Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
😂 Французские сайты подверглись волне DDoS-атак

Французские сайты, в том числе государственныеайт госуслуг и система онлайн-записи пациентов к врачам Doctolib), подверглись DDoS-атакам различного уровня мощности после задержания основателя Telegram Павла Дурова правоохранительными органами страны

Примечательно, что атаки осуществляли сразу несколько группировок, включая UserSec, RipperSec, Holy League и Cyber Army Now, рассказал СМИ специалист по кибербезопасности Клеман Доминго.

По его словам, эти группировки хакеров взяли на себя ответственность и в ближайшее время следует ожидать усиление атак


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍4👏4👨‍💻3💯1
💻 Поиск и устранение уязвимостей

XSSer (Cross Site "Scripter") – это автоматический инструмент с открытым исходным кодом, который фокусируется на поиске и использовании уязвимостей XSS (межсайтового скриптинга) в веб-приложениях.

Он предоставляет специалистам по безопасности и этичным хакерам интерфейс командной строки для эффективного выявления и проверки уязвимостей XSS

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
А что, если юзеров, которые кликнули по фишинговой ссылке и ввели логин-пароль, отправлять на выезды с DFIR-командой, чтобы они видели, что случается по вине...

// Не хакинг, а ИБ
😁13👍103👻2
🔎 Руководство по взлому аппаратного обеспечения

Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо


Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение аппаратных интерфейсов, портов и коммуникационных протоколов, электрических сигналов, советов по анализу образов микропрограмм и многого другого.

Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек.

Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
👴 Как взломать WPS Wi-Fi используя скрипт OneShot

В статье мы рассмотрим, как именно использовать скрипт OneShot для взлома WPS

Взлом WPS (Wi-Fi Protected Setup) на маршрутизаторах возможен благодаря уязвимости Pixie Dust.

Скрипт OneShot позволяет автоматизировать этот процесс и получить доступ к защищенной Wi-Fi сети, используя недостатки в реализации криптографических алгоритмов.

Этот метод взлома не требует знаний в области сетевой безопасности и может быть выполнен даже новичками

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8🐳3🔥2👍1
⚽️ Хакеры устроили шоу на странице Мбаппе

Ночью 29 августа аккаунт французского футболиста Килиана Мбаппе в соцсети X подвергся хакерской атаке.

В результате взлома на странице футболиста появились посты с оскорбительными высказываниями, в том числе о Лионеле Месси и других клубах и странах.

Среди опубликованных сообщений были фразы, такие как «Роналду – величайший футболист всех времен, а этот карлик Месси – нет» и «Я перехожу в Манчестер Юнайтед»

Это не первый случай взлома его аккаунта в соцсети X – подобный инцидент уже имел место в 2019 году


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👍5🔥1🗿1
⚠️ Оценка безопасности веб-серверов

👽 Nikto – это веб-сканер, который проверяет веб-серверы на самые частые ошибки, возникающие обычно из-за человеческого фактора.

Он проверяет целевой веб-сервер на наличие опасных файлов и исполняемых сценариев, инструментов администрирования базами данных, устаревшего программного обеспечения.

Функции Nikto:

Поддержка плагинов;
Обход IDS (Intrusion Detection System — систем обнаружения вторжения);
Выполнение проверок по протоколам HTTP, HTTPS;
Сканирование нестандартных портов;
Поддержка SSL;
Поддержка прокси-сервера;
Автоматическое обновление схем проверок и подключаемых модулей.

🗄 Репозиторий на GitHub – линк.
🗄Статья на Habr – линк.
🗄 Страница на Kali Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2🐳2😈1
😁 Linux: Лучшее руководство для начинающих по командам Linux и операционной системе Linux

Лучшее руководство для начинающих по командам Linux и операционной системе Linux


Готовы ли вы узнать, как использовать, осваивать и настраивать Linux?

Если да, то вы попали по адресу – независимо от того, насколько мало у вас опыта!

Автор: J.D.
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🤩3
Популярные ресурсы по информационной безопасности и этичному хакингу:

🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.

💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔒 Современные технологии криптографии | Знакомство с алгоритмом RSA

Алгоритм RSA
– является одним из первых представителей асимметричной криптографии

RSA прошел свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций


🔑 В настоящее время алгоритм RSA уже постепенно и планомерно заменяется асимметричной криптографией на эллиптических кривых за счёт сохранения старого уровня безопасности с меньшей длиной ключа

Но всё же, он до сих пор занимает лидирующие позиции по своему применению и вполне оправданно, учитывая его относительно долгую историю для раздела асимметричной криптографии

🗄 Читать статью – линк.

🗄 Дополнительный материал по теме:
1. Инструменты и источники материалов по криптографии
2. Книга: О криптографии всерьез
3. Инструмент шифрования данных – Multi Obfuscator

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
🇷🇺 Аресты и миллиарды убытков | Новые реалии киберпреступности в России

Почти 600 тыс. IT-преступлений совершено в 2024 году


В течение первых семи месяцев текущего года было зарегистрировано 577 000 IT-преступлений, из которых 437 000 связаны с мошенничеством и хищениями

Данную информацию озвучилзаместитель начальника Следственного департамента МВД Даниил Филиппов на сессии «Цифровая безопасность и ответственность бизнеса»

💸 Ущерб от таких преступлений в 2024 году уже достиг 99 млрд рублей

Для сравнения, в прошлом году убытки от преступлений, связанных с использованием IT-технологий, составили
156 млрд рублей


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🐳4👀1
💻 Инструмент пассивного сбора записей DNS

passivedns – один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы

PassiveDNS отслеживает трафик с интерфейса или считывает pcap-файл и выводит ответы DNS-сервера в файл журнала

Пассивные DNS могут кэшировать/агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
43🔥2👍1
Взлом_Приемы,_трюки_и_секреты_хакеров_2020_Иван_aLLy_Комиссаров.pdf
58 MB
🙁 Взлом. Приемы, трюки и секреты хакеров. Версия 2.0

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.

Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.

Автор: П. Шалин
Год выхода:
2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
🥷 Анонимная сеть в 200 строк кода на Go

«Анонимность – великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь» — Билл Мюррей


Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.

😡 Выбираемый алгоритм запутывающей маршрутизации не только может приводить к выстраиванию разных моделей угроз, но и к ограничению, либо расширению прикладного использования итоговой анонимной сети.

Таким образом, можно говорить, что алгоритм запутывающей маршрутизации это есть ядро анонимной сети

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
😂 Хакеры атакуют хакеров с помощью инструмента для угона аккаунтов

Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma

Lumma – малварь, работающая по схеме MaaS (Malware-as-a-Service, «вредоносное ПО как услуга»), которая активна с 2022 года и сдается в аренду за 250-1000 долларов США в месяц.

Это инфостилер, оснащенный мощными механизмами уклонения от обнаружения, который способен даже восстанавливать истекшие токены сессий Google.

Обычно Lumma похищает коды двухфакторной аутентификации, данные криптовалютных кошельков, а также пароли, файлы cookie и данные банковских карт, хранящиеся в браузере и файловой системе жертвы


В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍72
📝 Скрытая проверка файлов

Stealth
– многофункциональный инструмент скрытой проверки файлов

Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH

Настоятельно рекомендуется для небольших и средних развертываний

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🥰2
IT Elements — технологическая конфа про сети, инфру и ИБ

2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.

ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия

Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД

ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура

Участие бесплатное

Встречаемся 18–19 сентября на IT Elements!

Регистрация
👍1
🔒 Установка и использование MISP для защиты от киберугроз

В информационной безопасности сложно переоценить важность обмена и анализа информации об угрозах


Для этих целей многие специалисты используют MISP – платформу, которая позволяет эффективно хранить, делиться и анализировать индикаторы компрометации (IOC)

Сегодня покажем, как установить и настроить MISP с использованием Docker и интегрировать его с другими инструментами, такими как OpenCTI

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👌2😈2
😈 Quad7: когда ваш домашний Wi-Fi становится оружием хакеров

Комбинация старых уязвимостей и новых методов поражает тысячи девайсов


Исследователи из компании Sekoia сообщили об эволюции ботнета Quad7, который начал атаковать новые устройства

Злоумышленники активно используют уязвимости в устройствах SOHO и VPN, таких как TP-Link, Zyxel, Asus, D-Link и Netgear, чтобы взломать их и добавить в сеть ботнета

Ботнет Quad7 используется для осуществления распределённых атак методом брутфорса


🪟 Отличительной особенностью Quad7 является использование захваченных роутеров TP-Link, которые злоумышленники применяют для атак на Microsoft 365

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Please open Telegram to view this post
VIEW IN TELEGRAM
12😁2👻2