Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
102 files
1.22K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
⚠️ Приложение Getcontact светит вашими персональными данными, даже если вы им никогда не пользовались.

Getcontact
— мобильное приложение, позиционирующее себя как менеджер звонков и блокировщик спама.

Появилось в конце 2017-го и стремительно взлетело на первые места магазинов приложений: сейчас загрузок в Google Play больше 100 миллионов, а сами создатели сервиса оценивают свою аудиторию в 400+ миллионов пользователей.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥21
⚠️ Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте.

Вопросы я задавал иногда очень простые (они могут даже показаться глупыми), но хотелось понять портрет практикующего пентестера.

Итак, я поговорил с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о работе пентестера и его стандартных инструментах.

В первую очередь пентест — это творческий процесс, в котором пентестер находит интересные, назовём это возможностями, в различных системах, будь то вход в бизнес‑центр, веб‑приложение или инфраструктура.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61👾1
🥷 Практическое руководство по анонимности в онлайне.

Пожалуй, наиболее полное практическое руководство по анонимности опубликовано на сайте Anonymous Planet.

Люди рискуют свободой и жизнью, не зная базовых вещей.

В первую очередь это касается администраторов телеграм-каналов.
А также и всех обычных пользователей, которые могут совершенно случайно попасть «под раздачу».

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2😱2🙏1👀1
⚠️ Открытые инструменты для превентивной защиты и ИБ-аудита.

Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный.

Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности.

Превентивный подход подразумевает обнаружение и минимизацию возможных угроз. 

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
⚠️ 150+ поисковых систем и инструментов для белого хакера.

Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям.

В этом им помогают десятки инструментов и хаков.

Статья состоит из 8 объемных разделов:
метапоисковики и поисковые комбайны;
инструменты для работы с дорками;
поиск по электронной почте и логинам;
поиск по номерам телефонов;
поиск в сети TOR;
поиск по интернету вещей, IP, доменам и поддоменам;
поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142👾1
⚠️ Устройство TCP | Реализация SYN-flood атаки.

В данной статье мы кратко поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем как с ней бороться.

TCP расшифровывается как Transmission Control Protocol – протокол контроля передачи.

Как понятно из названия, он используется для того, чтобы контролировать передаваемые по сети данные: упреждать и исправлять различные казусы, могущие возникнуть при передачи данных по сети.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯2👾1
🎮 Инструмент для взлома Flipper Zero - большой успех.

Flipper Zero — тамагочи для хакеров, который обладает многим количеством модулей для исследования «железа» вокруг нас.

Девайс умеет много что, например читать и воспроизводить Sub‑GHz сигналы (шлагбаумы, ворота, метеостанции и многие другие гаджеты), эмулировать и записывать RFID и много других подобных функций, про которые я расскажу подробнее в следующих модулях.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍5🔥2😁2👎1
🦠 Генерация полиморфного вредоносного кода при помощи ChatGPT.

Полиморфное вредоносное ПО
— это сложный класс зловредов, видоизменяющих свой код с сохранением базовой функциональности.

Для этого используются
различные техники обфускации, меняющие код с каждой итерацией, что сильно усложняет обнаружение и анализ даже при помощи самых совершенных систем безопасности.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥133
📲 Безопасен ли Telegram? Или как я искал закладку в MTProto.

Telegram — мессенджер для смартфонов позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от гос. структур вроде АНБ.

Для достижения этой безопасности Telegram использует собственную разработку — криптографический протокол MTProto, в надежности которого сомневаются многие, сомневаюсь и я.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏112👍2🗿2👀1
⚠️ Самые громкие события инфобеза за декабрь 2023 года.

Пришло время подвести итоги декабря и вспомнить самые громкие его инфобез-события.

Так, мы застали перехват ФБР серверов группировки BlackCat, а QakBot снова всплыл в попытках восстановить ботнет.

По индустрии продолжает бродить призрак атаки на процессоры Spectre с новой её вариацией.

Исследователь также раскрыл интересную уязвимость в протоколе Bluetooth.

А главарь подростковой группировки Lapsus$ получил довольно неприятный приговор.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
⚡️В Госдуму РФ будут внесены два законопроекта о белых хакерах

Первый законопроект, который направлен на легализацию деятельности этичных хакеров на территории Российской Федерации, был внесён в Государственную думу уже 12 декабря этого года, но на очереди ещё два проекта, которые тоже направлены на легализацию деятельности хакеров.

💙infosec.globe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2👾2
⚠️ Знакомство с Process Memory Map.

Process Memory Map - это утилита предназначенная для отображения карты памяти процесса.

Её задача проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.

Предоставляет возможность:
анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта
анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках
анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО).
поиска в памяти процесса.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥1
⚠️ История большого ограбления Mt. Gox

Это история крупнейшего в мире ограбления криптовалюты, и все началось с основания Mt. Gox.

«Я думал, что Mt. Gox реально принесет пользу экосистеме биткоина, и я думаю, что так оно и было, знаете, до определенного момента ..» — Джед Маккалеб рассказывает о Mt. Gox, как о худшем проекте в его жизни.


Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍2
😁 Многообразие Linux-дистрибутивов.

Цель этой статьи показать и объяснить многообразие дистрибутивов Linux.

Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux) и основные различия (если бы не было различий, их бы столько не существовало).

Рассмотрим несколько наиболее часто задаваемых вопросов:
Сколько их (Linux-дистрибутивов)? Зачем так много?
Что у них общего?
Чем они различаются?
"Основанный на другом дистрибутиве" - не пиратство ли это?
Платный Linux. Как можно продавать то, что по определению распространяется бесплатно?
Американский ли Linux или может финский?
Какой он - "отечественный Linux"?

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102👎1
👁 Как не стоит использовать I2P и TOR.

Пользователи анонимных сетей и браузеров, вероятно, используют их для посещения преимущественно заблокированных/защищенных сайтов.

При этом, далеко не все из них ожидают, что факт данного посещения останется анонимным.

Если анонимность вас не беспокоит, то, дальнейшее содержимое статьи, скорее всего, вас не заинтересует.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯3🔥2👀1
⚠️ Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB).

Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, WannaCry), кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти инциденты информационной безопасности стали обычными новостями.

Среди пострадавших попадаются крупнейшие, наиболее состоятельные и наиболее защищенные предприятия: правительственные учреждения, крупные розничные сети, финансовые структуры, даже производители решений по информационной безопасности.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
❗️ Как «пробить» человека в интернете.

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.

Прежде чем заниматься сбором и анализом информации о конкретном человеке необходимо представить всю картину того, какие данные о человеке существуют ☝️

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤯4👍31😁1🗿1
🛡 Исследование 400 сайтов государственных организаций с помощью инструментов OSINT.

Компания Angara Security провела исследование 400 сайтов государственных организаций в 80 регионах России.

Специалисты ИБ‑компании анализировали онлайн‑ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования.

По словам экспертов по кибербезопасности, чаще всего на региональных сайтах используется небезопасный протокол HTTP, передающий конфиденциальную информацию в открытом виде.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯3👎1
💻 Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение.

Сегодня поговорим о пентест лаборатории компании Pentestit, уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.

Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.

Читать стаю - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰9🤯1
🏴‍☠️ REST API | 10 уязвимостей API 2023

REST API(Representational State Transfer) — это архитектурный стиль для разработки веб-сервисов, основанный на стандартных HTTP-методах и ресурсоориентированном подходе.

На схемах представлена современная архитектура клиент-сервера и обобщенный REST API запрос с потенциальными угрозами безопасности.

Уязвимости API по версии OWASP:
Нарушенная авторизация на уровне объекта
Нарушенная аутентификация
Нарушенная авторизация на уровне свойств объекта
Неограниченное потребление ресурсов
Нарушена авторизация на функциональном уровне
Неограниченный доступ к конфиденциальным деловым потокам
Подделка запросов на стороне сервера
Неправильная настройка системы безопасности
Неправильное управление запасами
Небезопасное использование API

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4💊2👍1