🍯 Список ресурсов по Honeypot
Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.
Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом
🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.
// Не хакинг, а ИБ
Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.
Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик
Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6
Практическое руководство по взлому
Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark.
Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и создавать поддельные электронные письма, подобные тем, которые используются в фишинговых атаках
В главах для продвинутых вы научитесь:
Автор: Daniel Graham
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
Разработчики Docker выпустили обновление для устранения критической уязвимости в некоторых версиях Docker Engine. Уязвимость позволяет злоумышленникам обойти плагины авторизации (AuthZ) при соблюдении ряда условий.
Изначально проблема была обнаружена и исправлена в Docker Engine 18.09.1, выпущенном еще в январе 2019 года
Однако по неизвестной причине это исправление не было перенесено в более поздние версии, в результате чего уязвимость проявилась вновь
Теперь уязвимость отслеживается под идентификатором CVE-2024-41110 и оценивается в максимальные 10 баллов по шкале CVSS
Проблема позволяет злоумышленнику отправить специально подготовленный API-запрос с Content-Length равным 0, чтобы обманом вынудить демона Docker переслать его плагину AuthZ
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👾1
Сегодня мы погрузимся в мир эксплуатации полного стека, чтобы научиться защищаться от веб-атак. Забудем про обычные методы и расскажем о современных приемах эксплойта
В рамках этого курса мы раскроем перед вами:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2👻1
Privacy Possum – это новое, с открытым исходным кодом расширение для браузеров Chrome и Firefox, разработчиком которого является фонд электронных рубежей (EFF)
Расширение фокусируется на защите от отслеживания, компаниями которые используют фингерпринтинг для отслеживания пользователей в коммерческих целях
Фингерпринтинг (от английского слова fingerprint – отпечаток пальца) –идентифицирует пользователя не по специальным меткам, сохраненным на его системе, а по уникальным особенностям его браузера, системы и устройства
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1🔥1
Брутфорс (brute-force) или атака полным перебором – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования
CeWL – это программа на Ruby, которая сканирует URL-адрес на определенную глубину, при необходимости переходя по внешним ссылкам, и создает список ключевых слов, которые взломщики паролей, такие как John the Ripper, могут использовать для взлома паролей
CeWL также может создать список адресов электронной почты
Cewl также имеет связанное приложение командной строки FAB, которое использует те же методы извлечения метаданных для создания списков из уже загруженных файлов с использованием алгоритмов извлечения информации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥3
В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели.
Во второй части книги вы примените на практике освоенные только что методы
Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Автор: Эдриан Прутяну
Год выхода: 2020
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2👻2
Git_Полный_курс_для_начинающих_и_не_только.zip
1.8 GB
В данном курсе Git рассмотрен с нуля, выставлено глубокое понимание работы данной системы на практике, максимально досконально и подробно излагаются все аспекты устройства Git
Git – это распределённая система контроля версий. Она позволяет разработчикам отслеживать изменения в исходном коде и сотрудничать с другими разработчиками над одним проектом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
Если у пользователя есть веб‑камера, значит, мы тоже можем ей воспользоват
ь
ся
😂
Для данной задачи будем использовать Accord.Video, заодно добавим и запись экрана с веб‑камеры, будет полноценная проктор‑программа!
Accord.NET Framework – это платформа машинного обучения .NET, объединенная с библиотеками для обработки аудио и изображений, полностью написанными на C#
Это комплексная платформа для создания приложений компьютерного зрения, компьютерного прослушивания, обработки сигналов и статистики производственного уровня, в том числе для коммерческого использования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3😱2👍1
Codeby_Paranoid_анонимность_и_безопасность_в_сети_2020.zip
860 MB
Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.
Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое
1 часть
2 часть
🔥
– чтобы вышел Paranoid 2
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82❤4👍3👏1
codeby_Paranoid_II_—_курс_по_анонимности_и_безопасности_2020.zip
1.6 GB
Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.
Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки
Для кого этот курс:
для людей, нуждающихся в высокой степени конфиденциальности и защите информации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19💊4🥰3👍2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁45🔥7😱2
Эксперты из компаний Infoblox и Eclypsium предупреждают о DNS-атаке Sitting Ducks, которая ежедневно угрожает более чем миллиону доменов
По данным исследователей, злоумышленники уже захватили 35 000 доменов, так как Sitting Ducks позволяет заявить права на домен, не имея доступа к учетной записи его владельца у DNS-провайдера или регистратора
Sitting Ducks эксплуатирует проблемы конфигурации на уровне регистраторов и недостаточную проверку прав собственности у DNS-провайдеров
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏3
Искусство обмана.pdf
1.4 MB
Книга доказывает, насколько мы все уязвимы
Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны. Авторы рассказывают множество историй, которые раскрывают секреты социальной инженерии.
Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы. «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании
Авторы: Кевин Митник, Вильям Саймон
Год выхода: ?
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4👏4👎2
В этой статье я покажу как с помощью социальной инженерии и инструмента PyPhisher хакеры могут получить ваш пароль PayPal
Атаки с помощью
социальной инженерии
эффективны, потому что они часто полностью обходят механизмы защиты
PyPhisher – это инструмент для фишинга, созданный для упрощения процесса создания фишинговых страниц. Включает 77 шаблонов веб-сайтов, что облегчает его использование.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту браузеров Google Chrome, Mozilla Firefox и Apple Safari и взаимодействовать с сервисами в локальной сети.
Проблема затрагивает только устройства под управлением Linux и macOS
, но не работает в Windows
0.0.0.0 Day связана с несогласованностью механизмов безопасности в разных браузерах и отсутствием стандартизации, что позволяет сайтам взаимодействовать со службами в локальной сети, используя «wildcard» IP-адрес 0.0.0.0.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2
Курс Кибербезопасность.zip
132.1 MB
Курс содержит материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ
Вас обучат основам типа CIA Triad и Defence in Depth, с которых начинают все безопасники
А также обучат более узконаправленным знаниям, такие как защита конечных точек и киберкриминалистический анализ
Содержание курса:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍3💯3
NetExec (NXC) – это инструмент эксплуатации сетевых услуг, который помогает автоматизировать оценку безопасности крупных сетей
Этот инструмент значительно облегчает проведение атак на протоколы/сервисы, такие как LDAP, SMB, Kerberos, FTP и многие другие
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
В книге объясняется, как создавать шифры с секретным ключом – от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии.
Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими.
А для развлечения предлагается вскрыть несколько несложных мини-шифров
Автор: Фрэнк Рубин
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8