Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак
Издание поможет вам понять необходимые методологии и платформы, как настроить среду с помощью прокси-серверов перехвата и автоматизировать задачи с помощью Bash и Python, а также как настроить исследовательскую лабораторию
Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👨💻3
Не хакинг, а ИБ
1. Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.
2. Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.
3. Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.
4. Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.
5. macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
Mitmproxy – это бесплатный и открытый интерактивный HTTPS-прокси
В этой статье покажу, как установить и использовать Mitmproxy
Это будет больше шпаргалка, чем гайд, чтобы у вас всегда было под рукой описание базовых операций и функций
В статье рассмотрим:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3
Более 22 000 серверов, использующих популярную платформу управления сайтами CyberPanel, недавно подверглись атаке с использованием критической уязвимости
Исследователь по безопасности DreyAnd обнаружил, что версии CyberPanel 2.3.6 и, вероятно, 2.3.7, содержат несколько серьёзных уязвимостей, которые позволяют удалённо выполнять код (RCE) с полными правами доступа к серверу
В числе уязвимостей – несовершенная система аутентификации, уязвимость к внедрению команд и обход фильтров безопасности, что позволяет злоумышленникам выполнять команды с правами root
По словам исследователя, обнаруженные уязвимости позволяют получать доступ к страницам без аутентификации и вводить вредоносные команды благодаря отсутствию надёжной фильтрации на некоторых маршрутах
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств
Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др
Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu
Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности
В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства
Краткий глоссарий в конце книги поможет разобраться в специфических терминах
Автор: Райтман М.
Год выхода: 2017
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2🤔2
DIRB – это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ
Главная цель DIRB – это помочь профессионалам в аудите веб-приложений
DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов
Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Сборник статей по Bug Bounty:
В репозитории доступен полный список платформ и программ Bug Bounty Hunters
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9💊2❤1👀1
Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике
Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти
В статье рассмотрим улучшения и новые платины Volatility 3
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2💊2
Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite
В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7]
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🤬3🔥1
Python для хакеров.pdf
14.2 MB
Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ
Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи
Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода
Автор: Воган Ли
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🗿8
fcrackzip – это быстрый взломщик паролей, методом перебора
Он способен взломать защищенные паролем zip-файлы с помощью атак на основе грубой силы или словаря, при необходимости тестируя с его результатами распаковки. Он также может взломать cpmasked изображения
Этот пакет полезен для пентестеров, этических хакеров и экспертов по криминалистике
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤4
Автор статьи обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени
Villain представляет собой C2-фреймворк, способный работать с несколькими TCP-сокетами и обратными соединениями на базе HoaxShell, а также расширять их функциональность
Этот фреймворк крайне прост в использовании: просто создайте полезную нагрузку и вставьте её на целевой системе – он даже автоматически запускает прослушиватели!
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3❤2
Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast
Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством
SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства
Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2
1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;
3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;
4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;
5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👀2⚡1❤1💊1
Manning.Application.Security.Program.Handbook.163343981X.pdf
8.1 MB
Книга научит вас внедрять надежную программу безопасности на протяжении всего процесса разработки
Она выходит далеко за рамки основ, подробно описывая гибкие основы безопасности, которые можно адаптировать и развивать к новым и возникающим угрозам
Следуйте советам экспертов, приведенным в этом руководстве, и вы будете надежно поставлять программное обеспечение, свободное от дефектов безопасности и критических уязвимостей
Автор: Derek Fisher
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍2
Mobile Security Framework (MobSF) – это комплексная автоматизированная среда оценки безопасности мобильных приложений для Android, iOS и Windows
Она выполняет статический и динамический анализ безопасности мобильных приложений
MobSF может анализировать Android-приложения динамически во время выполнения, а также есть возможность фаззинга веб-интерфейсов с помощью CapFuzz (сканер безопасности веб-интерфейсов)
Результаты анализа отображаются на панели управления MobSF и могут быть сохранены в виде отчетов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊1
В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость, среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках
В обновлении были исправлены четыре критические проблемы – две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.
Категории уязвимостей, устранённых в ноябре:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😈2👍1
Tosint (Telegram OSINT) – это мощный инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram
Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из Telegram
Tosint позволяет извлечь следующую информацию:
◦ Количество пользователей в чате.
◦ Сведения об администраторах чата, включая их роли (например, администратор, участник)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤2
Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django
В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком
Автор: Деннис Бирн
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Vim – это настраиваемый текстовый редактор, созданный для того, чтобы сделать создание и изменение любого вида текста очень эффективным
Кроме функций текстового редактора, Vim имеет функцию шифрования файлов. Для шифрования файлов Vim использует алгоритмы типа Blowfish. Это быстрее и удобнее, чем некоторые другие доступные утилиты
В статье разберемся, как зашифровать файл в Vim и стоит ли это делать
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👌2❤1👍1