Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🍯 Список ресурсов по Honeypot

Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.

Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.

Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик


Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом

🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6
🎩 Этичный взлом

Практическое руководство по взлому


Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark.

Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и создавать поддельные электронные письма, подобные тем, которые используются в фишинговых атаках

В главах для продвинутых вы научитесь:
выявлять новые уязвимости
создавать трояны и руткиты
использовать веб-сайты с помощью SQL-инъекций
повышать свои привилегии для извлечения учетных данных, которые вы будете использовать для обхода частной сети

Автор: Daniel Graham
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
🖥 В Docker патчат критическую уязвимость пятилетней давность, связанную с обходом аутентификации

Разработчики Docker выпустили обновление для устранения критической уязвимости в некоторых версиях Docker Engine. Уязвимость позволяет злоумышленникам обойти плагины авторизации (AuthZ) при соблюдении ряда условий.

Изначально проблема была обнаружена и исправлена в Docker Engine 18.09.1, выпущенном еще в январе 2019 года

Однако по неизвестной причине это исправление не было перенесено в более поздние версии, в результате чего уязвимость проявилась вновь


Теперь уязвимость отслеживается под идентификатором CVE-2024-41110 и оценивается в максимальные 10 баллов по шкале CVSS

Проблема позволяет злоумышленнику отправить специально подготовленный API-запрос с Content-Length равным 0, чтобы обманом вынудить демона Docker переслать его плагину AuthZ

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👾1
🎃 Мастерство взлома веб-сайтов | Искусство овладения полным стеком

Сегодня мы погрузимся в мир эксплуатации полного стека, чтобы научиться защищаться от веб-атак. Забудем про обычные методы и расскажем о современных приемах эксплойта

В рамках этого курса мы раскроем перед вами:
как хакеры обходят самую мощную защиту современных веб-приложений — политику безопасности контента (CSP)
взлом веб-приложений с использованием PDF-файлов, изображений и ссылок
как хакеры крадут секреты из популярных приложений AngularJS, которые так активно используются сегодня
атаки на современные веб-приложения: загрязнение параметров HTTP, захват поддоменов и кликджекинг

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2👻1
🟢 Защита от отслеживания в сети

Privacy Possum
– это новое, с открытым исходным кодом расширение для браузеров Chrome и Firefox, разработчиком которого является фонд электронных рубежей (EFF)

Расширение фокусируется на защите от отслеживания, компаниями которые используют фингерпринтинг для отслеживания пользователей в коммерческих целях

Фингерпринтинг (от английского слова fingerprint – отпечаток пальца) –идентифицирует пользователя не по специальным меткам, сохраненным на его системе, а по уникальным особенностям его браузера, системы и устройства


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111🔥1
🔒 Брутфорс | Генерация пользовательского списка слов

Брутфорс (brute-force) или атака полным перебором – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования


CeWL – это программа на Ruby, которая сканирует URL-адрес на определенную глубину, при необходимости переходя по внешним ссылкам, и создает список ключевых слов, которые взломщики паролей, такие как John the Ripper, могут использовать для взлома паролей

CeWL также может создать список адресов электронной почты


Cewl также имеет связанное приложение командной строки FAB, которое использует те же методы извлечения метаданных для создания списков из уже загруженных файлов с использованием алгоритмов извлечения информации

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🔥3
🎃 Как стать хакером

В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели.

Во второй части книги вы примените на практике освоенные только что методы

Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Автор: Эдриан Прутяну
Год выхода: 2020

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102👻2
Git_Полный_курс_для_начинающих_и_не_только.zip
1.8 GB
🤓 Git | Полный курс для начинающих и не только

В данном курсе Git рассмотрен с нуля, выставлено глубокое понимание работы данной системы на практике, максимально досконально и подробно излагаются все аспекты устройства Git

Git – это распределённая система контроля версий. Она позволяет разработчикам отслеживать изменения в исходном коде и сотрудничать с другими разработчиками над одним проектом

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
📹 Скрытая запись с веб-камеры на C#

Ес­ли у поль­зовате­ля есть веб‑камера, зна­чит, мы тоже можем ей вос­поль­зоват
ь
ся
😂


Для данной задачи будем использовать Accord.Video, заод­но добавим и запись экра­на с веб‑камеры, будет пол­ноцен­ная прок­тор‑прог­рамма!

Accord.NET Framework – это платформа машинного обучения .NET, объединенная с библиотеками для обработки аудио и изображений, полностью написанными на C#

Это комплексная платформа для создания приложений компьютерного зрения, компьютерного прослушивания, обработки сигналов и статистики производственного уровня, в том числе для коммерческого использования

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83😱2👍1
Codeby_Paranoid_анонимность_и_безопасность_в_сети_2020.zip
860 MB
😂 Paranoid 1 | Анонимность и безопасность в сети

Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.

Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое

1 часть

Вступление
Live-системы
Виртуальные машины
Operation System
Дополнительный софт
Мессенджеры
2 часть

Установка дистрибутива Arch
Настройки безопасности хостовой машины
Сетевые настройки
Базовые установки дистрибутива
Настраиваем Archlabs для работы в сети

🔥
– чтобы вышел Paranoid 2


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥824👍3👏1
codeby_Paranoid_II_—_курс_по_анонимности_и_безопасности_2020.zip
1.6 GB
😈 Paranoid 2 | Анонимность и безопасность в сети

Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.

Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки

Для кого этот курс:
для людей, нуждающихся в высокой степени конфиденциальности и защите информации


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19💊4🥰3👍21
Please open Telegram to view this post
VIEW IN TELEGRAM
😁45🔥7😱2
💥 35 000 доменов захвачены хакерами благодаря DNS-атаке Sitting Ducks

Эксперты из компаний Infoblox и Eclypsium предупреждают о DNS-атаке Sitting Ducks, которая ежедневно угрожает более чем миллиону доменов

По данным исследователей, злоумышленники уже захватили 35 000 доменов, так как Sitting Ducks позволяет заявить права на домен, не имея доступа к учетной записи его владельца у DNS-провайдера или регистратора

Sitting Ducks эксплуатирует проблемы конфигурации на уровне регистраторов и недостаточную проверку прав собственности у DNS-провайдеров


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏3
Искусство обмана.pdf
1.4 MB
😡 Искусство обмана

Книга доказывает, насколько мы все уязвимы


Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны. Авторы рассказывают множество историй, которые раскрывают секреты социальной инженерии.

Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы. «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании

Авторы: Кевин Митник, Вильям Саймон
Год выхода: ?

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4👏4👎2
🤔 Взлом PayPal с помощью фишинг-инструмента PyPhisher

В этой статье я покажу как с помощью социальной инженерии и инструмента PyPhisher хакеры могут получить ваш пароль PayPal

Атаки с помощью
социальной инженерии
эффективны, потому что они часто полностью обходят механизмы защиты


PyPhisher – это инструмент для фишинга, созданный для упрощения процесса создания фишинговых страниц. Включает 77 шаблонов веб-сайтов, что облегчает его использование.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
🦠 Хакеры эксплуатируют уязвимость 18-летней давности для атак на Firefox, Safari и Chrome

Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту браузеров Google Chrome, Mozilla Firefox и Apple Safari и взаимодействовать с сервисами в локальной сети.

Проблема затрагивает только устройства под управлением Linux и macOS
, но не работает в Windows


0.0.0.0 Day связана с несогласованностью механизмов безопасности в разных браузерах и отсутствием стандартизации, что позволяет сайтам взаимодействовать со службами в локальной сети, используя «wildcard» IP-адрес 0.0.0.0.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2
Курс Кибербезопасность.zip
132.1 MB
🎩 Базовый курс по информационной безопасности

Курс содержит материалы, которые необходимы для того, чтобы ворваться в индустрию ИБ


Вас обучат основам типа CIA Triad и Defence in Depth, с которых начинают все безопасники

А также обучат более узконаправленным знаниям, такие как защита конечных точек и киберкриминалистический анализ

Содержание курса:
Сетевые концепции
Сетевые компоненты и системы безопасности
Концепции безопасности
Принципы безопасности
Методы атак
Работа с криптографией и PKI
Анализ угроз для конечных точек
Погружение в Endpoint Security
Компьютерная криминалистика
Анализ вторжений
Методы управления безопасностью
Действия при реагировании на инциденты
Обработка инцидентов
Внедрение решений Cisco для обеспечения безопасности
Финальное тестирование

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍3💯3
💻 Инструмент эксплуатации сетевых услуг

NetExec (NXC) – это инструмент эксплуатации сетевых услуг, который помогает автоматизировать оценку безопасности крупных сетей

Этот инструмент значительно облегчает проведение атак на протоколы/сервисы, такие как LDAP, SMB, Kerberos, FTP и многие другие

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
🗝 Криптография с секретным ключом

В книге объясняется, как создавать шифры с секретным ключом
– от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии.

Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими.

А для развлечения предлагается вскрыть несколько несложных мини-шифров


Автор: Фрэнк Рубин
Год выхода:
2023

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8