Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX
Он сканирует системы на наличие руткитов и других возможных уязвимостей
Для этого инструмент ищет:
Инструмент написан на Bash и может работать в большинстве UNIX-систем.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1🤯1
Безопасность контейнеров является одним из важнейших аспектов кибербезопасности
В этой статье я познакомлю вас с инструментом для проверки безопасности контейнеров Docker, мы рассмотрим установку и использование Trivy
Trivy – это инструмент сканирования уязвимостей для контейнерных образов и файловой системы, используемый при разработке и эксплуатации приложений на платформе Docker
Он служит для обнаружения уязвимостей в зависимостях и пакетах, используемых в контейнерах
Основные функции Trivy:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические
Автор: Другач Ю.С.
Год выхода: 2024
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia
«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл
— По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁2❤1👀1
Gideon – это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов
Основной задачей программы является автоматизация поиска информации из открытых источников
Основные возможности включают:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Содержание статьи:
1. Предыстория инцидента
2. Поиск артефактов
• Извлекаем данные из оперативной памяти
• Анализ образа жесткого диска
• Поиск артефактов в PCAP-дампе
• Анализ артефактов, собранных с живых систем
• Дополнительные инструменты поиска артефактов
3. Как это было на самом деле
• Враг внутри
• Веб под прицелом
• Майнеры поневоле
• Зомби-апокалипсис
В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀4👍3
hacking_web_intelligence_open_source_intelligence_and_web_reconnaissance.pdf
7.7 MB
Книга покажет вам, как копаться в Интернете и находить информацию, о существовании которой многие даже не подозревают
В книге используется целостный подход, который заключается не только в использовании инструментов для поиска информации в Интернете, но и в том, как связать всю информацию и преобразовать ее в презентабельную и полезную информацию
Автор: Chauhan, Sudhanshu, Panda, Nutan Kumar
Год выхода: 2019
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3
Media is too big
VIEW IN TELEGRAM
В данном видео будет показано два варианта использования анализатора трафика:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍1👎1
Group-IB раскрывает схему обмана, которой мошенники успешно пользовались с прошлого года
Глобальная кампания мошенничества с использованием фейковых приложений для торговли, опубликованных в Apple App Store и Google Play, недавно была выявлена исследователями из Group-IB
Мошенничество связано со схемой Pig Butchering, при которой злоумышленники медленно завоёвывают доверие жертв через виртуальное общение – как романтическое, так и под видом инвестиционных консультаций
Затем они убеждают жертв вкладывать средства в криптовалюту или финансовые инструмент, через поддельное приложение для торговли, в следствии чего они теряют свои деньги
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👻2👀1
Cowrie – инструмент honeypot для взаимодействия со средой SSH и Telnet, предназначенный для регистрации атак грубой силы, методом перебора и взаимодействия с оболочкой, выполняемых злоумышленником
Telnet (от англ. Teletype Network
) – сетевой протокол для реализации текстового терминального интерфейса по сети
Cowrie также функционирует как прокси-сервер SSH и Telnet для наблюдения за поведением злоумышленника в другой системе
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4
Любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам
В этой статье мы предоставим реальные советы по работе с закрытыми источниками, в частности, с профилями в социальных сетях и разнообразным платформам
С помощью нижеперечисленных методов можно расширить рамки поиска информации и найти неочевидную информацию
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55👍7❤5👎1
Благодаря недавно обнаруженной уязвимости в OATH Toolkit, которая получила идентификатор CVE-2024-47191, злоумышленники могут повысить свои привилегии до уровня суперпользователя
Данная уязвимость найдена в модуле «Pluggable Authentication Module» (PAM), используемом для интеграции OTP-аутентификации в системы входа
При настройке параметров операции выполнялись с привилегиями root, но без должных проверок безопасности
Это позволило злоумышленникам создавать символические ссылки на критические системные файлы, такие как «shadow», что вело к возможности их перезаписи и изменению прав собственности
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
SSL (secure sockets layer –уровень защищённых cокетов) – это криптографический протокол для безопасной связи
С версии 3.0 SSL заменили на TLS (transport layer security – безопасность транспортного уровня), но название предыдущей версии прижилось, поэтому сегодня под SSL чаще всего подразумевают TLS
Цель протокола – обеспечить защищённую передачу данных
Для аутентификации используются асимметричные алгоритмы шифрования (пара открытый – закрытый ключ), а для сохранения конфиденциальности – симметричные (секретный ключ)
Инструменты с открытым кодом для устранения проблем с SSL/TLS:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3
OWASP Amass – инструмент, помогающий выполнять сетевое отображение поверхностей атак и выполнять внешнее обнаружение активов с использованием сбора информации с открытым исходным кодом и методов активной разведки
Используемые методы сбора информации:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2🤔2
Web-сервер глазами хакера.pdf
16.2 MB
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl
Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных
В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др.
Представлены:
В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них
Автор: Фленов М. Е.
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1