Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🇷🇺 Аресты и миллиарды убытков | Новые реалии киберпреступности в России

Почти 600 тыс. IT-преступлений совершено в 2024 году


В течение первых семи месяцев текущего года было зарегистрировано 577 000 IT-преступлений, из которых 437 000 связаны с мошенничеством и хищениями

Данную информацию озвучилзаместитель начальника Следственного департамента МВД Даниил Филиппов на сессии «Цифровая безопасность и ответственность бизнеса»

💸 Ущерб от таких преступлений в 2024 году уже достиг 99 млрд рублей

Для сравнения, в прошлом году убытки от преступлений, связанных с использованием IT-технологий, составили
156 млрд рублей


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🐳4👀1
💻 Инструмент пассивного сбора записей DNS

passivedns – один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы

PassiveDNS отслеживает трафик с интерфейса или считывает pcap-файл и выводит ответы DNS-сервера в файл журнала

Пассивные DNS могут кэшировать/агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
43🔥2👍1
Взлом_Приемы,_трюки_и_секреты_хакеров_2020_Иван_aLLy_Комиссаров.pdf
58 MB
🙁 Взлом. Приемы, трюки и секреты хакеров. Версия 2.0

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.

Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.

Автор: П. Шалин
Год выхода:
2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
🥷 Анонимная сеть в 200 строк кода на Go

«Анонимность – великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь» — Билл Мюррей


Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.

😡 Выбираемый алгоритм запутывающей маршрутизации не только может приводить к выстраиванию разных моделей угроз, но и к ограничению, либо расширению прикладного использования итоговой анонимной сети.

Таким образом, можно говорить, что алгоритм запутывающей маршрутизации это есть ядро анонимной сети

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
😂 Хакеры атакуют хакеров с помощью инструмента для угона аккаунтов

Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma

Lumma – малварь, работающая по схеме MaaS (Malware-as-a-Service, «вредоносное ПО как услуга»), которая активна с 2022 года и сдается в аренду за 250-1000 долларов США в месяц.

Это инфостилер, оснащенный мощными механизмами уклонения от обнаружения, который способен даже восстанавливать истекшие токены сессий Google.

Обычно Lumma похищает коды двухфакторной аутентификации, данные криптовалютных кошельков, а также пароли, файлы cookie и данные банковских карт, хранящиеся в браузере и файловой системе жертвы


В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍72
📝 Скрытая проверка файлов

Stealth
– многофункциональный инструмент скрытой проверки файлов

Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH

Настоятельно рекомендуется для небольших и средних развертываний

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🥰2
IT Elements — технологическая конфа про сети, инфру и ИБ

2000+ участников, 60+ спикеров, 30 демозон, десятки докладов и дискуссий, воркшопы и лабы, настоящий опыт, сложные кейсы и тренды по топовым темам в ИТ.

ИТ-инфраструктура:
▪️Как оставаться на пике технологического развития
▪️Платформы разработки, контейнеры, гибридные облака
▪️Стык разработки и инфры
▪️Инфра на отечественном
▪️Highload-нагрузки
▪️ИТ-стратегия

Сетевые решения:
▪️SD-WAN
▪️Telco Cloud
▪️Балансировка приложений
▪️ВКС, телефония и умный офис
▪️VXLAN, ECMP, Multihoming, MC-LAG
▪️МЦОД и инфраструктура вокруг ЦОД

ИБ:
▪️DevSecOps
▪️Защита приложений
▪️Отечественные NGFW
▪️Мониторинг ИБ в инфраструктуре
▪️Киберустойчивая ИТ-инфраструктура

Участие бесплатное

Встречаемся 18–19 сентября на IT Elements!

Регистрация
👍1
🔒 Установка и использование MISP для защиты от киберугроз

В информационной безопасности сложно переоценить важность обмена и анализа информации об угрозах


Для этих целей многие специалисты используют MISP – платформу, которая позволяет эффективно хранить, делиться и анализировать индикаторы компрометации (IOC)

Сегодня покажем, как установить и настроить MISP с использованием Docker и интегрировать его с другими инструментами, такими как OpenCTI

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👌2😈2
😈 Quad7: когда ваш домашний Wi-Fi становится оружием хакеров

Комбинация старых уязвимостей и новых методов поражает тысячи девайсов


Исследователи из компании Sekoia сообщили об эволюции ботнета Quad7, который начал атаковать новые устройства

Злоумышленники активно используют уязвимости в устройствах SOHO и VPN, таких как TP-Link, Zyxel, Asus, D-Link и Netgear, чтобы взломать их и добавить в сеть ботнета

Ботнет Quad7 используется для осуществления распределённых атак методом брутфорса


🪟 Отличительной особенностью Quad7 является использование захваченных роутеров TP-Link, которые злоумышленники применяют для атак на Microsoft 365

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Please open Telegram to view this post
VIEW IN TELEGRAM
12😁2👻2
🤒 Инструмент выявления уязвимостей

RiskSense Ransomware Dashboard – предназначен для выявления уязвимостей, позволяющих заразить систему вымогательским ПО

Инструмент предоставляет подробную информацию о семействах вымогателей и затронутых активах

В считанные секунды предоставляет всю необходимую для блокирования вымогателей информацию, прежде чем они смогут нанести вред организации

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👎1
A - значит Anonymous.pdf
46 MB
😂 Комикс: A - значит Anonymous

Иллюстрированная история хакерской группировки, изменившей мир


Этот комикс основан на реальных историях знаменитых хакеров
, принадлежавших к легендарной группировке Anonymous.

Вы узнаете об истории появления этой самой засекреченной группы киберборцов за справедливость и познакомитесь с самыми яркими и неоднозначными персонажами, чьи действия потрясли в свое время весь мир – от битвы с сайентологами до маршей Black Lives Matter

Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, автору бестселлеров «Повелители DOOM» и «Потрачено


Автор: Кушнер Д.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥21
👍 Как написать кейлоггер на C#

Кейлоггер (клавиатурный шпион) – небольшая программа, главным назначением которой является скрытый мониторинг нажатий клавиш на клавиатуре и ведение журнала этих нажатий


Когда вы нажимаете на кнопку, операционная система посылает уведомления тем приложениям, которые хотят об этом узнать

Поэтому самый простой метод перехватить нажатие на клавиатуре – это принимать сообщения о нажатиях клавиш

И в этом нам поможет функция GetAsyncKeyState, которая принимает номер клавиши и позволяет узнать, зажата она или отжата в момент вызова

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊3
🏴‍☠️ Шесть лет тюрьмы за цифровую маску: что еще ждет создателей дипфейков

В Госдуму внесён законопроект, который предлагает ввести новый квалифицирующий признак в несколько статей Уголовного кодекса – использование дипфейк-технологий (deepfake)

«Мы предложили внести изменения в УК и уточнить некоторые квалифицирующие признаки за попытки использовать технологии дипфейков в противозаконных целях. Юридически это понятие в законодательстве пока не прописано, хотя давно следует», - отметил Нилов


— Согласно документу, за клевету с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) потерпевшего, а также с использованием его биометрических данных, будет наказываться штрафом до 1,5 млн рублей или лишением свободы на срок до двух лет

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏4🔥3😁2🙏1
Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙

Главная тема этого года — 🔥Cyber Kill Chain!🔥

Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.

⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.

⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах

⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира

⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей

Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!

Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
🔥2👍1
🦠 Инструмент поиска уязвимостей

ScanOVAL – это программа разработанная ФСТЭК России с участием «АЛТЭКС-СОФТ»

Программа позволяет проводить оценку защищённости операционных систем и программного обеспечения Linux на наличие уязвимостей, сведения о которых содержатся в «Банке данных угроз безопасности информации»

В программе предусмотрены функции регулярного обновления базы данных о новых уязвимостях, также имеется возможность построения отчётов по найденным «дырам» в форматах HTML и CSV

🗄 Руководство – линк.

Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👎2👻2👍1🔥1
Security_Strategies_in_Linux_Platforms_and_Applications_3rd_Edition.epub
32.1 MB
😁 Стратегии безопасности в платформах и приложениях Linux. 3-е издание

Книга охватывает все основные аспекты безопасности в системе Linux


Используя примеры и упражнения из реальной жизни, этот полезный ресурс включает в себя практические занятия, которые знакомят читателей с основами стратегий безопасности, связанных с системой Linux

Автор: Michael Jang, Ric Messier
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥰2
🔵 Поиск артефактов на компьютере в OS Windows

Сегодня мы поговорим о форензике в Windows. В статье расскажем о полезных инструментах, которые помогут вам найти и вытащить данные о работе пользователя в Windows

ForensicUserInfo – Утилита извлекает системную информацию о RID, сроке действия учетной записи и смене пароля;

LM/NT-хеш: количество входов в системы, даты неудачных попыток; имеющиеся группы и путь к профилю пользователя

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥1
💻 Сети глазами хакера

В книге рассматриваются вопросы безопасности компьютерных сетей: даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.

◼️ Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры: даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, рассказано об использовании виртуальных машин для постэксплуатации систем.

Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак, практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны

Автор: Базаров Магама
Год выхода:
2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103👍3