Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
⚙️ burpgpt

Расширение, которое позволяет выполнять анализ трафика любого типа и интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования с целью обнаружения уязвимостей с высокой степенью детализации.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍7
🛡 Строим защиту от парсинга. Часть 2: реализация эффективных методов безопасности данных

Статья является продолжением на тему анти-скрейпинговых техник и посвящена внедрению защиты от парсинга на примере тестового сайта, а также тому, как парсеры могут адаптироваться к внедряемым защитным мерам.

Читать статью — линк.

// Не хакинг, а ИБ
👍7🔥3
⚙️ Tomb — командная оболочка для криптографического API ядра Linux

Tomb служит для управления cryptsetup и LUKS. По умолчанию применяет для защиты файлов и каталогов алгоритм AES-256 (XTS plain), однако может использовать все доступные в Linux криптографические примитивы.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 I Spy Notify

Инструмент позволяет просматривать уведомления на рабочем столе Linux и запускать сценарии для каждого уведомления. Он отлично подходит для регистрации, отображения всплывающих окон и воспроизведения звуков.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
🔥6👨‍💻3
🔐 BorgBackup

Программа резервного копирования с дедупликацией. Опционально поддерживает сжатие и шифрование с проверкой подлинности.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍6👨‍💻21
🛠 Sliver

Кроссплатформенная среда эмуляции злоумышленников/красной команды с открытым исходным кодом. Ее могут использовать организации любого размера для проведения тестирования безопасности.

Имплантаты Sliver поддерживают C2 через Mutual TLS (mTLS), WireGuard, HTTP(S) и DNS и динамически компилируются с использованием двоичных асимметричных ключей шифрования.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍10🔥4
🏹 Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого

Вы никогда не думали, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.

Читать статью — линк.

// Не хакинг, а ИБ
👍6👨‍💻1
🔓 Как обойти защиту антивируса

В этой статье рассмотрели способ обхода антивируса с помощью Merlin. Речь пойдёт о том, как шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов может дать возможность избежать обнаружения.

Читать статью — линк.

// Не хакинг, а ИБ
🔥5👍2
👾 RouterSploit

Среда эксплуатации с открытым исходным кодом, предназначенная для встроенных устройств.

Инструмент состоит из различных модулей, которые помогают проводить тестирование на проникновение: эксплойты, creds, сканеры, payloads и generic.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍8
🛠 Cloak

Инструмент расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, чтобы избежать сложной цензуры и дискриминации данных.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👨‍💻7👍4
👾 Инъекция XSS в скрытых полях ввода и мета-тегах

В этой статье автор покажет, как мы можем использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода:

Читать статью — линк.

// Не хакинг, а ИБ
👍6
🛠 KisMac2

Инструмент для обнаружения и обеспечения безопасности беспроводной сети для Mac OS X.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
🔥5👍2
🔍 SearchMyName

OSINT-инструмент позволяет перечислять имена пользователей на сайтах.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍6
🔎 Tosint

Инструмент для извлечения информации из ботов Telegram и связанных с ними каналов.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👨‍💻53
🥔 CoercedPotato

Новый инструмент для локального повышения привилегий на компьютере под управлением Windows со служебной учетной записи на NT SYSTEM.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍7🔥1
👾 Небезопасная многопоточность или Race Condition

Race condition — это ситуация, при которой несколько потоков (или процессов) одновременно пытаются выполнить операции чтения или записи к общим ресурсам без должной синхронизации.

В статье рассказали, как это можно эксплуатировать:

Читать статью — линк.

// Не хакинг, а ИБ
🔥5👍3
⚙️ BloodHound. Натаскиваем ищейку на поиск NTLM Relay

Преж­де чем при­менять тех­нику NTLM Relay, необ­ходимо соб­рать информа­цию об иссле­дуемом объ­екте и выб­рать пер­вооче­ред­ные цели. Но как это сде­лать, если ата­куемая сеть нас­читыва­ет мно­гие десят­ки или сот­ни узлов? На помощь при­дет очень полез­ный и удоб­ный инс­тру­мент — BloodHound!

Читать статью — линк.

// Не хакинг, а ИБ
👍7👨‍💻1
🔍 reNgine

Автоматизированная среда разведки для веб-приложений, в которой особое внимание уделяется гибко настраиваемому оптимизированному процессу разведки с помощью механизмов, корреляции и организации разведывательных данных, непрерывному мониторингу на основе базы данных и простому, но интуитивно понятному пользовательскому интерфейсу.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👨‍💻6👍3
🛠 Privaxy

MITM HTTP(s)-прокси, который находится между HTTP-приложениями, такими как веб-браузер, и HTTP-серверами, например, обслуживающими веб-сайты.

Устанавливая двусторонний туннель между обоими концами, Privaxy может блокировать сетевые запросы на основе шаблонов URL-адресов и внедрять сценарии и стили в HTML-документы.

Опробовать инструмент — линк.

// Не хакинг, а ИБ
👍8🔥2
👾 Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз

SSRF — это атака, которая позволяет отправлять запросы от имени сервера к внешним или внутренним ресурсам. При этом злоумышленник может контролировать либо весь запрос целиком, либо его отдельные части.

SSRF можно встретить при проведении работ по анализу защищенности веб-приложений, и иногда эта атака открывает пентестерам (а, значит, и реальным хакерам) массу возможностей. А каких именно – рассказали в статье.

Читать статью — линк.

// Не хакинг, а ИБ
👍7
⚙️ Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

В этой заметке рассказали о самых опасных уязвимостях сетевого периметра, которые автор в CyberOK отслеживал в сентябре 2023 года.

Топ-5:
— Гонки на Битриксе (BDU:2023-05857);
— Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);
— Когда Пойнт слишком Шеринг (CVE-2023–29357);
— Не звоните наверх (CVE‑2022‑46764);
— Город Команд (CVE-2023-42793).

Читать статью — линк.

// Не хакинг, а ИБ
🔥7👍2👎1