Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
102 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🎮 Инструмент для взлома Flipper Zero - большой успех.

Flipper Zero — тамагочи для хакеров, который обладает многим количеством модулей для исследования «железа» вокруг нас.

Девайс умеет много что, например читать и воспроизводить Sub‑GHz сигналы (шлагбаумы, ворота, метеостанции и многие другие гаджеты), эмулировать и записывать RFID и много других подобных функций, про которые я расскажу подробнее в следующих модулях.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍5🔥2😁2👎1
🦠 Генерация полиморфного вредоносного кода при помощи ChatGPT.

Полиморфное вредоносное ПО
— это сложный класс зловредов, видоизменяющих свой код с сохранением базовой функциональности.

Для этого используются
различные техники обфускации, меняющие код с каждой итерацией, что сильно усложняет обнаружение и анализ даже при помощи самых совершенных систем безопасности.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥133
📲 Безопасен ли Telegram? Или как я искал закладку в MTProto.

Telegram — мессенджер для смартфонов позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от гос. структур вроде АНБ.

Для достижения этой безопасности Telegram использует собственную разработку — криптографический протокол MTProto, в надежности которого сомневаются многие, сомневаюсь и я.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏112👍2🗿2👀1
⚠️ Самые громкие события инфобеза за декабрь 2023 года.

Пришло время подвести итоги декабря и вспомнить самые громкие его инфобез-события.

Так, мы застали перехват ФБР серверов группировки BlackCat, а QakBot снова всплыл в попытках восстановить ботнет.

По индустрии продолжает бродить призрак атаки на процессоры Spectre с новой её вариацией.

Исследователь также раскрыл интересную уязвимость в протоколе Bluetooth.

А главарь подростковой группировки Lapsus$ получил довольно неприятный приговор.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
⚡️В Госдуму РФ будут внесены два законопроекта о белых хакерах

Первый законопроект, который направлен на легализацию деятельности этичных хакеров на территории Российской Федерации, был внесён в Государственную думу уже 12 декабря этого года, но на очереди ещё два проекта, которые тоже направлены на легализацию деятельности хакеров.

💙infosec.globe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2👾2
⚠️ Знакомство с Process Memory Map.

Process Memory Map - это утилита предназначенная для отображения карты памяти процесса.

Её задача проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.

Предоставляет возможность:
анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта
анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках
анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО).
поиска в памяти процесса.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥1
⚠️ История большого ограбления Mt. Gox

Это история крупнейшего в мире ограбления криптовалюты, и все началось с основания Mt. Gox.

«Я думал, что Mt. Gox реально принесет пользу экосистеме биткоина, и я думаю, что так оно и было, знаете, до определенного момента ..» — Джед Маккалеб рассказывает о Mt. Gox, как о худшем проекте в его жизни.


Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍2
😁 Многообразие Linux-дистрибутивов.

Цель этой статьи показать и объяснить многообразие дистрибутивов Linux.

Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux) и основные различия (если бы не было различий, их бы столько не существовало).

Рассмотрим несколько наиболее часто задаваемых вопросов:
Сколько их (Linux-дистрибутивов)? Зачем так много?
Что у них общего?
Чем они различаются?
"Основанный на другом дистрибутиве" - не пиратство ли это?
Платный Linux. Как можно продавать то, что по определению распространяется бесплатно?
Американский ли Linux или может финский?
Какой он - "отечественный Linux"?

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102👎1
👁 Как не стоит использовать I2P и TOR.

Пользователи анонимных сетей и браузеров, вероятно, используют их для посещения преимущественно заблокированных/защищенных сайтов.

При этом, далеко не все из них ожидают, что факт данного посещения останется анонимным.

Если анонимность вас не беспокоит, то, дальнейшее содержимое статьи, скорее всего, вас не заинтересует.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯3🔥2👀1
⚠️ Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB).

Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, WannaCry), кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти инциденты информационной безопасности стали обычными новостями.

Среди пострадавших попадаются крупнейшие, наиболее состоятельные и наиболее защищенные предприятия: правительственные учреждения, крупные розничные сети, финансовые структуры, даже производители решений по информационной безопасности.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
❗️ Как «пробить» человека в интернете.

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.

Прежде чем заниматься сбором и анализом информации о конкретном человеке необходимо представить всю картину того, какие данные о человеке существуют ☝️

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤯4👍31😁1🗿1
🛡 Исследование 400 сайтов государственных организаций с помощью инструментов OSINT.

Компания Angara Security провела исследование 400 сайтов государственных организаций в 80 регионах России.

Специалисты ИБ‑компании анализировали онлайн‑ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования.

По словам экспертов по кибербезопасности, чаще всего на региональных сайтах используется небезопасный протокол HTTP, передающий конфиденциальную информацию в открытом виде.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯3👎1
💻 Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение.

Сегодня поговорим о пентест лаборатории компании Pentestit, уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.

Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.

Читать стаю - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰9🤯1
🏴‍☠️ REST API | 10 уязвимостей API 2023

REST API(Representational State Transfer) — это архитектурный стиль для разработки веб-сервисов, основанный на стандартных HTTP-методах и ресурсоориентированном подходе.

На схемах представлена современная архитектура клиент-сервера и обобщенный REST API запрос с потенциальными угрозами безопасности.

Уязвимости API по версии OWASP:
Нарушенная авторизация на уровне объекта
Нарушенная аутентификация
Нарушенная авторизация на уровне свойств объекта
Неограниченное потребление ресурсов
Нарушена авторизация на функциональном уровне
Неограниченный доступ к конфиденциальным деловым потокам
Подделка запросов на стороне сервера
Неправильная настройка системы безопасности
Неправильное управление запасами
Небезопасное использование API

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4💊2👍1
⚠️ Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak.

В этой статье я проведу обзор самых передовых протоколов и технологий, которые:
позволяют делать передаваемый трафик не похожим вообще ни на один существующий стандартный протокол, делая его полностью неразличимым для цензоров;
либо наоборот, позволяют максимально достоверно маскироваться под безобидный HTTPS-трафик, включая защиту сервера от детектирования методом active probing с помощью фейкового веб-сайта, маскировку TLS fingerprint клиента под обычный браузер, и защиту от выявления туннеля нейросетями (детектирования TLS-inside-TLS);
позволяют работать в условиях жесткого шейпинга канала и потерь пакетов;
позволяют создавать цепочки из серверов и настраивать маршруты (например, фильтровать трафик до российских адресов).

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍721
😁 CSI Linux | linux-дистрибутив для кибер-расследований и OSINT.

CSI Linux Investigator
представляет собой сборку линукс-дистрибутивов, базирующихся на операционной системе Ubuntu, с предустановлеными пакетами специализированного программного обеспечения.

Распространяется сборка в виде OVA-файла, который без проблем импортируется в Oracle VM Virtual Box.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍733
👀 25+1 лучших OSINT расширений для Google Chrome.

Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
⚠️ Взаимодействие ИТ и ИБ: средства защиты.

Важно понимать основные точки противоречий между ИТ и ИБ подразделениями и принять ряд организационных решений.

Одной из основных проблем является недостаток взаимопонимания между ИТ и ИБ специалистами.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤯1
⚠️ Обзор бесплатных инструментов для аудита web-ресурсов

Краткий обзор и типовые примеры использования бесплатных утилит, которые помогут белым хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы в автоматизированном режиме.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥31
👴 Атака на Wi-Fi встроенными средствами macOS

TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети.

В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4👏2🔥1🐳1