Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🐎 Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе

Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast

Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством

SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства

Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122
❗️ Подборка инструментов благодаря которым, вы можете найти информацию о своей цели, имея IP или MAC-адрес

1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;

3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;

4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;

5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👀211💊1
Manning.Application.Security.Program.Handbook.163343981X.pdf
8.1 MB
🧑‍🎓 Руководство по программе безопасности приложений

Книга научит вас внедрять надежную программу безопасности на протяжении всего процесса разработки

Она выходит далеко за рамки основ, подробно описывая гибкие основы безопасности, которые можно адаптировать и развивать к новым и возникающим угрозам

Следуйте советам экспертов, приведенным в этом руководстве, и вы будете надежно поставлять программное обеспечение, свободное от дефектов безопасности и критических уязвимостей


Автор: Derek Fisher
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍2
📝 Установка и использование MobSF для анализа APK-файлов

Mobile Security Framework (MobSF) – это комплексная автоматизированная среда оценки безопасности мобильных приложений для Android, iOS и Windows

Она выполняет статический и динамический анализ безопасности мобильных приложений

MobSF может анализировать Android-приложения динамически во время выполнения, а также есть возможность фаззинга веб-интерфейсов с помощью CapFuzz (сканер безопасности веб-интерфейсов)

Результаты анализа отображаются на панели управления MobSF и могут быть сохранены в виде отчетов

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊1
💸 91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft

В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость
, среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках

В обновлении были исправлены четыре критические проблемы – две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.

Категории уязвимостей, устранённых в ноябре:
26 уязвимостей повышения привилегий (Elevation of Privilege);
2 уязвимости обхода защитных функций (Security Feature Bypass);
52 уязвимости удалённого выполнения кода (Remote Code Execution);
1 уязвимость раскрытия информации (Information Disclosure);
4 уязвимости отказа в обслуживании (Denial of Service);
3 уязвимости спуфинга (Spoofing).

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7😈2👍1
👀 OSINT: извдечение информации из Telegram

Tosint (Telegram OSINT) – это мощный инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram

Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из Telegram

Tosint позволяет извлечь следующую информацию:
Информация о боте: имя, имя пользователя, идентификатор пользователя, статус и может ли бот читать групповые сообщения.
Информация о чате: название чата, тип (группа или канал), идентификатор, имя пользователя, ссылка для приглашения.
Дополнительная информация:
◦ Количество пользователей в чате.
◦ Сведения об администраторах чата, включая их роли (например, администратор, участник)

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍32
Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
🐍 Безопасность веб-приложений на Python

Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django

В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком

Автор: Деннис Бирн
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Как зашифровать файл используя редактор Vim Linux

Vim – это настраиваемый текстовый редактор, созданный для того, чтобы сделать создание и изменение любого вида текста очень эффективным

Кроме функций текстового редактора, Vim имеет функцию шифрования файлов. Для шифрования файлов Vim использует алгоритмы типа Blowfish. Это быстрее и удобнее, чем некоторые другие доступные утилиты

В статье разберемся, как зашифровать файл в Vim и стоит ли это делать

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👌21👍1
💻 Kubernetes | Полный Курс по Kubernetes

Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки

В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes

Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🦮 Инструмент сбора и анализа данных

BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory

Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак

Основная особенность – это использование теории графов при анализе данных

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
❗️ Атака «Sitting Ducks» вышла из-под контроля: 70 000 доменов уже захвачены хакерами

В последние полгода киберпреступники захватили более 70 000 доменов из примерно 800 000, уязвимых для простой атаки, известной как «Sitting Ducks»

Атака Sitting Ducks: позволяет киберпреступникам захватывать домены без доступа к учетной записи владельца у DNS-провайдера или регистратора, используя недостатки конфигурации и слабую проверку владения у DNS-провайдеров


Атака основана на ошибках в настройке DNS, известных как «Lame Delegation»

При такой конфигурации сервер не может «разрешить» адрес сайта, что позволяет злоумышленникам захватить домен и изменить его DNS-записи, не имея доступа к учётной записи владельца

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🥰2
Packt_Cybersecurity_Threats_Malware_Trends_and_Strategies_2nd_Edition.epub
17.5 MB
🔒 Угрозы кибербезопасности, тенденции и стратегии вредоносных программ

В данной книге вы рассмотрите долгосрочные тенденции раскрытия информации об уязвимостях и их использования и различия в заражении вредоносным ПО

А также лежащие в их основе социально-экономические факторы и как программы-вымогатели превратились из малоизвестной угрозы в самую страшную угрозу кибербезопасности

Авторы: Tim Rains, Timothy Youngblood CISSP
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🛡 Искусственный интеллект в ИБ: проблема или решение?

Приглашаем на бесплатный вебинар NGR Softlab!

🗓 26 ноября, 11:00 (мск)

Искусственный интеллект все активнее проникает в сферу ИБ. Российские компании уже применяют решения на основе ИИ для более эффективной защиты от киберугроз.

Что же такое ИИ и чем он может быть полезен бизнесу в защите данных?

На вебинаре Николай Перетягин, менеджер по продукту NGR Softlab, расскажет:

➡️ AI, ML, Big Data и не только – в чем разница между всеми этими терминами
➡️ Как ИИ соотносится с поведенческим анализом в ИБ
➡️ Ожидание VS реальность – что на самом деле означает ИИ для пользователей и разработчиков в ИБ
➡️ Может ли ИИ помогать бизнесу решать задачи информационной безопасности уже сегодня – опыт и кейсы NGR Softlab
➡️ Могут ли роботы вкалывать, и счастлив ли при этом человек

Не пропустите важный разговор о новых технологиях в ИБ!

👉 Регистрируйтесь по ссылке!

#NGRSoftlab #вебинар #искусственныйинтеллект #ИИ #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👌2
❗️ Использование Netlas.io для поиска людей

Одной из наиболее распространенных задач в OSINT является сбор информации о человеке по псевдониму и/или фамилии и имени


Сегодня в статье автор расскажет о методе, который не слишком популярен, но может помочь найти сайты, связанные с определенным ником/именем пользователя, на страницах, которые не индексирует Google и не могут быть найдены с помощью инструментов для поиска по нику (Maigret, Sherlock и других)

Netlas.io – это инструмент для обнаружения уязвимостей и угроз безопасности, но он также может использоваться для поиска пользователей в сети

Netlas.io также предоставляет API и интеграцию с другими инструментами, такими как Maltego

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3👀2
👀 OSINT: Обнаружение имен хостов

HostHunter
– это инструмент разведки для обнаружения имён хостов используя техники OSINT

Инструмент эффективно обнаруживает и извлекает имена хостов из большого набора целевых IP адресов

Результаты разведки генерируются в CSV файл

Функции:
Работает с Python3
Берёт результаты из Bing.com
Поддерживает файловые форматы вывода .txt и .csv
Валидирует целевой IPv4 адрес
Делает скриншоты целей
Извлекает имена хостов из SSL сертификатов
Использует Hacker Target API

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5
😂 Гениальный взлом: Wi-Fi соседей становится ключом к корпоративным сетям

В 2022 году была обнаружена новая сложная кибератака, которая стала одной из самых нестандартных за последнее время

Злоумышленники использовали уникальную технику, получившую название «Атака ближайшего соседа»

Эта методика позволяла атакующим с помощью сетей Wi-Fi проникать в корпоративные сети компаний, находящихся в физической близости друг к другу, оставаясь при этом на значительном расстоянии от своих целей

Ключевым элементом атаки стали стандартные инструменты Windows, такие как PowerShell и утилита Cipher.exe, которая позволяла надежно удалять файлы без следов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀5👍1
Privacy-Preserving.Machine.Learning.pdf
26.6 MB
🤖 Машинное обучение с сохранением конфиденциальности

Вы познакомитесь с современными методами повышения конфиденциальности, такими как:
дифференциальная конфиденциальность
конфиденциальность со сжатием
создание искусственных данных

Авторы: Di Zhuang, G. Dumindu Samaraweera, J. Morris Chang
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8💊2👍1
🤨 Взлом защиты VPN-клиента GlobalProtect через расшифровку куки

В статье автор расскажет, как один из популярных VPN-клиентов – GlobalProtect от Palo Alto пытается защитить эти данные, и как эту защиту можно обойти

Множество компаний используют SASE (облачная сеть с встроенной безопасностью) и функцию Always-on VPN (всегда включенные VPN-сессии)

Это упрощает процесс аутентификации пользователей, ведь пользователю не нужно повторно вводить данные для входа

Но такие решения требуют хранения аутентификационных данных, например, куки – это создает риск для безопасности, поскольку эти данные могут быть украдены и использованы хакерами

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64💊2
👀 OSINT: Инструмент сбора информации

DMitry (Deepmagic Information Gathering Tool – высоко магический инструмент по сбору информации) – это приложение командой строки для UNIX/(GNU)Linux написанное в C

В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое

Характеристики:
Проект с открытым исходным кодом.
Выполняет ряд поисков whois.
Если возможно, получает данные об аптайме, системе и сервере.
Выполняет поиск поддоменов для целевого хоста.
Выполняет иск E-Mail для целевого хоста.
Выполняет сканирование портов TCP на целевом хосте.
Модульное построение программы позволяет настраивать набор используемых модулей.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8💊3👍1
IMG_7289.JPG
131 KB
⚠️ Исследователи обнаружили первый в истории Linux-буткит Bootkitty

Аналитики компании ESET рассказали об обнаружении UEFI-буткита, нацеленного на Linux-системы – Bootkitty был найден на VirusTotal (файл bootkit.efi) в начале ноября

Анализ Bootkitty показал, что он написан на C и успешно обходит проверку подписи ядра, подгружая вредоносные компоненты заранее, в процессе загрузки системы

При работе Bootkitty опирается на самоподписанный сертификат, поэтому он не работает в системах с включенной защитой Secure Boot (в системах с Secure Boot уже должны быть установлены сертификаты злоумышленников) и в целом ориентирован только на некоторые дистрибутивы Ubuntu

В файле показана работа буткита ☝️


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊2