Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🔒 Установка и использование MISP для защиты от киберугроз

В информационной безопасности сложно переоценить важность обмена и анализа информации об угрозах


Для этих целей многие специалисты используют MISP – платформу, которая позволяет эффективно хранить, делиться и анализировать индикаторы компрометации (IOC)

Сегодня покажем, как установить и настроить MISP с использованием Docker и интегрировать его с другими инструментами, такими как OpenCTI

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👌2😈2
😈 Quad7: когда ваш домашний Wi-Fi становится оружием хакеров

Комбинация старых уязвимостей и новых методов поражает тысячи девайсов


Исследователи из компании Sekoia сообщили об эволюции ботнета Quad7, который начал атаковать новые устройства

Злоумышленники активно используют уязвимости в устройствах SOHO и VPN, таких как TP-Link, Zyxel, Asus, D-Link и Netgear, чтобы взломать их и добавить в сеть ботнета

Ботнет Quad7 используется для осуществления распределённых атак методом брутфорса


🪟 Отличительной особенностью Quad7 является использование захваченных роутеров TP-Link, которые злоумышленники применяют для атак на Microsoft 365

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Please open Telegram to view this post
VIEW IN TELEGRAM
12😁2👻2
🤒 Инструмент выявления уязвимостей

RiskSense Ransomware Dashboard – предназначен для выявления уязвимостей, позволяющих заразить систему вымогательским ПО

Инструмент предоставляет подробную информацию о семействах вымогателей и затронутых активах

В считанные секунды предоставляет всю необходимую для блокирования вымогателей информацию, прежде чем они смогут нанести вред организации

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👎1
A - значит Anonymous.pdf
46 MB
😂 Комикс: A - значит Anonymous

Иллюстрированная история хакерской группировки, изменившей мир


Этот комикс основан на реальных историях знаменитых хакеров
, принадлежавших к легендарной группировке Anonymous.

Вы узнаете об истории появления этой самой засекреченной группы киберборцов за справедливость и познакомитесь с самыми яркими и неоднозначными персонажами, чьи действия потрясли в свое время весь мир – от битвы с сайентологами до маршей Black Lives Matter

Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, автору бестселлеров «Повелители DOOM» и «Потрачено


Автор: Кушнер Д.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥21
👍 Как написать кейлоггер на C#

Кейлоггер (клавиатурный шпион) – небольшая программа, главным назначением которой является скрытый мониторинг нажатий клавиш на клавиатуре и ведение журнала этих нажатий


Когда вы нажимаете на кнопку, операционная система посылает уведомления тем приложениям, которые хотят об этом узнать

Поэтому самый простой метод перехватить нажатие на клавиатуре – это принимать сообщения о нажатиях клавиш

И в этом нам поможет функция GetAsyncKeyState, которая принимает номер клавиши и позволяет узнать, зажата она или отжата в момент вызова

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊3
🏴‍☠️ Шесть лет тюрьмы за цифровую маску: что еще ждет создателей дипфейков

В Госдуму внесён законопроект, который предлагает ввести новый квалифицирующий признак в несколько статей Уголовного кодекса – использование дипфейк-технологий (deepfake)

«Мы предложили внести изменения в УК и уточнить некоторые квалифицирующие признаки за попытки использовать технологии дипфейков в противозаконных целях. Юридически это понятие в законодательстве пока не прописано, хотя давно следует», - отметил Нилов


— Согласно документу, за клевету с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) потерпевшего, а также с использованием его биометрических данных, будет наказываться штрафом до 1,5 млн рублей или лишением свободы на срок до двух лет

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏4🔥3😁2🙏1
Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙

Главная тема этого года — 🔥Cyber Kill Chain!🔥

Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.

⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.

⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах

⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира

⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей

Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!

Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
🔥2👍1
🦠 Инструмент поиска уязвимостей

ScanOVAL – это программа разработанная ФСТЭК России с участием «АЛТЭКС-СОФТ»

Программа позволяет проводить оценку защищённости операционных систем и программного обеспечения Linux на наличие уязвимостей, сведения о которых содержатся в «Банке данных угроз безопасности информации»

В программе предусмотрены функции регулярного обновления базы данных о новых уязвимостях, также имеется возможность построения отчётов по найденным «дырам» в форматах HTML и CSV

🗄 Руководство – линк.

Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👎2👻2👍1🔥1
Security_Strategies_in_Linux_Platforms_and_Applications_3rd_Edition.epub
32.1 MB
😁 Стратегии безопасности в платформах и приложениях Linux. 3-е издание

Книга охватывает все основные аспекты безопасности в системе Linux


Используя примеры и упражнения из реальной жизни, этот полезный ресурс включает в себя практические занятия, которые знакомят читателей с основами стратегий безопасности, связанных с системой Linux

Автор: Michael Jang, Ric Messier
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥰2
🔵 Поиск артефактов на компьютере в OS Windows

Сегодня мы поговорим о форензике в Windows. В статье расскажем о полезных инструментах, которые помогут вам найти и вытащить данные о работе пользователя в Windows

ForensicUserInfo – Утилита извлекает системную информацию о RID, сроке действия учетной записи и смене пароля;

LM/NT-хеш: количество входов в системы, даты неудачных попыток; имеющиеся группы и путь к профилю пользователя

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥1
💻 Сети глазами хакера

В книге рассматриваются вопросы безопасности компьютерных сетей: даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.

◼️ Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры: даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, рассказано об использовании виртуальных машин для постэксплуатации систем.

Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак, практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны

Автор: Базаров Магама
Год выхода:
2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103👍3
😈 Цифровой след в $230 млн: как крипто-гении проиграли ФБР

На этой неделе в Майами арестовали двух подозреваемых, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования

Группа мошенников, по данным эксперта, использовала поддельные телефонные номера и выдавали себя за сотрудников Google и службы поддержки криптовалютной биржи Gemini, чтобы получить доступ к аккаунтам жертв

😂 В одном из случаев они убедили пострадавшего сбросить двухфакторную аутентификацию и передать контроль над своим экраном через приложение удаленного доступа AnyDesk, что позволило им похитить приватные ключи и украсть средства с криптокошельков

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈5👍42
👀 Перспективный OSINT-фреймворк на основе Google Таблиц

QueryTool – это специализированный фреймворк для OSINT, интегрированный в Google Sheets

Его основная задача – автоматизация создания запросов к популярным поисковым системам

Это позволяет пользователям выполнять сложные поисковые операции по ключевым словам, именам пользователей, адресам электронной почты, файлам и многому другому

Электронная таблица разделена на четыре раздела, каждый из которых содержит полезные инструменты поиска:
1. Recon & SOCMINT: Поисковые системы для общих исследовательских целей и инструменты, предназначенные для поиска в социальных сетях.
2. Virtual HUMINT: Инструменты для сбора и анализа информации о физических лицах, включая кошельки и анализ криптовалютных транзакций.
3. Web & Domain: Ресурсы для разведки доменов и веб-сайтов.
4. Dark Web Search: Поисковые системы для сети Tor, облегчающие исследование и исследование контента темной сети

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
🤖 Способы расшифровки HTTPS-трафика: методы, инструменты, протоколы

HTTPS (Hypertext Transfer Protocol Secure)
– обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных

Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик


В статье рассмотрим:
Протоколы SSL и TLS: особенности и сложности расшифровки
Методы расшифровки HTTPS-трафика
— Подмена сертификата (Man-in-the-Middle, MITM)
— Использование сеансовых ключей
— SSL/TLS разрыв (SSL/TLS termination)
— Прокси-сервера и DLP-системы
Инструменты для расшифровки HTTPS-трафика
— NGFW (Next-Generation Firewall)
— Wireshark
— Fiddler
— Burp Suite
Примеры использования в корпоративной сети
— Соблюдение нормативных требований
— Оптимизация производительности и устранение проблем

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
🐍 Этичный взлом на Python с нуля

Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник


Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение

Вы узнаете, как использовать возможности Python и пентестинга для повышения безопасности вашей системы

Автор: Fahad Ali Sarwar
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍41
❗️ 66 уязвимостей и полмира под прицелом: что известно о Flax Typhoon

Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей


Агентство альянса «Пять глаз», выпустили совместное предупреждение о кибератаках, связанных с КНР

— В документе описаны действия кибергруппировки Flax Typhoon, которая использует уязвимости в маршрутизаторах и устройствах интернета вещей (IoT) для создания ботнета, направленного на атаки на критическую инфраструктуру

🦠 Согласно отчёту, Flax Typhoon активно эксплуатирует 66 известных уязвимостей для взлома маршрутизаторов, IoT-устройств и других веб-приложений

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
62
Информационные активы под микроскопом: от ревизии к защите»

Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.

2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.

На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"

Зарегистрироваться
😷 Инструмент мониторинга безопасности

Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX

Он сканирует системы на наличие руткитов и других возможных уязвимостей

Для этого инструмент ищет:
каталоги по умолчанию (где могут находиться руткиты);
неправильно настроенные разрешения;
скрытые файлы;
модули ядра, содержащие подозрительные строки;
сравнивает хэши важных файлов с известными хорошими.

Инструмент написан на Bash и может работать в большинстве UNIX-систем.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🤯1