Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
😷 Инструмент мониторинга безопасности

Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX

Он сканирует системы на наличие руткитов и других возможных уязвимостей

Для этого инструмент ищет:
каталоги по умолчанию (где могут находиться руткиты);
неправильно настроенные разрешения;
скрытые файлы;
модули ядра, содержащие подозрительные строки;
сравнивает хэши важных файлов с известными хорошими.

Инструмент написан на Bash и может работать в большинстве UNIX-систем.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🤯1
👺 Проверка безопасности Docker-образов с помощью Trivy

Безопасность контейнеров является одним из важнейших аспектов кибербезопасности


В этой статье я познакомлю вас с инструментом для проверки безопасности контейнеров Docker, мы рассмотрим установку и использование Trivy

Trivy – это инструмент сканирования уязвимостей для контейнерных образов и файловой системы, используемый при разработке и эксплуатации приложений на платформе Docker

Он служит для обнаружения уязвимостей в зависимостях и пакетах, используемых в контейнерах

Основные функции Trivy:
своевременное обнаружение и предотвращение возможных уязвимостей;
автоматизированный процесс сканирования и отчётности, что облегчает процесс изучения и минимизации уязвимостей при использовании контейнерной технологии

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6
💸 Контролируемый взлом | Библия социальной инженерии, 2 издание

Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации


Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические

Автор: Другач Ю.С.
Год выхода: 2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
😂 Автомобили Kia можно было взломать удаленно, зная номерной знак

Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia

«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл


🎩 Обнаруженные специалистами проблемы затрагивали почти все автомобили компании, выпущенные после 2013 года, а также позволяли злоумышленникам не просто взломать авто, но и получить доступ к конфиденциальной информации о его владельце (включая имя, номер телефона, адрес электронной почты и физический адрес)

— По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁21👀1
❗️ OSINT на грани: мощный инструмент поиска по нику, телефону и IP-адресу

Gideon –
это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов

Основной задачей программы является автоматизация поиска информации из открытых источников

Основные возможности включают:
Поиск информации по телефонным номерам;
Анализ данных по автомобильным госномерам;
Поиск профилей по никнеймам;
Анализ торрент-загрузок по IP-адресам

🗄 Репозиторий на GitHub – линк.
🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
🔒 Форензик кейс взлома серверов под управлением Linux

Содержание статьи:
1. Предыстория инцидента
2. Поиск артефактов

• Извлекаем данные из оперативной памяти
• Анализ образа жесткого диска
• Поиск артефактов в PCAP-дампе
• Анализ артефактов, собранных с живых систем
• Дополнительные инструменты поиска артефактов
3. Как это было на самом деле
• Враг внутри
• Веб под прицелом
• Майнеры поневоле
• Зомби-апокалипсис

В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux

🎃 Нас ждет взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀4👍3
hacking_web_intelligence_open_source_intelligence_and_web_reconnaissance.pdf
7.7 MB
😱 Взлом веб-аналитики

Книга покажет вам, как копаться в Интернете и находить информацию, о существовании которой многие даже не подозревают

В книге используется целостный подход, который заключается не только в использовании инструментов для поиска информации в Интернете, но и в том, как связать всю информацию и преобразовать ее в презентабельную и полезную информацию

Автор: Chauhan, Sudhanshu, Panda, Nutan Kumar
Год выхода: 2019

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3
Media is too big
VIEW IN TELEGRAM
🦈 Wireshark | Как находить утечки данных с помощью анализатора сетевых пакетов | CyberYozh

В данном видео будет показано два варианта использования анализатора трафика:
Для простого люда, чтобы можно было защитить свой bitcoin.txt
Со стороны хакера, который получает пароль от облака, где этот файл хранится

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍1👎1
💰 UniShadowTrade: глобальная афера оставила пользователей без сбережений

Group-IB раскрывает схему обмана, которой мошенники успешно пользовались с прошлого года


Глобальная кампания мошенничества с использованием фейковых приложений для торговли, опубликованных в Apple App Store и Google Play, недавно была выявлена исследователями из Group-IB

Мошенничество связано со схемой Pig Butchering, при которой злоумышленники медленно завоёвывают доверие жертв через виртуальное общение – как романтическое, так и под видом инвестиционных консультаций

Затем они убеждают жертв вкладывать средства в криптовалюту или финансовые инструмент, через поддельное приложение для торговли, в следствии чего они теряют свои деньги

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👻2👀1
🍯 Медовый горшок Cowrie

Cowrie – инструмент honeypot для взаимодействия со средой SSH и Telnet, предназначенный для регистрации атак грубой силы, методом перебора и взаимодействия с оболочкой, выполняемых злоумышленником

Telnet (от англ. Teletype Network
) – сетевой протокол для реализации текстового терминального интерфейса по сети


Cowrie также функционирует как прокси-сервер SSH и Telnet для наблюдения за поведением злоумышленника в другой системе

🗄 Репозиторий на GitHub – линк.
🗄 Официальное руководство – линк.
🗄 Статья на Habr: Анализ атак на ханипот Cowrie – линк.
🗄 Сообщество HoneyNetwork – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4
💳 5 полезных советов для эффективной разведки по открытым источникам

Любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам


В этой статье мы предоставим реальные советы по работе с закрытыми источниками, в частности, с профилями в социальных сетях и разнообразным платформам

С помощью нижеперечисленных методов можно расширить рамки поиска информации и найти неочевидную информацию

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
😒 Подборка каналов для каждого безопасника и хакера

No system is safe — ИБ-медиа об актуальном.

Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте инструменты по ИБ, исходные коды нейросетей, ботов, сайтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55👍75👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ CVE-2024-47191: ошибка в OATH Toolkit поставила под удар безопасность миллионов устройств

Благодаря недавно обнаруженной уязвимости в OATH Toolkit, которая получила идентификатор CVE-2024-47191, злоумышленники могут повысить свои привилегии до уровня суперпользователя

Данная уязвимость найдена в модуле «Pluggable Authentication Module» (PAM), используемом для интеграции OTP-аутентификации в системы входа


При настройке параметров операции выполнялись с привилегиями root, но без должных проверок безопасности

Это позволило злоумышленникам создавать символические ссылки на критические системные файлы, такие как «shadow», что вело к возможности их перезаписи и изменению прав собственности

🗄 Источник

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🛡 10 бесплатных инструментов диагностики SSL/TLS

SSL (secure sockets layer –уровень защищённых cокетов) – это криптографический протокол для безопасной связи

С версии 3.0 SSL заменили на TLS (transport layer security – безопасность транспортного уровня), но название предыдущей версии прижилось, поэтому сегодня под SSL чаще всего подразумевают TLS

Цель протокола обеспечить защищённую передачу данных

Для аутентификации используются асимметричные алгоритмы шифрования (пара открытый – закрытый ключ), а для сохранения конфиденциальности – симметричные (секретный ключ)

Инструменты с открытым кодом для устранения проблем с SSL/TLS:
DeepViolet
SSL Diagnos
SSLyze
OpenSSL
SSL Labs Scan
SSL Scan
Test SSL
TLS Scan
Cipher Scan
SSL Audit

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103
❗️ Отображения сетевых поверхностей атаки

OWASP Amass – инструмент, помогающий выполнять сетевое отображение поверхностей атак и выполнять внешнее обнаружение активов с использованием сбора информации с открытым исходным кодом и методов активной разведки

Используемые методы сбора информации:
DNS: базовое перечисление, грубое принуждение (по запросу)
Обратная развертка DNS
Изменение/перестановки имен доменов поддоменов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2🤔2
Web-сервер глазами хакера.pdf
16.2 MB
👩‍💻 Web-сервер глазами хакера, 3-е издание

Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl

Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных

В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др.

Представлены:
основные приемы защиты от атак
рекомендации по написанию безопасного программного кода
настройка и способы обхода каптчи

В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них

Автор: Фленов М. Е.
Год выхода: 2021

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1