Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
😁55👍75👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ CVE-2024-47191: ошибка в OATH Toolkit поставила под удар безопасность миллионов устройств

Благодаря недавно обнаруженной уязвимости в OATH Toolkit, которая получила идентификатор CVE-2024-47191, злоумышленники могут повысить свои привилегии до уровня суперпользователя

Данная уязвимость найдена в модуле «Pluggable Authentication Module» (PAM), используемом для интеграции OTP-аутентификации в системы входа


При настройке параметров операции выполнялись с привилегиями root, но без должных проверок безопасности

Это позволило злоумышленникам создавать символические ссылки на критические системные файлы, такие как «shadow», что вело к возможности их перезаписи и изменению прав собственности

🗄 Источник

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🛡 10 бесплатных инструментов диагностики SSL/TLS

SSL (secure sockets layer –уровень защищённых cокетов) – это криптографический протокол для безопасной связи

С версии 3.0 SSL заменили на TLS (transport layer security – безопасность транспортного уровня), но название предыдущей версии прижилось, поэтому сегодня под SSL чаще всего подразумевают TLS

Цель протокола обеспечить защищённую передачу данных

Для аутентификации используются асимметричные алгоритмы шифрования (пара открытый – закрытый ключ), а для сохранения конфиденциальности – симметричные (секретный ключ)

Инструменты с открытым кодом для устранения проблем с SSL/TLS:
DeepViolet
SSL Diagnos
SSLyze
OpenSSL
SSL Labs Scan
SSL Scan
Test SSL
TLS Scan
Cipher Scan
SSL Audit

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103
❗️ Отображения сетевых поверхностей атаки

OWASP Amass – инструмент, помогающий выполнять сетевое отображение поверхностей атак и выполнять внешнее обнаружение активов с использованием сбора информации с открытым исходным кодом и методов активной разведки

Используемые методы сбора информации:
DNS: базовое перечисление, грубое принуждение (по запросу)
Обратная развертка DNS
Изменение/перестановки имен доменов поддоменов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2🤔2
Web-сервер глазами хакера.pdf
16.2 MB
👩‍💻 Web-сервер глазами хакера, 3-е издание

Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl

Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных

В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др.

Представлены:
основные приемы защиты от атак
рекомендации по написанию безопасного программного кода
настройка и способы обхода каптчи

В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них

Автор: Фленов М. Е.
Год выхода: 2021

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
👺 «In the World of Hackers, Be a Knight»: решаем задачи с CTF-турнира

В 2020 году cybersecurity-энтузиаст Md. Moniruzzaman Prodhan aka NomanProdhan собирает команду Knight Squad. С 2021 года они начинают проводить семинары по информационной безопасности.


В 2022 организовывают первый международный CTF-турнир (Capture the flag, захват флага) — KnightCTF. И вот уже третий год специалисты со всего мира участвуют в масштабном соревновании от этих парней

🗄 Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21
🔎 Темная сторона open-source: что скрывается за бесплатным кодом?

Число вредоносных пакетов в экосистеме open-source за последний год значительно возросло, о чем свидетельствует новый отчет компании Sonatype

Open-source
– это программное обеспечение, которое основывается на прозрачном процессе разработки с возможностью для любого желающего вносить свой вклад, является основой большинства современных цифровых технологий


Специалисты отметили, что количество вредоносных компонентов, целенаправленно загруженных в open-source репозитории, увеличилось более чем на 150% по сравнению с предыдущим годом

⚠️ В отчете Sonatype было проанализировано более 7 миллионов проектов, среди которых обнаружено свыше 500 тысяч с вредоносными компонентами

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
😈 Утилита для сокрытия данных

Steghide
– это бесплатная утилита для стеганографии, которая позволяет скрывать секретные файлы внутри других файлов

Steghide позволяет легко внедрять скрытую информацию и извлекать ее снова с помощью пароля

Это обеспечивает способ безопасной передачи сообщений или конфиденциальных данных по общедоступным сетям или любой системе, где требуется конфиденциальность

С помощью всего нескольких команд Steghide позволяет даже новичкам легко начать использовать базовые методы стеганографии в Kali Linux

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍173💊2
Хакерство. Физические атаки.zip
23.1 MB
❗️ Физические атаки с использованием хакерских устройств

Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них

Содержание книги:
Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов»
Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера
Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple
Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером
Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети
Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами

Автор: А. Жуков
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
😷 Как я получил 50000 + 0 долларов за уязвимость в Zendesk

Zendesk – это веб-сервис с рядом приложений для поддержки клиентов и посетителей, используемый одними из самых богатых компаний мира

Сервис оснащён инструментами для оперативной обработки заявок клиентов, которые поступают в службу поддержки, систематизируются и поступают напрямую оператору для обработки и ответа

Он прост в настройке:
достаточно указать ссылку на электронную почту технической поддержки компании (вида support@company.com), и Zendesk сразу начнёт обрабатывать входящие письма и создавать тикеты


В начале этого года я обнаружил в Zendesk серьёзную уязвимость, позволявшую нападающим читать тикеты системы клиентской техподдержки любой компании, пользующейся Zendesk

Для этого достаточно составить специальное письмо и отправить его на адрес почты техподдержки, обрабатываемой Zendesk

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21
😂 От нуля до N: хакеры побили рекорд в скорости эксплуатации уязвимостей

Аналитики Google Mandiant предупреждают о новой тенденции: хакеры все чаще обнаруживают и используют уязвимости нулевого дня в программном обеспечении

Специалисты исследовали 138 уязвимостей, выявленных в 2023 году, которые активно использовались в реальных атаках


💻 Большинство из них (97) были эксплуатированы как zero-day, то есть до выпуска исправлений. Оставшиеся 41 ошибка использовались после выхода исправлений и классифицируются как n-day

Эксперты отметили, что в 2023 году разрыв между использованием zero-day и n-day заметно увеличился, что подчеркивает растущую популярность 0Day-атак


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👾21
Взломы_и_настройка_Linux_100_профессионадьных_советов_и_инструментов.pdf
38.6 MB
😁 Взломы и настройка Linux | 100 профессиональных советов и
инструментов

Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы серверов под управлением ОС Linux

Рассматриваются следующие темы: основы серверов, контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера, вопросы защиты информации, написание сценариев на языке Perl, а также три наиболее важных программы под ОС Linux – Bind 9, MySQL и Apache.

Автор: Фликенгер Р.
Год выхода: 2006

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5👎32
🎃 Инструмент автоматического тестирования на проникновение

Unicornscan – это бесплатный инструмент автоматического тестирования на проникновение с открытым исходным кодом, который полезен для сбора информации, тестирования безопасности веб-сайтов и веб-серверов

Unicornscan предоставляет множество интегрированных инструментов для выполнения тестирования на проникновение в целевой системе, а также может предоставить вам информацию о целевой операционной системе.

Особенности Unicornscan:
может обнаруживать асинхронный TCP-баннер.
может предоставить вам информацию об обнаружении операционной системы, приложений и системных служб на хосте.
имеет возможность использовать пользовательские наборы данных для выполнения разведки.
поддерживает реляционный вывод SQL из сетей.
может выполнять асинхронное TCP– и UDP-сканирование на хостах

🗄 Официальная страница на Kali Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍21
🥷 Анонимная сеть Hidden Lake: переход на постквантовую криптографию

Анонимная сеть Hidden Lake (HL) – это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью на базе очередей (QB-задача)

В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя

Сети Hidden Lake для анонимизации своего трафика не важны такие критерии как:
уровень сетевой централизации
количество узлов
расположение узлов
связь между узлами в сети

🗄 Читать статью – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍4
👩‍💻 6 000 WordPress-сайтов под угрозой: как поддельные плагины похищают данные

Хакеры активно взламывают WordPress-сайты, чтобы устанавливать вредоносные плагины и распространять фальшивые обновления браузеров, под которыми скрывается программное обеспечение для похищения данных

С 2023 года кампания под названием ClearFake заражает взломанные сайты, выводя баннеры с фейковыми обновлениями браузеров


В 2024 году появился новый аналог – ClickFix, имитирующий сообщения об ошибках программ с якобы встроенными «исправлениями»

🦠 Эти «исправления» активируют PowerShell-скрипты, которые загружают и устанавливают вредоносное ПО

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4
Компьютер глазами хакера 3-е изд..pdf
6 MB
🖥 Компьютер глазами хакера. 3-е издание

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК

Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее

Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware

Автор: Фленов Михаил
Год выхода: 2012

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14👏5👍2🔥1
😂 Как я взломал сервер университета и получил доступ к оценкам

Содержание статьи:
Сбор информации
Частичный обход аутентификации
Выполнение удаленного кода
Получение доступа
Доступ к базе данных

Я поставил себе цель – взломать университетский сервер или сторонний сайт используемых университетом


В статье автор расскажет как ему удалось взломать сервер, который обслуживает множество учебных заведений (в том числе университетов) и содержит данные десятки тысяч студентов

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
13😁6👍3🤔2
❗️ OSINT: перечисление поддоменов веб-сайтов

Sublist3r – это инструмент безопасности Python, предназначенный для перечисления поддоменов веб-сайтов с использованием OSINT

Он помогает тестировщикам проникновения и охотникам за ошибками собирать и собирать поддомены для домена, на который они нацелены по сети

Sublist3r перечисляет поддомены с использованием многих поисковых систем, таких как Google, Yahoo, Bing, Baidu и Ask. Sublist3r также перечисляет поддомены с помощью Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS

Subbrute был интегрирован с Sublist3r, чтобы увеличить возможность поиска большего количества поддоменов с помощью bruteforce с улучшенным списком слов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥2
😂 $10 млн за цифровой след: США объявили награду за иранских хакеров

Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах, участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств

Инициатива представлена в рамках программы «Rewards for Justice» – подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США

В центре внимания – группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР)

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9😁8👍3