Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🎫 Хакеры шантажируют Ticketmaster и публикуют 39 000 билетов на концерты

Ticketmaster – один из крупнейших в США сервисов по продаже билетов

Хакеры опубликовали в даркнете почти 39 000 билетов, которые пользователи могут сами распечатать дома, для 150 предстоящих концертов и других мероприятий

🚰 Эта история началась весной 2024 года, когда хакер под ником ShinyHunters выставил на продажу данные 560 млн клиентов Ticketmaster, предлагая компании заплатить выкуп и угрожая опубликованием или продажей украденной информации другим преступникам

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11👍3👏2
📺 Этичный хакинг | 15 часовой практический курс от Heath Adams

Heath Adams
является генеральным директором TCM Security and Hacker и владельцем канала The Cyber Mentor

«Обладая десятилетиями совокупного опыта, тысячами часов практики и основными ценностями нашего времени службы, мы будем использовать наш набор навыков для обеспечения безопасности вашей среды» – TCM Security and Hacker


🗄 Смотреть курс – часть 1, часть 2

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6🥰4
This media is not supported in your browser
VIEW IN TELEGRAM
🤖 Революция в OSINT-анализе с помощью GPT-4-200K

Испанский пентестер «luijait» недавно представил мировому сообществу новинку в области OSINT – инструмент DarkGPT, который использует мощь GPT-4-200K для точного анализа утечек данных.

DarkGPT предлагает передовые возможности для работы с утекшими базами данных, качественно отличаясь от предыдущих инструментов на базе ChatGPT, таких как OSINVGPT, PentestGPT и других

Основываясь на последних достижениях в области искусственного интеллекта, он предоставляет пользователям не только доступ к информации, но и инструменты для её анализа

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2👍1
Хочешь научиться хакингу?

Подпишись на Архив Безопасника, авторский канал по белому хакингу и информационной безопасности.

Научишься:
— Деанону (OSINT)
— Взлому (Пентест)
— Социальной инженерии

https://t.me/+py5AZ1Th3CMxOTVi
👏31
🤖 Платформа для повышения навыков в ИБ

Codeby.games – это площадка для специалистов в сфере информационной безопасности и программистов, которая содержит задания по кибербезопасности на захват флага (CTF).

Выполняя эти задания, вы тренируете свои навыки, и можете делать это в любое удобное вам время!

Свой текущий прогресс вы сможете отслеживать в рейтинговой таблице

Это позволит вам прокачать собственные навыки в сфере информационной безопасности и получить удовольствие от соревнования с другими участниками!


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8
🔎 Многофункциональный OSINT-браузер

Venator
– многофункциональный OSINT-браузер, созданный на базе Librewolf

Librewolf – это форк Firefox с акцентом на приватности и безопасности


Браузер, ориентирован на использование в СНГ, что выгодно отличает его от таких аналогов, как Oryon, CSI и других.

Интерфейс браузера включает в себя дополнительные панели для быстрого перехода к поисковым системам, а также к специализированным OSINT-ресурсам, разбитым по темам исследований (телефон, почта, никнейм, сайт и тому подобным)

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8👍4👎32
📖 Выполните теста на проникновение в Интернет

Это всеобъемлющее руководство знакомит вас с передовыми методами и методиками проведения эффективных тестов на проникновение

Тут вы научитесь ориентироваться в сложном ландшафте безопасности веб-приложений, раскройте секреты оценки уязвимостей и получите представление о передовых методах эксплуатации

Автор: Moïse Mopepe, Thibaut Bonnetain
Год выхода: 2023

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2
☁️ Тысячи людей стали жертвам SMS-стилеров SMS Webpro и NotifySmsStealer

Специалисты Positive Technologies сообщили, что в последнее время злоумышленники все чаще используют Telegram как управляющий сервер для своего вредоносного ПО

Исследователи обнаружили более тысячи Telegram-ботов индонезийского происхождения, используемых SMS-стилерами для перехвата одноразовых кодов с целью входа в сервисы и аккаунты пользователей

Также жертвами атак могли стать жители России и Белоруссии


Количество сообщений в ботах среднем составляло от 10 000 до 30 000. В некоторых случаях оно достигало 100 000 всего в одном чате

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏3🤔1
☝️ Анализ и форензика Windows Search Database с помощью Sidr

Сегодня, в рамах прохождения задания Hunter c площадки Hack The Box Sherlocks, будем извлекать и анализировать файл Windows.edb (Windows Search Database) – важный компонент Windows, который хранит индексированные данные всех файлов, папок и другого контента на компьютере

Данная база данных может быть ценным источником информации в процессе форензического анализа

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1
👩‍💻 OSINT: Пробив в социальных сетях

Social Analyzer – фреймворк, имеющий API, CLI и WEB интерфейс для анализа и поиска профиля объекта в более чем 1000 социальных сетях и веб-сайтов

Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе расследования

Есть специальный модуль для уменьшения количества ложных обнаружений

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12🔥6
👩‍💻 Взлом цифровой этики

Эта книга – не критика цифровой этики, а скорее взлом


Она следует методу взлома, разрабатывая набор эксплойтов на основе современной социальной теории, который она использует для взлома небезопасной устаревшей системы, на которой основан дискурс цифровой этики.

Эта унаследованная система состоит из четырех взаимозависимых компонентов: философской мифологии гуманизма, социологической критики, скандала в СМИ и деятельности многих организаций гражданского общества, лоббирующих различные формы регулирования.

Автор: Andréa Belliger, David J. Krieger
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
😂 Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру

19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry

Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций

Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3👏3
🙁 Как взломать компьютер Windows 11 с помощью PowerShell

В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе

PowerShell
– оболочка (shell) и язык сценариев для операционных систем Windows и Linux

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍62👎1
😈 Платформа для тестирования на проникновение веб-приложений

TIDoS-Framework – это набор инструментов Python для всестороннего тестирования веб-сайтов и автоматизации получения информации о веб-сайте и веб-сервере

TIDoS-Framework имеет 5 основных фаз, разделенных на 14 подфаз, состоящих в общей сложности из 108 модулей:
Фаза разведки имеет 50 собственных модулей (включая активную и пассивную разведку, модули раскрытия информации)
Фаза сканирования и перечисления имеет 16 модулей (включая сканирование портов, анализ WAF и т.д.)
Фаза анализа уязвимостей имеет 37 модулей (включая наиболее распространенные уязвимости в действии)

Все четыре фазы имеют модуль Auto-Awesome, который автоматизирует каждый модуль для вас

Вам просто нужен домен, и оставьте все для этого инструмента


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻12🔥4👏31
◼️ Время UNIX | A History and a Memoir

Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу.

Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен – никакой зауми, страниц кода и ссылок.

Автор: Керниган Брайан
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6💊2👎1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
📅 Уязвимость в Telegram позволяла замаскировать вредоносный APK-файл под видео

Эксперты компании ESET
рассказали
об
уязвимости нулевого дня в Telegram для Android
, получившей название
EvilVideo
.


Проблема позволяла злоумышленникам отправлять пользователям вредоносные APK-файлы, замаскированные под видеофайлы

Когда пользователь пытался воспроизвести фальшивое видео, Telegram сообщал, что не может открыть ролик и предлагал использовать внешний плеер, что могло побудить жертву нажать на кнопку «Открыть» и выполнить полезную нагрузку

На следующем этапе жертва должна была вручную разрешить установку приложений из неизвестных источников в настройках, чтобы вредоносный APK смог установиться на устройство

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💊5👎41🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
📍 Как узнать IP-адрес по электронной почте

Войдите в свой почтовый ящик и откройте интересующее вас письмо в папке входящих сообщений, далее действуйте в зависимости от ящика или сборщика:

Yandex.ru – в шапке письма найдите меню «Дополнительно», в нем выберите «Свойства письма»
Gmail.com – в правом верхнем углу в шапке письма нажмите на маленький треугольник, направленный острием вниз, в открывшемся меню выберите пункт «Показать оригинал»
Мail.ru – в шапке письма в меню «Еще» выберите «Служебные заголовки»

Просмотрите внимательно полученные служебные заголовки. Найдите строчки вроде:

Received: from mailer.otpravitel.ru (mailer.otpravitel.ru
[212.157.83.225]
)
by mxfront15.mail.yaschik.net (nwsmtp/Yaschik) with ESMTP id XDF0s9d0;


IP-адреса – это последовательности из четырех групп цифр, разделенных точками в квадратных скобках, расположенные в строке, начинающейся со слов “Received:from”

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤝4💊1
🍯 Список ресурсов по Honeypot

Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.

Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.

Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик


Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом

🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6
🎩 Этичный взлом

Практическое руководство по взлому


Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark.

Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и создавать поддельные электронные письма, подобные тем, которые используются в фишинговых атаках

В главах для продвинутых вы научитесь:
выявлять новые уязвимости
создавать трояны и руткиты
использовать веб-сайты с помощью SQL-инъекций
повышать свои привилегии для извлечения учетных данных, которые вы будете использовать для обхода частной сети

Автор: Daniel Graham
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
🖥 В Docker патчат критическую уязвимость пятилетней давность, связанную с обходом аутентификации

Разработчики Docker выпустили обновление для устранения критической уязвимости в некоторых версиях Docker Engine. Уязвимость позволяет злоумышленникам обойти плагины авторизации (AuthZ) при соблюдении ряда условий.

Изначально проблема была обнаружена и исправлена в Docker Engine 18.09.1, выпущенном еще в январе 2019 года

Однако по неизвестной причине это исправление не было перенесено в более поздние версии, в результате чего уязвимость проявилась вновь


Теперь уязвимость отслеживается под идентификатором CVE-2024-41110 и оценивается в максимальные 10 баллов по шкале CVSS

Проблема позволяет злоумышленнику отправить специально подготовленный API-запрос с Content-Length равным 0, чтобы обманом вынудить демона Docker переслать его плагину AuthZ

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👾1
🎃 Мастерство взлома веб-сайтов | Искусство овладения полным стеком

Сегодня мы погрузимся в мир эксплуатации полного стека, чтобы научиться защищаться от веб-атак. Забудем про обычные методы и расскажем о современных приемах эксплойта

В рамках этого курса мы раскроем перед вами:
как хакеры обходят самую мощную защиту современных веб-приложений — политику безопасности контента (CSP)
взлом веб-приложений с использованием PDF-файлов, изображений и ссылок
как хакеры крадут секреты из популярных приложений AngularJS, которые так активно используются сегодня
атаки на современные веб-приложения: загрязнение параметров HTTP, захват поддоменов и кликджекинг

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2👻1