Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙
Главная тема этого года — 🔥Cyber Kill Chain!🔥
Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.
⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.
⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира
⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей
Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!
Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
Главная тема этого года — 🔥Cyber Kill Chain!🔥
Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.
⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.
⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира
⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей
Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!
Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
🔥2👍1
ScanOVAL – это программа разработанная ФСТЭК России с участием «АЛТЭКС-СОФТ»
Программа позволяет проводить оценку защищённости операционных систем и программного обеспечения Linux на наличие уязвимостей, сведения о которых содержатся в «Банке данных угроз безопасности информации»
В программе предусмотрены функции регулярного обновления базы данных о новых уязвимостях, также имеется возможность построения отчётов по найденным «дырам» в форматах HTML и CSV
Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👎2👻2👍1🔥1
Security_Strategies_in_Linux_Platforms_and_Applications_3rd_Edition.epub
32.1 MB
Книга охватывает все основные аспекты безопасности в системе Linux
Используя примеры и упражнения из реальной жизни, этот полезный ресурс включает в себя практические занятия, которые знакомят читателей с основами стратегий безопасности, связанных с системой Linux
Автор: Michael Jang, Ric Messier
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥰2
Сегодня мы поговорим о форензике в Windows. В статье расскажем о полезных инструментах, которые помогут вам найти и вытащить данные о работе пользователя в Windows
ForensicUserInfo – Утилита извлекает системную информацию о RID, сроке действия учетной записи и смене пароля;
LM/NT-хеш: количество входов в системы, даты неудачных попыток; имеющиеся группы и путь к профилю пользователя
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥1
В книге рассматриваются вопросы безопасности компьютерных сетей: даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.
Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак, практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны
Автор: Базаров Магама
Год выхода: 2024
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3👍3
На этой неделе в Майами арестовали двух подозреваемых, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования
Группа мошенников, по данным эксперта, использовала поддельные телефонные номера и выдавали себя за сотрудников Google и службы поддержки криптовалютной биржи Gemini, чтобы получить доступ к аккаунтам жертв
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈5👍4❤2
QueryTool – это специализированный фреймворк для OSINT, интегрированный в Google Sheets
Его основная задача – автоматизация создания запросов к популярным поисковым системам
Это позволяет пользователям выполнять сложные поисковые операции по ключевым словам, именам пользователей, адресам электронной почты, файлам и многому другому
Электронная таблица разделена на четыре раздела, каждый из которых содержит полезные инструменты поиска:
1. Recon & SOCMINT: Поисковые системы для общих исследовательских целей и инструменты, предназначенные для поиска в социальных сетях.
2. Virtual HUMINT: Инструменты для сбора и анализа информации о физических лицах, включая кошельки и анализ криптовалютных транзакций.
3. Web & Domain: Ресурсы для разведки доменов и веб-сайтов.
4. Dark Web Search: Поисковые системы для сети Tor, облегчающие исследование и исследование контента темной сети
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
HTTPS (Hypertext Transfer Protocol Secure) – обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных
Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик
В статье рассмотрим:
— Подмена сертификата (Man-in-the-Middle, MITM)
— Использование сеансовых ключей
— SSL/TLS разрыв (SSL/TLS termination)
— Прокси-сервера и DLP-системы
— NGFW (Next-Generation Firewall)
— Wireshark
— Fiddler
— Burp Suite
— Соблюдение нормативных требований
— Оптимизация производительности и устранение проблем
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник
Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение
Вы узнаете, как использовать возможности Python и пентестинга для повышения безопасности вашей системы
Автор: Fahad Ali Sarwar
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍4❤1
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей
Агентство альянса «Пять глаз», выпустили совместное предупреждение о кибератаках, связанных с КНР
— В документе описаны действия кибергруппировки Flax Typhoon, которая использует уязвимости в маршрутизаторах и устройствах интернета вещей (IoT) для создания ботнета, направленного на атаки на критическую инфраструктуру
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6⚡2
Информационные активы под микроскопом: от ревизии к защите»
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться
Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX
Он сканирует системы на наличие руткитов и других возможных уязвимостей
Для этого инструмент ищет:
Инструмент написан на Bash и может работать в большинстве UNIX-систем.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1🤯1
Безопасность контейнеров является одним из важнейших аспектов кибербезопасности
В этой статье я познакомлю вас с инструментом для проверки безопасности контейнеров Docker, мы рассмотрим установку и использование Trivy
Trivy – это инструмент сканирования уязвимостей для контейнерных образов и файловой системы, используемый при разработке и эксплуатации приложений на платформе Docker
Он служит для обнаружения уязвимостей в зависимостях и пакетах, используемых в контейнерах
Основные функции Trivy:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические
Автор: Другач Ю.С.
Год выхода: 2024
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia
«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл
— По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁2❤1👀1
Gideon – это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов
Основной задачей программы является автоматизация поиска информации из открытых источников
Основные возможности включают:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6