Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
🤨 Атаки на современные веб-приложения и их использование

Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак

Издание поможет вам:
понять необходимые методологии и платформы
настроить среду с помощью прокси-серверов перехвата
автоматизировать задачи с помощью Bash и Python
настроить исследовательскую лабораторию

Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤯2💊2🔥1
👁‍🗨 Судебный иск против шпионов: неожиданный поворот в истории слежки за гражданами

⚠️ Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами

— Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство, свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов

Amnesty утверждает, что власти использовали израильское ПО Cellebrite для извлечения данных из смартфонов, а также внедряли локально разработанную программу NoviSpy, способную удалённо активировать камеру и микрофон для записи

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀6🔥5👍1
🔐 Достивисты и SYN-флуд | Как началась эпидемия DDoS.

Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).

Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.

Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.

🗄 Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8💊2
📷 Инфраструктурный пентест по шагам | Сканирование и получение доступа

Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки.

Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное.

Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10👨‍💻2👀2🔥1
😂 Киберпреступность 2024: самые резонансные случаи года

2024 год стал значимым для мира кибербезопасности, ознаменовавшись многочисленными кибератаками, утечками данных, появлением новых групп угроз и выявлением уязвимостей нулевого дня

Среди множества событий можно выделить несколько наиболее заметных случаев:
Хакеры атаковали Internet Archive: данные 33 миллионов пользователей похищены
Ошибка CrowdStrikeFalcon парализовала миллионы устройств
Kaspersky в США заменили на UltraAV
Microsoft пострадалаотхакеров Midnight Blizzard
Гигантская утечка данных из National Public Data
Атаки на сетевые устройства усилились
Хакеры парализовали Change Healthcare
Snowflake атакована через украденные учётные данные
Операция Cronos против LockBit
Salt Typhoon атаковала телекоммуникации
Растущая угроза инфостилеров
CDK Global подвергласьатакеBlack Suit ransomware
Ошибки Windows 11 Recall вызвали споры о приватности
Уголовные обвинения против северокорейских IT-специалистов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124👌1
❗️ Инструмент для MiTM атак

SSLsplit – это инструмент для атаки человек-посередине против сетевых подключений, зашифрованных SSL/TLS

⚠️ Соединения прозрачно перехватываются через движок трансляции адресов и перенаправляются на SSLsplit

SSLsplit прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные

SSLsplit предназначена быть полезной для сетевых криминалистов и тестеров на проникновение


🗄 Подробное руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2💊2
Linux.Administration.Best.Practices.pdf
3.2 MB
😁 Лучшие практики администрирования Linux

Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux

Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений

Автор: Scott Alan Miller
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥112
🎃 Большое руководство по работе с OpenSSL

OpenSSL
– это библиотека программного обеспечения для приложений, которые обеспечивают защищенную связь по компьютерным сетям от подслушивания и идентифицируют абонента на другом конце

Содержание руководства:
1. OpenSSL: инструкция по использованию и аудит безопасности
2. Что такое OpenSSL и для чего используется
3. Как работают SSL сертификаты
4. Как генерировать сертификаты в OpenSSL
5. Какую команду использовать, genpkey или genrsa
6. Как пользоваться OpenSSL (команды OpenSSL)
7. Как создать сертификаты SSL (TLS) для сайтов
8. Рецепты и советы по генерации SSL сертификатов
9. Просмотр содержимого ключей и сертификатов
10. Форматы ключей и сертификатов
11. Конвертация ключей и сертификатов
12. Где хранятся корневые сертификаты Центров Сертификации (CA) в операционной системе
13. Как добавить корневой сертификат в доверенные
14. Цепи сертификатов
15. Верификация (проверка) сертификатов
16. Проверка настройки HTTPS
17. Как создать Корневой Центр Сертификации (Root CA)
18. Шифрование файлов в OpenSSL
19. Пининг сертификатов (pinning)
20. Словарь основных терминов OpenSSL
21. Программы для проверки настроек SSL и сбора информации

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍31
😂 Опубликован эксплойт критической уязвимости Windows: всего одного запроса достаточно, чтобы разрушить любую инфраструктуру

В сети недавно был опубликован PoC-эксплойт для уязвимости в Windows Lightweight Directory Access Protocol (LDAP), исправленной в декабре 2024 года

Уязвимость, обозначенная как CVE-2024-49113 (CVSS 7.5), может приводить к отказу в обслуживании (DoS). Её устранение стало частью декабрьских обновлений Microsoft, наряду с CVE-2024-49112 (CVSS 9.8) – критической уязвимостью целочисленного переполнения, позволяющей выполнять удалённый код

⚠️ PoC-эксплойт, названный исследователями SafeBreach Labs «LDAPNightmare», может обрушить сервер Windows без дополнительных условий, если DNS-сервер контроллера домена (DC) имеет доступ к интернету

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92👎1
👴 Инструмент автоматизированной беспроводной атаки

Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита

Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite – быть инструментом беспроводного аудита по принципу «установил и забыл»

Особенности:
сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
гибкие настройки (таймауты, пакеты в секунду, другое)
функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
отображение общей информации по сессии при выходе; показ всех взломанных ключей
все пароли сохраняются в cracked.txt

🗄 Репозиторий на GitHub – линк.
🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍31
🥷 Telegram передал данные 2253 пользователей «преступников» (IP-адреса и номера телефонов) правоохранительным органам США

Профильные СМИ выяснили, что администрация мессенджера Telegram в конце прошлого года и начале этого года передала данные 2253 пользователей‑«преступников» (IP‑адреса и номера телефонов) по запросу правоохранительных органов США

⚠️ Telegram официально раскрыл, что на конец 2024 года платформа выполнила 900 запросов правительства США, предоставив правоохранительным органам информацию о номерах телефонов или IP-адресах 2253 пользователей мессенджера

Это число резко возросло по сравнению с предыдущими годами, причём большинство запросов было обработано после изменения политики платформы в отношении обмена данными пользователей, о котором было объявлено в сентябре 2024 года

«Если Telegram получит действительный запрос от соответствующих судебных органов, подтверждающий, что вы являетесь подозреваемым в деле, связанном с преступной деятельностью, которая нарушает Условия обслуживания Telegram, мы проведём юридический анализ запроса и можем раскрыть ваш IP-адрес и номер телефона соответствующим органам», – говорится в обновлённой политике конфиденциальности Telegram


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤬10👀4
Реверс_инжиниринг_встраиваемых_систем.zip
73.5 MB
🔸 Реверс-инжиниринг встраиваемых систем

Книга поможет найти ответы на вопросы:
Как проводить исследование встраиваемых систем?
Из каких компонентов они состоят?
Как получить прошивку устройства и какие уязвимости могут в этом помочь?
Чем отличается реверс-инжиниринг прошивок и ПО?
Что нужно для динамического анализа устройства?
Как обходить защиту встраиваемых систем от исследования?

Автор: Усанов А.
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
12💊2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1817🔥4👍3😈3
🥷 Большое руководство по Whonix

Содержание руководства:
1. Быстрый старт с Whonix
2. Что такое Whonix
3. Что выбрать: Whonix, Tails, Браузер Tor…
4. Какую версию Whonix скачать
5. Как установить Whonix
6. Что такое Whonix-Gateway и Whonix-Workstation
7. Инструкция по запуску Whonix
8. Какой пароль по умолчанию в Whonix
9. Как проверить надёжность Whonix
10. Как обновить программы в Whonix
11. Как добавить русскую раскладку клавиатуры
12. Как включить отображение значка раскладки клавиатуры на панели в Whonix
13. Как обмениваться файлами с Whonix
14. Установка программ в Whonix
15. Как очистить метаданные из файлов
16. Подсказки по использованию Whonix
17. gpg в Whonix
18. Мануалы по Whonix


Whonix – операционная система на основе Linux, ориентированная на анонимность и безопасность

Она предназначена скрывать IP-адрес/местоположение пользователя и использует сеть Tor для анонимизации трафика данных

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥3
👺 Утилиты для работы с SSH

1.
DSH – обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;
2. Mosh – мобильный shell;
3. parallel-ssh – запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;
4. pdsh – многопоточный shell-клиент, параллельно выполняющий команды на множестве удалённых хостов;
5. SSH Power Tool – выполняйте команды и загружайте файлы на несколько серверов одновременно без использования pre-shared ключей;
6. sshrc – сохраняет ~/.sshrc на локальном компьютере после удалённого подключения;
7. stormssh – инструмент командной строки для управления SSH-соединениями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👨‍💻21
👁‍🗨 Google следит за вами даже после отказа от отслеживания

Федеральный суд США отклонил ходатайство Google о прекращении коллективного иска, связанного с обвинениями во вторжении в частную жизнь пользователей, отказавшихся от записи своих действий в интернете и приложениях

Иск касается настроек Web & App Activity (WAA), которые управляют сбором данных о веб-активности и использовании приложений

WAA позиционируется как инструмент контроля конфиденциальности, однако функциональность предполагает сбор данных о действиях пользователей, их местоположении и устройствах

Google утверждает, что WAA помогает улучшать пользовательский опыт, предлагая более быстрый поиск и персонализированные рекомендации

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀11👍94😱2
🥷 «Анатомия анонимных атак» — как работают Anonymous?

⚠️ Американская компания Imperva, которая занимается разработкой решений для защиты данных, опубликовала свой 17-страничный отчёт, посвященный исследованию работы известной группы хактивистов Anonymous

Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен


Типичную атаку Anonymous на ресурс жертвы исследователи делят на три части:
(Дни 1-18) Набор участников и их координация. На этом этапе, используя возможности социальных сетей, группа руководителей собирает будущую команду и организовывает её для координации действий.
(Дни 19-22) Разведка и, собственно, атака. В течении этого периода группа квалифицированных хакеров, тщательно скрывая следы своей деятельности, ищет слабые места на ресурсе, подвергающемся взлому, используя такие инструменты как Acunetix и (или) Havij. Если прорехи в безопасности обнаружены, группа злоумышленников эксплуатирует их и похищает требуемые данные, выводя атакуемый ресурс из строя, если считает это необходимым (так, StratFor не работал около двух недель после кражи переписки).
(Дни 24-25) DDOS-атака. На этом этапе, который следует, как правило за тем, что кража данных не увенчалась успехом, добровольцы Anonymous с помощью таких средств как Low Orbit Ion Cannon (LOIC) осуществляют, собственно, DDOS-атаку, используя для этого, в том числе, и мобильные браузеры.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊31👍1
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.

Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.

В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта. 

Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки. 

#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
Анализ вредоносных программ.pdf
47.5 MB
🦠 Анализ вредоносных программ

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО

Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы

Автор: Монаппа К. А.
Год выхода: 2019

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Инструмент пермутации даменных имен

dnstwist
– это движок пермутации (перестановки) доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа

Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас

Ключевые особенности dnstwist:
Большой диапазон эффективных алгоритмов генерации доменов
Многопоточность задач
Преобразование доменных имён в IPv4 и IPv6
Запросы NS и MX записей
Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов
Тестирование на предмет использования MX хоста (почтовый сервер) для перехвата неправильно отправленных электронных писем (шпионаж)
Генерация дополнительных вариантов с использованием файлов словарей
Информация о расположении GeoIP
Сбор баннеров служб HTTP и SMTP
Поиск по WHOIS даты создания и модификации
Печать вывода в форматах CSV и JSON

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
😩 Тайский скам-мобиль: как пара «экскурсоводов» разослала 30 000 фишинговых СМС

В Бангкоке арестованы два гражданина Китая, подозреваемых в организации масштабной схемы SMS-мошенничества

— Они выдавали себя за туристических гидов и использовали сложное оборудование для отправки фальшивых сообщений

🖥 Суть схемы заключалась в использовании поддельных базовых станций, которые подавляли сигналы мобильных операторов и рассылали мошеннические ссылки на телефоны в радиусе до 3 километров

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71