Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🦠 Инструмент поиска уязвимостей

ScanOVAL – это программа разработанная ФСТЭК России с участием «АЛТЭКС-СОФТ»

Программа позволяет проводить оценку защищённости операционных систем и программного обеспечения Linux на наличие уязвимостей, сведения о которых содержатся в «Банке данных угроз безопасности информации»

В программе предусмотрены функции регулярного обновления базы данных о новых уязвимостях, также имеется возможность построения отчётов по найденным «дырам» в форматах HTML и CSV

🗄 Руководство – линк.

Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👎2👻2👍1🔥1
Security_Strategies_in_Linux_Platforms_and_Applications_3rd_Edition.epub
32.1 MB
😁 Стратегии безопасности в платформах и приложениях Linux. 3-е издание

Книга охватывает все основные аспекты безопасности в системе Linux


Используя примеры и упражнения из реальной жизни, этот полезный ресурс включает в себя практические занятия, которые знакомят читателей с основами стратегий безопасности, связанных с системой Linux

Автор: Michael Jang, Ric Messier
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥰2
🔵 Поиск артефактов на компьютере в OS Windows

Сегодня мы поговорим о форензике в Windows. В статье расскажем о полезных инструментах, которые помогут вам найти и вытащить данные о работе пользователя в Windows

ForensicUserInfo – Утилита извлекает системную информацию о RID, сроке действия учетной записи и смене пароля;

LM/NT-хеш: количество входов в системы, даты неудачных попыток; имеющиеся группы и путь к профилю пользователя

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥1
💻 Сети глазами хакера

В книге рассматриваются вопросы безопасности компьютерных сетей: даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.

◼️ Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры: даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, рассказано об использовании виртуальных машин для постэксплуатации систем.

Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак, практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны

Автор: Базаров Магама
Год выхода:
2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103👍3
😈 Цифровой след в $230 млн: как крипто-гении проиграли ФБР

На этой неделе в Майами арестовали двух подозреваемых, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования

Группа мошенников, по данным эксперта, использовала поддельные телефонные номера и выдавали себя за сотрудников Google и службы поддержки криптовалютной биржи Gemini, чтобы получить доступ к аккаунтам жертв

😂 В одном из случаев они убедили пострадавшего сбросить двухфакторную аутентификацию и передать контроль над своим экраном через приложение удаленного доступа AnyDesk, что позволило им похитить приватные ключи и украсть средства с криптокошельков

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈5👍42
👀 Перспективный OSINT-фреймворк на основе Google Таблиц

QueryTool – это специализированный фреймворк для OSINT, интегрированный в Google Sheets

Его основная задача – автоматизация создания запросов к популярным поисковым системам

Это позволяет пользователям выполнять сложные поисковые операции по ключевым словам, именам пользователей, адресам электронной почты, файлам и многому другому

Электронная таблица разделена на четыре раздела, каждый из которых содержит полезные инструменты поиска:
1. Recon & SOCMINT: Поисковые системы для общих исследовательских целей и инструменты, предназначенные для поиска в социальных сетях.
2. Virtual HUMINT: Инструменты для сбора и анализа информации о физических лицах, включая кошельки и анализ криптовалютных транзакций.
3. Web & Domain: Ресурсы для разведки доменов и веб-сайтов.
4. Dark Web Search: Поисковые системы для сети Tor, облегчающие исследование и исследование контента темной сети

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
🤖 Способы расшифровки HTTPS-трафика: методы, инструменты, протоколы

HTTPS (Hypertext Transfer Protocol Secure)
– обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных

Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик


В статье рассмотрим:
Протоколы SSL и TLS: особенности и сложности расшифровки
Методы расшифровки HTTPS-трафика
— Подмена сертификата (Man-in-the-Middle, MITM)
— Использование сеансовых ключей
— SSL/TLS разрыв (SSL/TLS termination)
— Прокси-сервера и DLP-системы
Инструменты для расшифровки HTTPS-трафика
— NGFW (Next-Generation Firewall)
— Wireshark
— Fiddler
— Burp Suite
Примеры использования в корпоративной сети
— Соблюдение нормативных требований
— Оптимизация производительности и устранение проблем

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
🐍 Этичный взлом на Python с нуля

Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник


Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение

Вы узнаете, как использовать возможности Python и пентестинга для повышения безопасности вашей системы

Автор: Fahad Ali Sarwar
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍41
❗️ 66 уязвимостей и полмира под прицелом: что известно о Flax Typhoon

Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей


Агентство альянса «Пять глаз», выпустили совместное предупреждение о кибератаках, связанных с КНР

— В документе описаны действия кибергруппировки Flax Typhoon, которая использует уязвимости в маршрутизаторах и устройствах интернета вещей (IoT) для создания ботнета, направленного на атаки на критическую инфраструктуру

🦠 Согласно отчёту, Flax Typhoon активно эксплуатирует 66 известных уязвимостей для взлома маршрутизаторов, IoT-устройств и других веб-приложений

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
62
Информационные активы под микроскопом: от ревизии к защите»

Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.

2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.

На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"

Зарегистрироваться
😷 Инструмент мониторинга безопасности

Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX

Он сканирует системы на наличие руткитов и других возможных уязвимостей

Для этого инструмент ищет:
каталоги по умолчанию (где могут находиться руткиты);
неправильно настроенные разрешения;
скрытые файлы;
модули ядра, содержащие подозрительные строки;
сравнивает хэши важных файлов с известными хорошими.

Инструмент написан на Bash и может работать в большинстве UNIX-систем.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🤯1
👺 Проверка безопасности Docker-образов с помощью Trivy

Безопасность контейнеров является одним из важнейших аспектов кибербезопасности


В этой статье я познакомлю вас с инструментом для проверки безопасности контейнеров Docker, мы рассмотрим установку и использование Trivy

Trivy – это инструмент сканирования уязвимостей для контейнерных образов и файловой системы, используемый при разработке и эксплуатации приложений на платформе Docker

Он служит для обнаружения уязвимостей в зависимостях и пакетах, используемых в контейнерах

Основные функции Trivy:
своевременное обнаружение и предотвращение возможных уязвимостей;
автоматизированный процесс сканирования и отчётности, что облегчает процесс изучения и минимизации уязвимостей при использовании контейнерной технологии

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6
💸 Контролируемый взлом | Библия социальной инженерии, 2 издание

Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации


Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические

Автор: Другач Ю.С.
Год выхода: 2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
😂 Автомобили Kia можно было взломать удаленно, зная номерной знак

Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia

«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл


🎩 Обнаруженные специалистами проблемы затрагивали почти все автомобили компании, выпущенные после 2013 года, а также позволяли злоумышленникам не просто взломать авто, но и получить доступ к конфиденциальной информации о его владельце (включая имя, номер телефона, адрес электронной почты и физический адрес)

— По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁21👀1
❗️ OSINT на грани: мощный инструмент поиска по нику, телефону и IP-адресу

Gideon –
это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов

Основной задачей программы является автоматизация поиска информации из открытых источников

Основные возможности включают:
Поиск информации по телефонным номерам;
Анализ данных по автомобильным госномерам;
Поиск профилей по никнеймам;
Анализ торрент-загрузок по IP-адресам

🗄 Репозиторий на GitHub – линк.
🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6