Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
5 причин посетить конференцию «Сохранить всё: безопасность информации»
Экспертное мнение
На конференции выступят ведущие специалисты в области информационной безопасности, представители регуляторов, крупных игроков различных отраслей бизнеса и независимые эксперты. Это уникальная возможность услышать актуальные мнения трендсеттеров.
Актуальная повестка
Участники обсудят острые вопросы законодательства в информационной безопасности и, стратегии защиты данных на всех этапах их жизненного цикла.
Практические кейсы
Эксперты представят успешные кейсы, разберут лучшие практики применения различных систем защиты информации, дадут прикладные рекомендации
Нетворкинг
Площадка конференции - место встречи с топ-менеджментом крупнейших игроков российского бизнеса.
Бесплатное участие для ключевых представителей
Мероприятие бесплатно для представителей органов государственной власти, финансовых организаций, компаний ТЭК, промышленности, транспорта, ритейла и IT-индустрии (кроме интеграторов и вендоров систем безопасности).
И это еще не всё! Регистрируйтесь и вы получите ценные знания, расширите круг профессиональных контактов и будете в курсе последних тенденций информационной безопасности: https://clck.ru/3CnMZQ

Реклама. ООО «Группа компаний «495», ИНН: 7702845940, erid: 2Vtzqx1r3VF
1
⚠️ Брутфорс сайта с помощью Burp Suite на примере bWAPP

Брутфорс сайта проведем с помощью нескольких шагов:
Шаг 1: Запуск bWAPP
Шаг 2: Настройка Burp Suite
Шаг 3: Настройка Intruder
Шаг 4: Выбор полезной нагрузки
Шаг 5: Начало брутфорса сайта

Брутфорс сайта – распространенная атака в сфере кибербезопасности, в ходе которой злоумышленник пытается подобрать различные комбинации имени пользователя и пароля, чтобы получить несанкционированный доступ к веб-приложению

Такие атаки обычно автоматизированы и могут привести к взлому учетных записей пользователей и получению несанкционированного доступа к функциям администрирования

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎3🔥2💊2
🗄 Список образцов вредоносного ПО

Архив, в котором можно найти широкий выбор образцов вредоносного ПО для исследований и анализа.

На сайте вы можете воспользоваться формой поиска образцов вредоносного ПО по хешу (MD5, SHA256, SHA1), imphash, хэшу tlsh, сигнатуре ClamAV, тегу или семейству вредоносных программ.

🗄 Исследовать архив — линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥32
🏴‍☠️ Павел Дуров обвинен в преступлениях международного масштаба

Основателя Telegram Павла Дурова задержали в парижском аэропорту Ле-Бурже. Инцидент произошёл вечером 24 августа, когда частный самолет бизнесмена прибыл в Париж из Азербайджана

✈️ Власти Франции предъявляют Дурову обвинения в соучастии в торговле наркотиками, преступлениях против детей и мошенничестве, связанного с отсутствием модерации контента в мессенджере Telegram

Дуров, который ранее неоднократно подвергался критике за недостаточную цензуру в Telegram, сейчас также сталкивается с повышенным вниманием властей других стран, включая Россию, в связи с использованием мессенджера для координации незаконных действий и распространения экстремистского контента

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬27👍4🙏3💊3
This media is not supported in your browser
VIEW IN TELEGRAM
👁 Как я нашел способ отследить всех водителей «Ситимобил».

Я использовал mitmproxy (Man In The Middle Proxy) – программа для атаки «человек посередине».

Есть много инструкций по её установке и настройке, а общий принцип такой:
Подключаешься к домашнему WiFi с телефона и компьютера
Запускаешь mitmproxy на компьютере
В телефоне прописываешь локальный адрес компьютера как основной прокси (уже можно смотреть внутрь http)
Скачиваешь и подтверждаешь сертификат на телефоне (позволяет заглядывать внутрь https)

Теперь, грубо говоря, весь трафик с телефона идет сначала на компьютер, расшифровывается, показывается на экране, зашифровывается и идет дальше. И наоборот.

Таким способом я изучаю, как сделаны разные приложения, а иногда нахожу очень интересные вещи. Например, в этот раз я увидел запрос от приложения «Ситимобил» на получение информации о ближайших водителях, который не требовал аутентификации

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍732
😂 Французские сайты подверглись волне DDoS-атак

Французские сайты, в том числе государственныеайт госуслуг и система онлайн-записи пациентов к врачам Doctolib), подверглись DDoS-атакам различного уровня мощности после задержания основателя Telegram Павла Дурова правоохранительными органами страны

Примечательно, что атаки осуществляли сразу несколько группировок, включая UserSec, RipperSec, Holy League и Cyber Army Now, рассказал СМИ специалист по кибербезопасности Клеман Доминго.

По его словам, эти группировки хакеров взяли на себя ответственность и в ближайшее время следует ожидать усиление атак


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍4👏4👨‍💻3💯1
💻 Поиск и устранение уязвимостей

XSSer (Cross Site "Scripter") – это автоматический инструмент с открытым исходным кодом, который фокусируется на поиске и использовании уязвимостей XSS (межсайтового скриптинга) в веб-приложениях.

Он предоставляет специалистам по безопасности и этичным хакерам интерфейс командной строки для эффективного выявления и проверки уязвимостей XSS

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
А что, если юзеров, которые кликнули по фишинговой ссылке и ввели логин-пароль, отправлять на выезды с DFIR-командой, чтобы они видели, что случается по вине...

// Не хакинг, а ИБ
😁13👍103👻2
🔎 Руководство по взлому аппаратного обеспечения

Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо


Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение аппаратных интерфейсов, портов и коммуникационных протоколов, электрических сигналов, советов по анализу образов микропрограмм и многого другого.

Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек.

Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
👴 Как взломать WPS Wi-Fi используя скрипт OneShot

В статье мы рассмотрим, как именно использовать скрипт OneShot для взлома WPS

Взлом WPS (Wi-Fi Protected Setup) на маршрутизаторах возможен благодаря уязвимости Pixie Dust.

Скрипт OneShot позволяет автоматизировать этот процесс и получить доступ к защищенной Wi-Fi сети, используя недостатки в реализации криптографических алгоритмов.

Этот метод взлома не требует знаний в области сетевой безопасности и может быть выполнен даже новичками

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8🐳3🔥2👍1
⚽️ Хакеры устроили шоу на странице Мбаппе

Ночью 29 августа аккаунт французского футболиста Килиана Мбаппе в соцсети X подвергся хакерской атаке.

В результате взлома на странице футболиста появились посты с оскорбительными высказываниями, в том числе о Лионеле Месси и других клубах и странах.

Среди опубликованных сообщений были фразы, такие как «Роналду – величайший футболист всех времен, а этот карлик Месси – нет» и «Я перехожу в Манчестер Юнайтед»

Это не первый случай взлома его аккаунта в соцсети X – подобный инцидент уже имел место в 2019 году


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👍5🔥1🗿1
⚠️ Оценка безопасности веб-серверов

👽 Nikto – это веб-сканер, который проверяет веб-серверы на самые частые ошибки, возникающие обычно из-за человеческого фактора.

Он проверяет целевой веб-сервер на наличие опасных файлов и исполняемых сценариев, инструментов администрирования базами данных, устаревшего программного обеспечения.

Функции Nikto:

Поддержка плагинов;
Обход IDS (Intrusion Detection System — систем обнаружения вторжения);
Выполнение проверок по протоколам HTTP, HTTPS;
Сканирование нестандартных портов;
Поддержка SSL;
Поддержка прокси-сервера;
Автоматическое обновление схем проверок и подключаемых модулей.

🗄 Репозиторий на GitHub – линк.
🗄Статья на Habr – линк.
🗄 Страница на Kali Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2🐳2😈1
😁 Linux: Лучшее руководство для начинающих по командам Linux и операционной системе Linux

Лучшее руководство для начинающих по командам Linux и операционной системе Linux


Готовы ли вы узнать, как использовать, осваивать и настраивать Linux?

Если да, то вы попали по адресу – независимо от того, насколько мало у вас опыта!

Автор: J.D.
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🤩3
Популярные ресурсы по информационной безопасности и этичному хакингу:

🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.

💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔒 Современные технологии криптографии | Знакомство с алгоритмом RSA

Алгоритм RSA
– является одним из первых представителей асимметричной криптографии

RSA прошел свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций


🔑 В настоящее время алгоритм RSA уже постепенно и планомерно заменяется асимметричной криптографией на эллиптических кривых за счёт сохранения старого уровня безопасности с меньшей длиной ключа

Но всё же, он до сих пор занимает лидирующие позиции по своему применению и вполне оправданно, учитывая его относительно долгую историю для раздела асимметричной криптографии

🗄 Читать статью – линк.

🗄 Дополнительный материал по теме:
1. Инструменты и источники материалов по криптографии
2. Книга: О криптографии всерьез
3. Инструмент шифрования данных – Multi Obfuscator

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
🇷🇺 Аресты и миллиарды убытков | Новые реалии киберпреступности в России

Почти 600 тыс. IT-преступлений совершено в 2024 году


В течение первых семи месяцев текущего года было зарегистрировано 577 000 IT-преступлений, из которых 437 000 связаны с мошенничеством и хищениями

Данную информацию озвучилзаместитель начальника Следственного департамента МВД Даниил Филиппов на сессии «Цифровая безопасность и ответственность бизнеса»

💸 Ущерб от таких преступлений в 2024 году уже достиг 99 млрд рублей

Для сравнения, в прошлом году убытки от преступлений, связанных с использованием IT-технологий, составили
156 млрд рублей


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🐳4👀1
💻 Инструмент пассивного сбора записей DNS

passivedns – один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы

PassiveDNS отслеживает трафик с интерфейса или считывает pcap-файл и выводит ответы DNS-сервера в файл журнала

Пассивные DNS могут кэшировать/агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
43🔥2👍1
Взлом_Приемы,_трюки_и_секреты_хакеров_2020_Иван_aLLy_Комиссаров.pdf
58 MB
🙁 Взлом. Приемы, трюки и секреты хакеров. Версия 2.0

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.

Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.

Автор: П. Шалин
Год выхода:
2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
🥷 Анонимная сеть в 200 строк кода на Go

«Анонимность – великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь» — Билл Мюррей


Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.

😡 Выбираемый алгоритм запутывающей маршрутизации не только может приводить к выстраиванию разных моделей угроз, но и к ограничению, либо расширению прикладного использования итоговой анонимной сети.

Таким образом, можно говорить, что алгоритм запутывающей маршрутизации это есть ядро анонимной сети

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
😂 Хакеры атакуют хакеров с помощью инструмента для угона аккаунтов

Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma

Lumma – малварь, работающая по схеме MaaS (Malware-as-a-Service, «вредоносное ПО как услуга»), которая активна с 2022 года и сдается в аренду за 250-1000 долларов США в месяц.

Это инфостилер, оснащенный мощными механизмами уклонения от обнаружения, который способен даже восстанавливать истекшие токены сессий Google.

Обычно Lumma похищает коды двухфакторной аутентификации, данные криптовалютных кошельков, а также пароли, файлы cookie и данные банковских карт, хранящиеся в браузере и файловой системе жертвы


В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍72
📝 Скрытая проверка файлов

Stealth
– многофункциональный инструмент скрытой проверки файлов

Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH

Настоятельно рекомендуется для небольших и средних развертываний

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82