Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
⚽️ Хакеры устроили шоу на странице Мбаппе

Ночью 29 августа аккаунт французского футболиста Килиана Мбаппе в соцсети X подвергся хакерской атаке.

В результате взлома на странице футболиста появились посты с оскорбительными высказываниями, в том числе о Лионеле Месси и других клубах и странах.

Среди опубликованных сообщений были фразы, такие как «Роналду – величайший футболист всех времен, а этот карлик Месси – нет» и «Я перехожу в Манчестер Юнайтед»

Это не первый случай взлома его аккаунта в соцсети X – подобный инцидент уже имел место в 2019 году


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👍5🔥1🗿1
⚠️ Оценка безопасности веб-серверов

👽 Nikto – это веб-сканер, который проверяет веб-серверы на самые частые ошибки, возникающие обычно из-за человеческого фактора.

Он проверяет целевой веб-сервер на наличие опасных файлов и исполняемых сценариев, инструментов администрирования базами данных, устаревшего программного обеспечения.

Функции Nikto:

Поддержка плагинов;
Обход IDS (Intrusion Detection System — систем обнаружения вторжения);
Выполнение проверок по протоколам HTTP, HTTPS;
Сканирование нестандартных портов;
Поддержка SSL;
Поддержка прокси-сервера;
Автоматическое обновление схем проверок и подключаемых модулей.

🗄 Репозиторий на GitHub – линк.
🗄Статья на Habr – линк.
🗄 Страница на Kali Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2🐳2😈1
😁 Linux: Лучшее руководство для начинающих по командам Linux и операционной системе Linux

Лучшее руководство для начинающих по командам Linux и операционной системе Linux


Готовы ли вы узнать, как использовать, осваивать и настраивать Linux?

Если да, то вы попали по адресу – независимо от того, насколько мало у вас опыта!

Автор: J.D.
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🤩3
Популярные ресурсы по информационной безопасности и этичному хакингу:

🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.

💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔒 Современные технологии криптографии | Знакомство с алгоритмом RSA

Алгоритм RSA
– является одним из первых представителей асимметричной криптографии

RSA прошел свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций


🔑 В настоящее время алгоритм RSA уже постепенно и планомерно заменяется асимметричной криптографией на эллиптических кривых за счёт сохранения старого уровня безопасности с меньшей длиной ключа

Но всё же, он до сих пор занимает лидирующие позиции по своему применению и вполне оправданно, учитывая его относительно долгую историю для раздела асимметричной криптографии

🗄 Читать статью – линк.

🗄 Дополнительный материал по теме:
1. Инструменты и источники материалов по криптографии
2. Книга: О криптографии всерьез
3. Инструмент шифрования данных – Multi Obfuscator

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
🇷🇺 Аресты и миллиарды убытков | Новые реалии киберпреступности в России

Почти 600 тыс. IT-преступлений совершено в 2024 году


В течение первых семи месяцев текущего года было зарегистрировано 577 000 IT-преступлений, из которых 437 000 связаны с мошенничеством и хищениями

Данную информацию озвучилзаместитель начальника Следственного департамента МВД Даниил Филиппов на сессии «Цифровая безопасность и ответственность бизнеса»

💸 Ущерб от таких преступлений в 2024 году уже достиг 99 млрд рублей

Для сравнения, в прошлом году убытки от преступлений, связанных с использованием IT-технологий, составили
156 млрд рублей


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🐳4👀1
💻 Инструмент пассивного сбора записей DNS

passivedns – один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы

PassiveDNS отслеживает трафик с интерфейса или считывает pcap-файл и выводит ответы DNS-сервера в файл журнала

Пассивные DNS могут кэшировать/агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
43🔥2👍1
Взлом_Приемы,_трюки_и_секреты_хакеров_2020_Иван_aLLy_Комиссаров.pdf
58 MB
🙁 Взлом. Приемы, трюки и секреты хакеров. Версия 2.0

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.

Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.

Автор: П. Шалин
Год выхода:
2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
🥷 Анонимная сеть в 200 строк кода на Go

«Анонимность – великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь» — Билл Мюррей


Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.

😡 Выбираемый алгоритм запутывающей маршрутизации не только может приводить к выстраиванию разных моделей угроз, но и к ограничению, либо расширению прикладного использования итоговой анонимной сети.

Таким образом, можно говорить, что алгоритм запутывающей маршрутизации это есть ядро анонимной сети

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
😂 Хакеры атакуют хакеров с помощью инструмента для угона аккаунтов

Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma

Lumma – малварь, работающая по схеме MaaS (Malware-as-a-Service, «вредоносное ПО как услуга»), которая активна с 2022 года и сдается в аренду за 250-1000 долларов США в месяц.

Это инфостилер, оснащенный мощными механизмами уклонения от обнаружения, который способен даже восстанавливать истекшие токены сессий Google.

Обычно Lumma похищает коды двухфакторной аутентификации, данные криптовалютных кошельков, а также пароли, файлы cookie и данные банковских карт, хранящиеся в браузере и файловой системе жертвы


В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍72
📝 Скрытая проверка файлов

Stealth
– многофункциональный инструмент скрытой проверки файлов

Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH

Настоятельно рекомендуется для небольших и средних развертываний

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🥰2
IT Elements — технологическая конфа про сети, инфру и ИБ

2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.

ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия

Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД

ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура

Участие бесплатное

Встречаемся 18–19 сентября на IT Elements!

Регистрация
👍1
🔒 Установка и использование MISP для защиты от киберугроз

В информационной безопасности сложно переоценить важность обмена и анализа информации об угрозах


Для этих целей многие специалисты используют MISP – платформу, которая позволяет эффективно хранить, делиться и анализировать индикаторы компрометации (IOC)

Сегодня покажем, как установить и настроить MISP с использованием Docker и интегрировать его с другими инструментами, такими как OpenCTI

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👌2😈2
😈 Quad7: когда ваш домашний Wi-Fi становится оружием хакеров

Комбинация старых уязвимостей и новых методов поражает тысячи девайсов


Исследователи из компании Sekoia сообщили об эволюции ботнета Quad7, который начал атаковать новые устройства

Злоумышленники активно используют уязвимости в устройствах SOHO и VPN, таких как TP-Link, Zyxel, Asus, D-Link и Netgear, чтобы взломать их и добавить в сеть ботнета

Ботнет Quad7 используется для осуществления распределённых атак методом брутфорса


🪟 Отличительной особенностью Quad7 является использование захваченных роутеров TP-Link, которые злоумышленники применяют для атак на Microsoft 365

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Please open Telegram to view this post
VIEW IN TELEGRAM
12😁2👻2
🤒 Инструмент выявления уязвимостей

RiskSense Ransomware Dashboard – предназначен для выявления уязвимостей, позволяющих заразить систему вымогательским ПО

Инструмент предоставляет подробную информацию о семействах вымогателей и затронутых активах

В считанные секунды предоставляет всю необходимую для блокирования вымогателей информацию, прежде чем они смогут нанести вред организации

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👎1
A - значит Anonymous.pdf
46 MB
😂 Комикс: A - значит Anonymous

Иллюстрированная история хакерской группировки, изменившей мир


Этот комикс основан на реальных историях знаменитых хакеров
, принадлежавших к легендарной группировке Anonymous.

Вы узнаете об истории появления этой самой засекреченной группы киберборцов за справедливость и познакомитесь с самыми яркими и неоднозначными персонажами, чьи действия потрясли в свое время весь мир – от битвы с сайентологами до маршей Black Lives Matter

Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, автору бестселлеров «Повелители DOOM» и «Потрачено


Автор: Кушнер Д.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥21
👍 Как написать кейлоггер на C#

Кейлоггер (клавиатурный шпион) – небольшая программа, главным назначением которой является скрытый мониторинг нажатий клавиш на клавиатуре и ведение журнала этих нажатий


Когда вы нажимаете на кнопку, операционная система посылает уведомления тем приложениям, которые хотят об этом узнать

Поэтому самый простой метод перехватить нажатие на клавиатуре – это принимать сообщения о нажатиях клавиш

И в этом нам поможет функция GetAsyncKeyState, которая принимает номер клавиши и позволяет узнать, зажата она или отжата в момент вызова

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊3
🏴‍☠️ Шесть лет тюрьмы за цифровую маску: что еще ждет создателей дипфейков

В Госдуму внесён законопроект, который предлагает ввести новый квалифицирующий признак в несколько статей Уголовного кодекса – использование дипфейк-технологий (deepfake)

«Мы предложили внести изменения в УК и уточнить некоторые квалифицирующие признаки за попытки использовать технологии дипфейков в противозаконных целях. Юридически это понятие в законодательстве пока не прописано, хотя давно следует», - отметил Нилов


— Согласно документу, за клевету с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) потерпевшего, а также с использованием его биометрических данных, будет наказываться штрафом до 1,5 млн рублей или лишением свободы на срок до двух лет

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏4🔥3😁2🙏1
Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙

Главная тема этого года — 🔥Cyber Kill Chain!🔥

Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.

⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.

⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах

⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира

⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей

Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!

Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
🔥2👍1