Сегодня, в рамах прохождения задания Hunter c площадки Hack The Box Sherlocks, будем извлекать и анализировать файл Windows.edb (Windows Search Database) – важный компонент Windows, который хранит индексированные данные всех файлов, папок и другого контента на компьютере
Данная база данных может быть ценным источником информации в процессе форензического анализа
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏1
Social Analyzer – фреймворк, имеющий API, CLI и WEB интерфейс для анализа и поиска профиля объекта в более чем 1000 социальных сетях и веб-сайтов
Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе расследования
Есть специальный модуль для уменьшения количества ложных обнаружений
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12🔥6
Эта книга – не критика цифровой этики, а скорее взлом
Она следует методу взлома, разрабатывая набор эксплойтов на основе современной социальной теории, который она использует для взлома небезопасной устаревшей системы, на которой основан дискурс цифровой этики.
Эта унаследованная система состоит из четырех взаимозависимых компонентов: философской мифологии гуманизма, социологической критики, скандала в СМИ и деятельности многих организаций гражданского общества, лоббирующих различные формы регулирования.
Автор: Andréa Belliger, David J. Krieger
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry
Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций
Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3👏3
В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе
PowerShell – оболочка (shell) и язык сценариев для операционных систем Windows и Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍6❤2👎1
TIDoS-Framework – это набор инструментов Python для всестороннего тестирования веб-сайтов и автоматизации получения информации о веб-сайте и веб-сервере
TIDoS-Framework имеет 5 основных фаз, разделенных на 14 подфаз, состоящих в общей сложности из 108 модулей:
Все четыре фазы имеют модуль Auto-Awesome, который автоматизирует каждый модуль для вас
Вам просто нужен домен, и оставьте все для этого инструмента
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻12🔥4👏3❤1
Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу.
Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен – никакой зауми, страниц кода и ссылок.
Автор: Керниган Брайан
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6💊2👎1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Эксперты компании ESET
рассказали
об
уязвимости нулевого дня в Telegram для Android
, получившей название
EvilVideo
.
Проблема позволяла злоумышленникам отправлять пользователям вредоносные APK-файлы, замаскированные под видеофайлы
Когда пользователь пытался воспроизвести фальшивое видео, Telegram сообщал, что не может открыть ролик и предлагал использовать внешний плеер, что могло побудить жертву нажать на кнопку «Открыть» и выполнить полезную нагрузку
На следующем этапе жертва должна была вручную разрешить установку приложений из неизвестных источников в настройках, чтобы вредоносный APK смог установиться на устройство
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💊5👎4❤1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Войдите в свой почтовый ящик и откройте интересующее вас письмо в папке входящих сообщений, далее действуйте в зависимости от ящика или сборщика:
Просмотрите внимательно полученные служебные заголовки. Найдите строчки вроде:
Received: from mailer.otpravitel.ru (mailer.otpravitel.ru
[212.157.83.225]
)
by mxfront15.mail.yaschik.net (nwsmtp/Yaschik) with ESMTP id XDF0s9d0;
IP-адреса – это последовательности из четырех групп цифр, разделенных точками в квадратных скобках, расположенные в строке, начинающейся со слов “Received:from”
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤝4💊1
🍯 Список ресурсов по Honeypot
Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.
Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом
🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.
// Не хакинг, а ИБ
Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.
Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик
Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6
Практическое руководство по взлому
Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark.
Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и создавать поддельные электронные письма, подобные тем, которые используются в фишинговых атаках
В главах для продвинутых вы научитесь:
Автор: Daniel Graham
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
Разработчики Docker выпустили обновление для устранения критической уязвимости в некоторых версиях Docker Engine. Уязвимость позволяет злоумышленникам обойти плагины авторизации (AuthZ) при соблюдении ряда условий.
Изначально проблема была обнаружена и исправлена в Docker Engine 18.09.1, выпущенном еще в январе 2019 года
Однако по неизвестной причине это исправление не было перенесено в более поздние версии, в результате чего уязвимость проявилась вновь
Теперь уязвимость отслеживается под идентификатором CVE-2024-41110 и оценивается в максимальные 10 баллов по шкале CVSS
Проблема позволяет злоумышленнику отправить специально подготовленный API-запрос с Content-Length равным 0, чтобы обманом вынудить демона Docker переслать его плагину AuthZ
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👾1
Сегодня мы погрузимся в мир эксплуатации полного стека, чтобы научиться защищаться от веб-атак. Забудем про обычные методы и расскажем о современных приемах эксплойта
В рамках этого курса мы раскроем перед вами:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2👻1
Privacy Possum – это новое, с открытым исходным кодом расширение для браузеров Chrome и Firefox, разработчиком которого является фонд электронных рубежей (EFF)
Расширение фокусируется на защите от отслеживания, компаниями которые используют фингерпринтинг для отслеживания пользователей в коммерческих целях
Фингерпринтинг (от английского слова fingerprint – отпечаток пальца) –идентифицирует пользователя не по специальным меткам, сохраненным на его системе, а по уникальным особенностям его браузера, системы и устройства
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1🔥1
Брутфорс (brute-force) или атака полным перебором – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования
CeWL – это программа на Ruby, которая сканирует URL-адрес на определенную глубину, при необходимости переходя по внешним ссылкам, и создает список ключевых слов, которые взломщики паролей, такие как John the Ripper, могут использовать для взлома паролей
CeWL также может создать список адресов электронной почты
Cewl также имеет связанное приложение командной строки FAB, которое использует те же методы извлечения метаданных для создания списков из уже загруженных файлов с использованием алгоритмов извлечения информации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥3
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели.
Во второй части книги вы примените на практике освоенные только что методы
Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Автор: Эдриан Прутяну
Год выхода: 2020
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2👻2
Git_Полный_курс_для_начинающих_и_не_только.zip
1.8 GB
В данном курсе Git рассмотрен с нуля, выставлено глубокое понимание работы данной системы на практике, максимально досконально и подробно излагаются все аспекты устройства Git
Git – это распределённая система контроля версий. Она позволяет разработчикам отслеживать изменения в исходном коде и сотрудничать с другими разработчиками над одним проектом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
Если у пользователя есть веб‑камера, значит, мы тоже можем ей воспользоват
ь
ся
😂
Для данной задачи будем использовать Accord.Video, заодно добавим и запись экрана с веб‑камеры, будет полноценная проктор‑программа!
Accord.NET Framework – это платформа машинного обучения .NET, объединенная с библиотеками для обработки аудио и изображений, полностью написанными на C#
Это комплексная платформа для создания приложений компьютерного зрения, компьютерного прослушивания, обработки сигналов и статистики производственного уровня, в том числе для коммерческого использования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3😱2👍1
Codeby_Paranoid_анонимность_и_безопасность_в_сети_2020.zip
860 MB
Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.
Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое
1 часть
2 часть
🔥
– чтобы вышел Paranoid 2
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82❤4👍3👏1
codeby_Paranoid_II_—_курс_по_анонимности_и_безопасности_2020.zip
1.6 GB
Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.
Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки
Для кого этот курс:
для людей, нуждающихся в высокой степени конфиденциальности и защите информации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19💊4🥰3👍2❤1