Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
💻 Курс по Kubernetes

В курсе вы узнаете:

• Kubernetes и составляющие части кластера - поды, узлы, сервисы и деплойменты, создание и применение YAML файлов
• Поймёте архитектуру Kubernetes, включая узлы, поды, сервисы и деплойменты, а также то, как управлять сервисами, узлами, подами и деплойментами.
• Создание кластера Kubernetes, управление им с помощью Kubernetes Dashboard, создание подов, деплойментов и сервисов, используя kubectl
• Создадите различные виды сервисов, таких как ClusterIP, NodePort и LoadBalancer, и, конечно же, поймете, как работает внутренний DNS
• Создание служб и деплойментов с помощью конфигурационных файлов YAML, которые позволяют быстро и легко применять и обновлять конфигурации

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔3🔥2👏1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🐱 GitHub представила ИИ-инструмент, который будет искать уязвимости в коде

Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода.

Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Функция носит название Code Scanning Autofix и работает на базе GitHub Copilot и CodeQL. По словам разработчиков, она помогает справиться с 90% предупреждений в JavaScript, Typescript, Java и Python. А в ближайшие месяцы компания планирует добавление поддержки дополнительных языков, в том числе C# и Go.

После включения новая функция предлагает возможные исправления, которые, по утверждению GitHub, помогут устранить более двух третей найденных уязвимостей, практически без редактирования.

«При обнаружении уязвимости в поддерживаемом языке, предложения по исправлению будут включать в себя объяснение предлагаемого исправления на естественном языке, а также предварительный просмотр предложенного кода, который разработчик сможет принять, отредактировать или отклонить», — рассказывают в GitHub.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍4💊2
🔎 Обозреваем и практикуем популярные OSINT инструменты

Сегодня на практике попробуем некоторые инструменты OSINT и попробуем узнать больше о человеке исходя из его никнейма.

Рассматриваемые инструменты:
1. Maigret - это инновационный инструмент, специально разработанный для анализа данных из различных социальных платформ.

2. Mr.Holmes - это проект, направленный на сбор информации из открытых источников о социальных сетях, телефонных номерах, доменах и IP-адресах с использованием Google Dorks.

3. Holehe - это мощный инструмент для обнаружения зарегистрированных аккаунтов по электронной почте.

4. Ghunt - это мощный и универсальный инструмент OSINT, предназначенный для сбора информации о пользователях по их gmail-адресам.

5. H8Mail - инструмент, который сканирует указанный почтовый ящик в своих базах данных и предоставляет набор возможных паролей.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😈21🔥1
👺 OSINT: Подборка инструментов для браузерного расширения

1. Double Shot Search – расширение для Chrome, которое улучшает поиск в два раза. Поиск выполняется одновременно в двух поисковых системах — в Bing и Google.

2. Hunter.io – сервис, который найдёт адрес электронной почты, связанный с определённым доменом. Также с помощью инструмента можно найти электронный адрес по имени за пару секунд.

3. RevEye - расширение для Chrome с открытым исходным кодом, которое пробивает фотографию с помощью Google, Bing, Yandex и TinEye.

4. Namechk - сайт, который найдёт все аккаунты человека во всех соцсетях и мессенджерах. Достаточно ввести его ник в одной соцсети и найдётся тот же ник в другой соцсети.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Друзья, приходите 4 апреля на онлайн-воркшоп для специалистов SOC «Расширенный анализ событий в Active Directory»!

🛡 На воркшопе проанализируем, какие события предшествуют наиболее популярным атакам на Windows-системы.

Проведем атаки DCsync, RBCD и ADCS Domain Privilege Escalation, и для каждого типа атак выполним:
→ фиксацию событий в журналах ОС
→ анализ алгоритмов атаки и улучшение логирования для обнаружения на ранних стадиях
→ повтор атаки и фиксацию обновленных событий в журналах ОС
→ построение правила обнаружения атаки на ранних этапах в SIEM (ELK).

🕵️‍♂️ Вы узнаете о тонкостях раннего обнаружения атак на Windows-cистемы от Петра Зузанова – эксперта в построении эффективного SOC с более чем 15-летним опытом в ИБ.

Когда: 4 апреля в 19.00 по МСК. 🕓 3-3,5 часа.
👉 Узнать подробности и записаться

Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzquZbHoj
1👎1
🐎 DinodasRAT | Новый инструмент китайского шпионажа за правительствами

Специалисты Лаборатории Касперского обнаружили Linux-версию мультиплатформенного бэкдора DinodasRAT (XDealer), нацеленного на Китай, Тайвань, Турцию и Узбекистан.

Троян для удалённого доступа создан на языке C++ и способен извлекать широкий спектр конфиденциальных данных с заражённых систем.

После запуска вредонос устанавливает постоянное присутствие на хосте с использованием скриптов запуска SystemV или SystemD и периодически обращается к удалённому серверу через TCP или UDP для получения команд.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54
😂 Нет!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1208😱7👍3🤔21🤩1👻1🗿1
⚡️Project Omega|ИБ, Osint новейший канал по информационной безопасности в рунете. Сканеры, пентестинг, криптография, анализаторы сетевого трафика и книги.

Весь материал на канале в общем доступе!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎1
🏴‍☠️ История 16-летнего подростка взломавшего ЦРУ

Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ.


Молодой гений совершил свой первый взлом в сети, когда ему было всего 9 лет, а началось все с того, что он сидел в своей спальне и делал домашнее задание по математике.

В один момент он понял, что у него нет калькулятора, и, поискав в Интернете, нашел сайт с онлайн-калькуляторами, а затем обнаружил, что может переписать весь код сайта.

Обладая знаниями, Мустафа не удержался от искушения взломать калькулятор, что стало его первым шагом в мир киберпреступности.

🗄 Читать статью – линк.

❤️ – лайк малому

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
41👍14😈4💊3
❗️ Поиск цели по IP и MAC-адресу

1.
HostHunter – ищет доменные имена для набора IP-адресов.

2. Metrics.torproject.orgпроверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor.

3. Whatsmydns Проверка DNS записей сайта (включая скрытые).

4. Dnsdumpster.com – Данные по сайту включая местоположение хостинга и местоположение владельца, а так же другие данные.

5. Xinit.ru – проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5🔥4👎3
🪰 Руководство по тестированию веб-безопасности OWASP

Проект Web Security Testing Guide (WSTG) создает ведущий ресурс по тестированию кибербезопасности для разработчиков веб-приложений и специалистов по безопасности.

WSTG - это комплексное руководство по тестированию безопасности веб-приложений и веб-сервисов.

Созданный совместными усилиями специалистов по кибербезопасности и преданных своему делу добровольцев, WSTG обеспечивает основу лучших практик, используемых тестировщиками и организациями по всему миру.

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4👍2
😂 Лучшие дистрибутивы для проведения тестирования на проникновение

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение.

Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии.

В этой статье будут представлены наиболее известные из них.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5👀5👍32🔥2
🔎 Поиск данных об уязвимостях и индикаторов компрометации

1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io поисковик CVE со встроенными оповещениями о новых угрозах.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9🤯1
В ИБ-сообществе набирают популярность 2 канала по кибербезу:

Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.

Белый Хакер - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, курсы.
👻7👾3
😂
Please open Telegram to view this post
VIEW IN TELEGRAM
😁68👍14😱52😈2👎1
🇺🇸 Хакер заявляет, что взломал Государственный департамент, Министерство обороны и АНБ США

Государственный департамент США сообщил, что расследует сообщения о возможной кибератаке.

Дело в том, что хакер под ником IntelBroker опубликовал документы, предположительно украденные у государственного подрядчика, компании Acuity.

Эти данные якобы принадлежат сразу нескольким государственным органам, включая Государственный департамент, Министерство обороны и Агентство национальной безопасности США.

Якобы взломанная Acuity – это консалтинговая компания со штатом около 400 сотрудников и годовым доходом более 100 млн долларов.

Она предоставляет услуги в областях DevSecOps, ИТ-операций и модернизации, кибербезопасности, анализа данных и операционной поддержки, и активно работает с государственными органами.

IntelBroker заявляет, что опубликованные им документы содержат секретную информацию, принадлежащую разведывательному альянсу Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤯74😁2🤔2👍1👎1
☁️ OSINT: Утилиты для поиска по электронной почте и логинам

1.
Infoga – инструмент, для сбора информации об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan) и проверяющий, не произошла ли утечка электронной почты, с помощью API haveibeenpwned.com.

2. Holehe OSINT – проверяет, привязана ли электронная почта к учетным записям на таких сайтах, как twitter, instagram, imgur. Поддерживает более 100 порталов. Использует функцию восстановления пароля.

3. Mailcat – ищет адреса электронной почты по нику у 22 почтовых провайдеров.

4. WhatBreach – инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты. Умеет загружать общедоступные базы данных.

5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥54👻2
💻 Анализ сетевых уязвимостей

«Курс разработан чтобы научить Вас основам анализа уязвимостей! Это крайне важно, так как угрозы кибербезопасности продолжают развиваться. Умение определять уязвимости и их риски – это значимый и ценный профессиональный навык!» - Kevin Cardwell


В этом видео мы поделимся с Вами своими прогнозами на 2024 год, и одна из главных вещей – это безопасность Интернета.

Важно осознавать потенциальные риски безопасности, создаваемые онлайн-атаками.

🟢 Мы подробно расскажем об этих рисках и надеюсь, Вы сможете лучше защитить себя и свои онлайн-данные.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3👏2
📷 Защищаем облако | Инструменты для обеспечения безопасности в контейнерах

Сегодня в статье расскажем об открытых проектах для защиты cloud-инфраструктуры и приложений.

🛡 В сегодняшнем списке — инструменты для управления политиками доступа и сканеры уязвимостей, позволяющие проверить конфигурацию контейнеров на соответствие лучшим ИБ-практикам.

Рассматриваемые инструменты:

1. KubeArmor: Управление политиками безопасности
2. K8TLS: Сканирование беспроводных сетей
3. ThreatMapper: Визуализация угроз
4. Kubescape: Защита k8s на нескольких уровнях

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍32
🦠 Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов

Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.

🛡 LayerSlider представляет собой инструмент для создания слайдеров, галерей изображений и анимации на сайтах под управлением WordPress. Плагин используется примерно на миллионе сайтов.

Проблема, получившая идентификатор CVE-2024-2879 и оценку 9,8 балла по шкале CVSS, описывается SQL-инъекция, затрагивающая все версии плагина с 7.9.11 по 7.10.0.

Уязвимость была обнаружена ИБ-исследователем AmrAwad и устранена в версии 7.10.1, выпущенной 27 марта 2024 года.

За ответственное раскрытие и обнаружение уязвимости специалист получил вознаграждение в размере 5500 долларов.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3👏2🤯2💊2