Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Изучаем соц. инженерию.zip
3.5 GB
👺 Изучение социальной инженерии с нуля

Чему вы научитесь
:
Взламывать обновленные и исправленные системы (Windows, Linux, OS X и Android).
Генерировать необнаруживаемые бэкдоры для Windows, Mac OS X, Linux и Android.
Генерировать вредоносное ПО для кражи всех паролей в Windows и Linux.
Встраивать вредоносные программы в документы Microsoft Office.
Сделать так, чтобы вредоносные файлы (бэкдоры / кейлоггеры) выглядели и функционировали как обычные файлы (изображения, pdf или любые другие типы файлов).
Вручную модифицировать вредоносное ПО для обхода антивирусных программ.
Передовые методы доставки вредоносного ПО (через поддельные страницы, поддельные электронные письма, косвенные уведомления....etc).
Обнаружение веб-сайтов, компаний, людей, электронной почты и аккаунтов в социальных сетях, связанных с человеком или компанией.
Установка хакерской лаборатории и необходимого программного обеспечения (на Windows, OS X и Linux).

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8👏21
42😁22👀9🔥4💯1👨‍💻1
📲 Как ловят преступников использующих телефон

Представьте себе такую ситуацию:
аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно.

Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его перемещений и входящих и исходящих звонков.

И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала

Полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13👍32🤯2
💻 Сканер уязвимостей OpenVAS

OpenVAS
(Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL


В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1
Media is too big
VIEW IN TELEGRAM
🔎 Основы социальной инженерии | Полный курс 2024

Этот курс
– ключ к миру социальной инженерии, психологии поведения и искусства влияния


Социальная инженерия – это не просто навык влияния, но и умение понимать мотивы поведения, дешифровать невербальные сигналы и создавать эффективные межличностные отношения

Курс представляет собой глубокое исследование социальной инженерии, и включает в себя:
Увлекательные лекции: Слушайте лучших экспертов и специалистов в области социальной инженерии.
Реальные примеры: Рассказано о реальных ситуациях, где социальная инженерия играла ключевую роль.
Практические упражнения: Получите навыки и инструменты, которые можно применить в повседневной жизни.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👏3🤯3👍1
📡 Два британца построили «самодельную мобильную антенну» для рассылки мошеннических SMS

В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фишинговых SMS

Лондонская полиция сообщает, что подозревваемые использовали самодельное устройство для массовой рассылки текстовых сообщений, при этом каким-то образом обходя защиту операторов от смишинга (фишинга с помощью SMS) и пытаясь обманом вынудить получателей раскрыть личные данные. Подчеркивается, что это первый подобный случай в Великобритании.

«Злоумышленники, совершающие подобные преступления, становятся все умнее и действуют все более сложными способами, чтобы обманывать неосведомленных людей и похищать все, что попадет им в руки. Помните, что банк и любой другой официальный орган не будут просить вас поделиться личной информацией через SMS или телефону», – пишут правоохранители.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19👍73🔥2
🥷 Анонимность в Kali Linux с помощью Tor и Proxychains

В статье покажем как добиться идеальной анонимности работая в Kali Linux

Словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором будет рассказано можно с уверенностью назвать лучшим и почти идеальным

Используя данный способ, будет очень сложно деанонимизировать вас. И еще один большой ништяк – это более или менее белый IP, который не будут блокировать сайты

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥5👍4
⚡️Летний розыгрыш от нашего сообщества.

• Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте):

- Годовая подписка на "Хакер";
- Современное системное администрирование;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Секреты мастерства;
- Компьютерные сети. Принципы и протоколы;
- Командная строка Linux;
- Kali Linux в действии;
- Этичный хакинг. Практическое руководство по взлому.

• Всего будет 15 победителей: первые 3 счастливчика получат годовую подписку на журнал, а остальные участники смогут выбрать любую книгу из списка выше. Итоги подведем 22.06 в 19:00 при помощи бота, который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на мой канал @searchack;
2. Подписаться на канал моих друзей @tg_infosec и @school_network;
3. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
👍179🔥6
❗️ Атаки канального уровня

Yersinia
– это основа для выполнения атак уровня 2.

Атаки второго (канального) уровня – это атаки на протоколы второго уровня модели OSI, также называемого канальным уровнем


Он предназначен для того, чтобы воспользоваться некоторыми преимуществами ослабления в различных сетевых протоколах.

Он притворяется надежной основой для анализа и тестирования развернутых сетей и систем.

Атаки для следующих сетевых протоколов реализованы в этом конкретном выпуске:
Протокол связуемого дерева (STP).
Протокол обнаружения Cisco (CDP).
Протокол динамического трункинга (DTP).
Протокол динамической конфигурации хоста (DHCP).
Протокол маршрутизатора в режиме ожидания (HSRP).
Протокол Inter-Switch Link Protocol (ISL).
Протокол Trunking VLAN (VTP).

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4🥰1
@Social_Engineeringсамый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.

@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
5
🖥 Баг в IDE IntelliJ компании JetBrains сливает токены GitHub

Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE IntelliJ и позволяет получить доступ к токенам GitHub.

Уязвимость отслеживается под идентификатором CVE-2024-37051 и затрагивает все IDE на базе IntelliJ, начиная с версии 2023.1, в которых включен, настроен или используется плагин JetBrains GitHub

JetBrains уже выпустила патчи, устраняющие критическую проблему в версии 2023.1 или более поздних.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8
🤖 Многопоточный сетевой сканер разведки

Сегодня мы рассмотрим программу AutoRecon, цель которой – автоматизировать методы разведки сети и перечисления служб

Преимущество AutoRecon перед другими инструментами сбора информации и интернет-сканирования заключается в том, что он позволяет обрабатывать собранную информацию непосредственно в AutoRecon и действовать на ее основе.

Это включает в себя выполнение таких действий, как Nmap, а также прогон собранных данных через другие инструменты сканирования, такие как feroxbuster, sslscan, nbtscan, Nikto и другие

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥3
🥷 Курс по этичному взлому

Рассмотрите вопросы взлома Wi-Fi, сканирование уязвимостей, анализа вредоносного программного обеспечения и эксплуатации, тестирования на проникновение и этического хакерства.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4😁42
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Заказчик: протестируйте устойчивость моего ресурса к DDoS без применения защиты.
Исполнитель: Хорошо, устраивайтесь поудобнее...

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁358👻1
👀 OSINT: Сбор информации из открытых источников

TheHarvester – бесплатный инструмент OSINT с открытым исходным кодом на Python.

Он был разработан для сбора информации из различных источников, таких как поисковые системы, база данных Shodan, Hunter, Baidu и т.д.

Может находить информацию о доменах, поддоменах, IP-адресах, учетных записях электронной почты, именах сотрудников и многое другое. Позволяет использовать модули с API, такие как bingapi, gitHub и другие.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
🍏 Хакер заявляет, что похитил у Apple исходные коды внутренних инструментов

Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов

Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации.

IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.

Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏125
Не хакинг, а ИБ
⚡️Летний розыгрыш от нашего сообщества. • Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте): - Годовая подписка на "Хакер"; - Современное системное администрирование; - Тестирование на проникновение…
🎉 Результаты розыгрыша:

Победители:
1. Алексей (@ashuum)
2. Ser (@user_sert)
3. Леонид (@leo_sad_das)
4. vz (@armus7)
5. Антон (@Anton_Gavr)
6. D00M7R41N (@FR34K3N5731N)
7. Евгений (@Moncwari)
8. Dim
9. Николай
10. Igor (@ashanazazan)
11. Ступор (@dkondr1)
12. Namsoyoo (@namsoyoo)
13. Дмитрий (@iamshpagindk)
14. Roman (@Roman514)
15. 4u (@FromSpbWithLov3)

Проверить результаты
👍23🔥8👏5🤔3💯1