Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
😂 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств

Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др

Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu

Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства

Краткий глоссарий в конце книги поможет разобраться в специфических терминах


Автор: Райтман М.
Год выхода: 2017

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2🤔2
🔎 Сканирование веб-контента

DIRB – это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ

Главная цель DIRB – это помочь профессионалам в аудите веб-приложений

DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов

Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей


🗄 Официальная страница на Kali Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
🔵 Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups

Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter

В репозитории доступен полный список платформ и программ Bug Bounty Hunters

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9💊21👀1
🔵 Обзор новой версии Volatility 3: инструмента для анализа дампа памяти

Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике

🔎 Программа позволяет исследовать состояние памяти, выявлять процессы, сетевые соединения, запущенные службы, модули ядра и многое другое

Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти

В статье рассмотрим улучшения и новые платины Volatility 3

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2💊2
🤖 Google Big Sleep: ИИ впервые превзошёл человека в поиске уязвимостей

Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite

В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7]

💻 Эксплуатация уязвимости могла произойти через специально созданную базу данных, которую злоумышленник предоставил бы жертве, или с помощью SQL-инъекции

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8🤬3🔥1
Python для хакеров.pdf
14.2 MB
🐍 Python для хакеров. Нетривиальные задачи и проекты

Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ

Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи

Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода

Автор: Воган Ли
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🗿8
❗️ Инструмент для Brute-forcе атак

fcrackzip
– это быстрый взломщик паролей, методом перебора

Он способен взломать защищенные паролем zip-файлы с помощью атак на основе грубой силы или словаря, при необходимости тестируя с его результатами распаковки. Он также может взломать cpmasked изображения

Этот пакет полезен для пентестеров, этических хакеров и экспертов по криминалистике

🗄 Официальная страница на Kali Linux – линк.
🗄 Статья – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
64
⚠️ Создание незаметного вредоносного ПО для Windows

Автор статьи обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени

Villain представляет собой C2-фреймворк, способный работать с несколькими TCP-сокетами и обратными соединениями на базе HoaxShell, а также расширять их функциональность

Этот фреймворк крайне прост в использовании: просто создайте полезную нагрузку и вставьте её на целевой системе – он даже автоматически запускает прослушиватели!

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍32
🐎 Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе

Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast

Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством

SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства

Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122
❗️ Подборка инструментов благодаря которым, вы можете найти информацию о своей цели, имея IP или MAC-адрес

1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;

3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;

4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;

5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👀211💊1
Manning.Application.Security.Program.Handbook.163343981X.pdf
8.1 MB
🧑‍🎓 Руководство по программе безопасности приложений

Книга научит вас внедрять надежную программу безопасности на протяжении всего процесса разработки

Она выходит далеко за рамки основ, подробно описывая гибкие основы безопасности, которые можно адаптировать и развивать к новым и возникающим угрозам

Следуйте советам экспертов, приведенным в этом руководстве, и вы будете надежно поставлять программное обеспечение, свободное от дефектов безопасности и критических уязвимостей


Автор: Derek Fisher
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍2
📝 Установка и использование MobSF для анализа APK-файлов

Mobile Security Framework (MobSF) – это комплексная автоматизированная среда оценки безопасности мобильных приложений для Android, iOS и Windows

Она выполняет статический и динамический анализ безопасности мобильных приложений

MobSF может анализировать Android-приложения динамически во время выполнения, а также есть возможность фаззинга веб-интерфейсов с помощью CapFuzz (сканер безопасности веб-интерфейсов)

Результаты анализа отображаются на панели управления MobSF и могут быть сохранены в виде отчетов

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊1
💸 91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft

В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость
, среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках

В обновлении были исправлены четыре критические проблемы – две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.

Категории уязвимостей, устранённых в ноябре:
26 уязвимостей повышения привилегий (Elevation of Privilege);
2 уязвимости обхода защитных функций (Security Feature Bypass);
52 уязвимости удалённого выполнения кода (Remote Code Execution);
1 уязвимость раскрытия информации (Information Disclosure);
4 уязвимости отказа в обслуживании (Denial of Service);
3 уязвимости спуфинга (Spoofing).

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7😈2👍1
👀 OSINT: извдечение информации из Telegram

Tosint (Telegram OSINT) – это мощный инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram

Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из Telegram

Tosint позволяет извлечь следующую информацию:
Информация о боте: имя, имя пользователя, идентификатор пользователя, статус и может ли бот читать групповые сообщения.
Информация о чате: название чата, тип (группа или канал), идентификатор, имя пользователя, ссылка для приглашения.
Дополнительная информация:
◦ Количество пользователей в чате.
◦ Сведения об администраторах чата, включая их роли (например, администратор, участник)

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍32
Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
🐍 Безопасность веб-приложений на Python

Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django

В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком

Автор: Деннис Бирн
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Как зашифровать файл используя редактор Vim Linux

Vim – это настраиваемый текстовый редактор, созданный для того, чтобы сделать создание и изменение любого вида текста очень эффективным

Кроме функций текстового редактора, Vim имеет функцию шифрования файлов. Для шифрования файлов Vim использует алгоритмы типа Blowfish. Это быстрее и удобнее, чем некоторые другие доступные утилиты

В статье разберемся, как зашифровать файл в Vim и стоит ли это делать

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👌21👍1
💻 Kubernetes | Полный Курс по Kubernetes

Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки

В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes

Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🦮 Инструмент сбора и анализа данных

BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory

Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак

Основная особенность – это использование теории графов при анализе данных

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
❗️ Атака «Sitting Ducks» вышла из-под контроля: 70 000 доменов уже захвачены хакерами

В последние полгода киберпреступники захватили более 70 000 доменов из примерно 800 000, уязвимых для простой атаки, известной как «Sitting Ducks»

Атака Sitting Ducks: позволяет киберпреступникам захватывать домены без доступа к учетной записи владельца у DNS-провайдера или регистратора, используя недостатки конфигурации и слабую проверку владения у DNS-провайдеров


Атака основана на ошибках в настройке DNS, известных как «Lame Delegation»

При такой конфигурации сервер не может «разрешить» адрес сайта, что позволяет злоумышленникам захватить домен и изменить его DNS-записи, не имея доступа к учётной записи владельца

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🥰2
Packt_Cybersecurity_Threats_Malware_Trends_and_Strategies_2nd_Edition.epub
17.5 MB
🔒 Угрозы кибербезопасности, тенденции и стратегии вредоносных программ

В данной книге вы рассмотрите долгосрочные тенденции раскрытия информации об уязвимостях и их использования и различия в заражении вредоносным ПО

А также лежащие в их основе социально-экономические факторы и как программы-вымогатели превратились из малоизвестной угрозы в самую страшную угрозу кибербезопасности

Авторы: Tim Rains, Timothy Youngblood CISSP
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🛡 Искусственный интеллект в ИБ: проблема или решение?

Приглашаем на бесплатный вебинар NGR Softlab!

🗓 26 ноября, 11:00 (мск)

Искусственный интеллект все активнее проникает в сферу ИБ. Российские компании уже применяют решения на основе ИИ для более эффективной защиты от киберугроз.

Что же такое ИИ и чем он может быть полезен бизнесу в защите данных?

На вебинаре Николай Перетягин, менеджер по продукту NGR Softlab, расскажет:

➡️ AI, ML, Big Data и не только – в чем разница между всеми этими терминами
➡️ Как ИИ соотносится с поведенческим анализом в ИБ
➡️ Ожидание VS реальность – что на самом деле означает ИИ для пользователей и разработчиков в ИБ
➡️ Может ли ИИ помогать бизнесу решать задачи информационной безопасности уже сегодня – опыт и кейсы NGR Softlab
➡️ Могут ли роботы вкалывать, и счастлив ли при этом человек

Не пропустите важный разговор о новых технологиях в ИБ!

👉 Регистрируйтесь по ссылке!

#NGRSoftlab #вебинар #искусственныйинтеллект #ИИ #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👌2