Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
💻 Kubernetes | Полный Курс по Kubernetes

Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки

В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes

Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🦮 Инструмент сбора и анализа данных

BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory

Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак

Основная особенность – это использование теории графов при анализе данных

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
❗️ Атака «Sitting Ducks» вышла из-под контроля: 70 000 доменов уже захвачены хакерами

В последние полгода киберпреступники захватили более 70 000 доменов из примерно 800 000, уязвимых для простой атаки, известной как «Sitting Ducks»

Атака Sitting Ducks: позволяет киберпреступникам захватывать домены без доступа к учетной записи владельца у DNS-провайдера или регистратора, используя недостатки конфигурации и слабую проверку владения у DNS-провайдеров


Атака основана на ошибках в настройке DNS, известных как «Lame Delegation»

При такой конфигурации сервер не может «разрешить» адрес сайта, что позволяет злоумышленникам захватить домен и изменить его DNS-записи, не имея доступа к учётной записи владельца

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🥰2
Packt_Cybersecurity_Threats_Malware_Trends_and_Strategies_2nd_Edition.epub
17.5 MB
🔒 Угрозы кибербезопасности, тенденции и стратегии вредоносных программ

В данной книге вы рассмотрите долгосрочные тенденции раскрытия информации об уязвимостях и их использования и различия в заражении вредоносным ПО

А также лежащие в их основе социально-экономические факторы и как программы-вымогатели превратились из малоизвестной угрозы в самую страшную угрозу кибербезопасности

Авторы: Tim Rains, Timothy Youngblood CISSP
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🛡 Искусственный интеллект в ИБ: проблема или решение?

Приглашаем на бесплатный вебинар NGR Softlab!

🗓 26 ноября, 11:00 (мск)

Искусственный интеллект все активнее проникает в сферу ИБ. Российские компании уже применяют решения на основе ИИ для более эффективной защиты от киберугроз.

Что же такое ИИ и чем он может быть полезен бизнесу в защите данных?

На вебинаре Николай Перетягин, менеджер по продукту NGR Softlab, расскажет:

➡️ AI, ML, Big Data и не только – в чем разница между всеми этими терминами
➡️ Как ИИ соотносится с поведенческим анализом в ИБ
➡️ Ожидание VS реальность – что на самом деле означает ИИ для пользователей и разработчиков в ИБ
➡️ Может ли ИИ помогать бизнесу решать задачи информационной безопасности уже сегодня – опыт и кейсы NGR Softlab
➡️ Могут ли роботы вкалывать, и счастлив ли при этом человек

Не пропустите важный разговор о новых технологиях в ИБ!

👉 Регистрируйтесь по ссылке!

#NGRSoftlab #вебинар #искусственныйинтеллект #ИИ #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👌2
❗️ Использование Netlas.io для поиска людей

Одной из наиболее распространенных задач в OSINT является сбор информации о человеке по псевдониму и/или фамилии и имени


Сегодня в статье автор расскажет о методе, который не слишком популярен, но может помочь найти сайты, связанные с определенным ником/именем пользователя, на страницах, которые не индексирует Google и не могут быть найдены с помощью инструментов для поиска по нику (Maigret, Sherlock и других)

Netlas.io – это инструмент для обнаружения уязвимостей и угроз безопасности, но он также может использоваться для поиска пользователей в сети

Netlas.io также предоставляет API и интеграцию с другими инструментами, такими как Maltego

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3👀2
👀 OSINT: Обнаружение имен хостов

HostHunter
– это инструмент разведки для обнаружения имён хостов используя техники OSINT

Инструмент эффективно обнаруживает и извлекает имена хостов из большого набора целевых IP адресов

Результаты разведки генерируются в CSV файл

Функции:
Работает с Python3
Берёт результаты из Bing.com
Поддерживает файловые форматы вывода .txt и .csv
Валидирует целевой IPv4 адрес
Делает скриншоты целей
Извлекает имена хостов из SSL сертификатов
Использует Hacker Target API

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5
😂 Гениальный взлом: Wi-Fi соседей становится ключом к корпоративным сетям

В 2022 году была обнаружена новая сложная кибератака, которая стала одной из самых нестандартных за последнее время

Злоумышленники использовали уникальную технику, получившую название «Атака ближайшего соседа»

Эта методика позволяла атакующим с помощью сетей Wi-Fi проникать в корпоративные сети компаний, находящихся в физической близости друг к другу, оставаясь при этом на значительном расстоянии от своих целей

Ключевым элементом атаки стали стандартные инструменты Windows, такие как PowerShell и утилита Cipher.exe, которая позволяла надежно удалять файлы без следов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀5👍1
Privacy-Preserving.Machine.Learning.pdf
26.6 MB
🤖 Машинное обучение с сохранением конфиденциальности

Вы познакомитесь с современными методами повышения конфиденциальности, такими как:
дифференциальная конфиденциальность
конфиденциальность со сжатием
создание искусственных данных

Авторы: Di Zhuang, G. Dumindu Samaraweera, J. Morris Chang
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8💊2👍1
🤨 Взлом защиты VPN-клиента GlobalProtect через расшифровку куки

В статье автор расскажет, как один из популярных VPN-клиентов – GlobalProtect от Palo Alto пытается защитить эти данные, и как эту защиту можно обойти

Множество компаний используют SASE (облачная сеть с встроенной безопасностью) и функцию Always-on VPN (всегда включенные VPN-сессии)

Это упрощает процесс аутентификации пользователей, ведь пользователю не нужно повторно вводить данные для входа

Но такие решения требуют хранения аутентификационных данных, например, куки – это создает риск для безопасности, поскольку эти данные могут быть украдены и использованы хакерами

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64💊2
👀 OSINT: Инструмент сбора информации

DMitry (Deepmagic Information Gathering Tool – высоко магический инструмент по сбору информации) – это приложение командой строки для UNIX/(GNU)Linux написанное в C

В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое

Характеристики:
Проект с открытым исходным кодом.
Выполняет ряд поисков whois.
Если возможно, получает данные об аптайме, системе и сервере.
Выполняет поиск поддоменов для целевого хоста.
Выполняет иск E-Mail для целевого хоста.
Выполняет сканирование портов TCP на целевом хосте.
Модульное построение программы позволяет настраивать набор используемых модулей.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8💊3👍1
IMG_7289.JPG
131 KB
⚠️ Исследователи обнаружили первый в истории Linux-буткит Bootkitty

Аналитики компании ESET рассказали об обнаружении UEFI-буткита, нацеленного на Linux-системы – Bootkitty был найден на VirusTotal (файл bootkit.efi) в начале ноября

Анализ Bootkitty показал, что он написан на C и успешно обходит проверку подписи ядра, подгружая вредоносные компоненты заранее, в процессе загрузки системы

При работе Bootkitty опирается на самоподписанный сертификат, поэтому он не работает в системах с включенной защитой Secure Boot (в системах с Secure Boot уже должны быть установлены сертификаты злоумышленников) и в целом ориентирован только на некоторые дистрибутивы Ubuntu

В файле показана работа буткита ☝️


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊2
Certified.Blackhat.Methodology.to.unethical.hacking.pdf
18.5 MB
🥷 Сертифицированная Blackhat: Методология неэтичного взлома

Благодаря этой книге вы сможете узнать о:
современной структуре тестирования на проникновение
новейших инструментах и ​​​​методах
обнаружении уязвимостей, исправлении уязвимостей

Эта книга поможет читателям раскрыть подход и психологию черных хакеров

Автор: Abhishek karmakar
Год выхода: 2020

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎4
👁‍🗨 фреймворк для определения местоположения

HoneyBadger
– это крутой веб-ориентированный фреймворк, предназначенный для определения географического местоположения цели

При помощи HTML5 и Java-апплетов заставляет браузер пользователя выдать свое реальное местоположение, даже если пользователь использует прокси

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀113
Media is too big
VIEW IN TELEGRAM
👴 Видеокурс: Как взломать сети Wi-Fi

Вы изучите различные угрозы, слабости и методы атак на беспроводные сети Wi-Fi;
Будут рассмотрены такие темы, как: работа беспроводных сетей, настройки маршрутизатора, установка Kali Linux в VMware Player, полезные команды Linux, проведение атаки «отказ в обслуживании», взлом сетей Wi-Fi с использованием инструментов Aircrack-ng, Wifite, Crunch, Cowpatty, Pyrit, Reaver и другие методы взлома;
Кроме того, вы научитесь создавать точку доступа «злой двойник»;
Научитесь взламывать различные типы сетей Wi-Fi, включая WEP, WPA и WPA2;
Изучите полезные команды Linux, создадите свой список слов с помощью Crunch и использование функции WPS для взлома WPA/WPA2 без списка слов;
Познакомитесь с несколькими методами взлома Wi-Fi, созданием фальшивой сети Wi-Fi и другими аспектами безопасности беспроводных сетей

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5
Не хакинг, а ИБ
🦻Перехват данных путем подслушивания Ettercap – это комплексный набор инструментов для атак «человек посередине». «Человек посередине» (Man in the middle (MITM)) – это вид атаки в криптографии и компьютерной безопасности, при котором злоумышленник тайно…
😈 Перехват SSH подключений

SSH MITM
– это инструмент тестера на проникновения, который позволяет аудитору перехватывать SSH подключения

В качестве основы инструмента взят исходный код OpenSSH v7.5p1, который пропатчен особым образом, что превращает его в прокси между жертвой и SSH сервером, к которому она пытается подключиться

Все пароли, передаваемые в виде простого текста и сессии перехватываются и сохраняются на диск атакующего


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3
Linux_Книга_рецептов_Все_необходимое_для_администраторов_и_польз.pdf
10 MB
😁 Linux. Книга рецептов. Все необходимое для администраторов и пользователей. 2-е издание

Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку

Цель книги – помочь вам быстро приступить
к работе на простых и наглядных примерах

Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения

Автор: Карла Штрейкер и Трент Хейнс
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4💊2
🤨 Smbtakeover | Захват порта 445 TCP на Windows при атаке NTLM Relay

NTLM Relay
– это тип атаки, при котором злоумышленник перехватывает аутентификационные данные, использующие протокол NTLM, и перенаправляет их на другой сервер или сервис с целью получения несанкционированного доступа

Атака основана на уязвимости протокола NTLM, которая позволяет перенаправлять аутентификационные данные без их изменения


Сегодня в статье автор расскажет о технике Smbtakeover, которая позволяет освободить и снова привязать порт 445 TCP на Windows, не прибегая к загрузке драйвера, модуля в LSASS или перезагрузке целевой машины

Эта техника значительно облегчает эксплуатацию NTLM relay через SMB
, особенно в условиях работы с C2 (сервер для управления скомпрометированными устройствами)


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
94🔥2👍1
💰 Серверы вместо шахт: раскрыта афера на миллионы с роскошным финалом

Чарльз О. Паркс III, также известный как «CP3O», признал вину в организации масштабной схемы криптоджекинга, в которой он использовал облачные вычислительные ресурсы для майнинга криптовалюты

В период с января по август 2021 года Паркс создавал фиктивные компании и использовал подставные имена, чтобы регистрировать множество аккаунтов у облачных провайдеров

Используя полученные ресурсы, Паркс организовал майнинг Ether, Litecoin и Monero с помощью специализированного ПО

Для максимизации производительности применялись инструменты, позволяющие контролировать процесс майнинга и распределять вычислительные мощности между пулами


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4💊2
Forwarded from Mr. Robot
🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
👍6👎3
🧑‍🎓 Руководства по тестированию безопасности

OWASP Mobile Security Testing Guide – тестинг гайд от OWASP по мобильным приложениям

OWASP Web Security Testing Guide – тестинг гайд от OWASP по веб-приложениям

HowToHunt – туториал и рекомендации по поиску уязвимостей

Pentest Book – полезная база знаний по пентесту, сценариям проникновения и многом другом

HackTricks – база знаний CTF-игрока, где он делится хакерскими приемами, техниками и всем, что узнал на CTF, а также последними исследованиями и новостями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💊2