SSLsplit – это инструмент для атаки человек-посередине против сетевых подключений, зашифрованных SSL/TLS
SSLsplit прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные
SSLsplit предназначена быть полезной для сетевых криминалистов и тестеров на проникновение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2💊2
Linux.Administration.Best.Practices.pdf
3.2 MB
Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux
Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений
Автор: Scott Alan Miller
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2
OpenSSL – это библиотека программного обеспечения для приложений, которые обеспечивают защищенную связь по компьютерным сетям от подслушивания и идентифицируют абонента на другом конце
Содержание руководства:
1. OpenSSL: инструкция по использованию и аудит безопасности
2. Что такое OpenSSL и для чего используется
3. Как работают SSL сертификаты
4. Как генерировать сертификаты в OpenSSL
5. Какую команду использовать, genpkey или genrsa
6. Как пользоваться OpenSSL (команды OpenSSL)
7. Как создать сертификаты SSL (TLS) для сайтов
8. Рецепты и советы по генерации SSL сертификатов
9. Просмотр содержимого ключей и сертификатов
10. Форматы ключей и сертификатов
11. Конвертация ключей и сертификатов
12. Где хранятся корневые сертификаты Центров Сертификации (CA) в операционной системе
13. Как добавить корневой сертификат в доверенные
14. Цепи сертификатов
15. Верификация (проверка) сертификатов
16. Проверка настройки HTTPS
17. Как создать Корневой Центр Сертификации (Root CA)
18. Шифрование файлов в OpenSSL
19. Пининг сертификатов (pinning)
20. Словарь основных терминов OpenSSL
21. Программы для проверки настроек SSL и сбора информации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤1
В сети недавно был опубликован PoC-эксплойт для уязвимости в Windows Lightweight Directory Access Protocol (LDAP), исправленной в декабре 2024 года
Уязвимость, обозначенная как CVE-2024-49113 (CVSS 7.5), может приводить к отказу в обслуживании (DoS). Её устранение стало частью декабрьских обновлений Microsoft, наряду с CVE-2024-49112 (CVSS 9.8) – критической уязвимостью целочисленного переполнения, позволяющей выполнять удалённый код
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2👎1
Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита
Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite – быть инструментом беспроводного аудита по принципу «установил и забыл»
Особенности:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3❤1
Профильные СМИ выяснили, что администрация мессенджера Telegram в конце прошлого года и начале этого года передала данные 2253 пользователей‑«преступников» (IP‑адреса и номера телефонов) по запросу правоохранительных органов США
Это число резко возросло по сравнению с предыдущими годами, причём большинство запросов было обработано после изменения политики платформы в отношении обмена данными пользователей, о котором было объявлено в сентябре 2024 года
«Если Telegram получит действительный запрос от соответствующих судебных органов, подтверждающий, что вы являетесь подозреваемым в деле, связанном с преступной деятельностью, которая нарушает Условия обслуживания Telegram, мы проведём юридический анализ запроса и можем раскрыть ваш IP-адрес и номер телефона соответствующим органам», – говорится в обновлённой политике конфиденциальности Telegram
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤬10👀4
Реверс_инжиниринг_встраиваемых_систем.zip
73.5 MB
Книга поможет найти ответы на вопросы:
Автор: Усанов А.
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12💊2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18❤17🔥4👍3😈3
Содержание руководства:
1. Быстрый старт с Whonix
2. Что такое Whonix
3. Что выбрать: Whonix, Tails, Браузер Tor…
4. Какую версию Whonix скачать
5. Как установить Whonix
6. Что такое Whonix-Gateway и Whonix-Workstation
7. Инструкция по запуску Whonix
8. Какой пароль по умолчанию в Whonix
9. Как проверить надёжность Whonix
10. Как обновить программы в Whonix
11. Как добавить русскую раскладку клавиатуры
12. Как включить отображение значка раскладки клавиатуры на панели в Whonix
13. Как обмениваться файлами с Whonix
14. Установка программ в Whonix
15. Как очистить метаданные из файлов
16. Подсказки по использованию Whonix
17. gpg в Whonix
18. Мануалы по Whonix
Whonix – операционная система на основе Linux, ориентированная на анонимность и безопасность
Она предназначена скрывать IP-адрес/местоположение пользователя и использует сеть Tor для анонимизации трафика данных
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3🔥3
1. DSH – обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;
2. Mosh – мобильный shell;
3. parallel-ssh – запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;
4. pdsh – многопоточный shell-клиент, параллельно выполняющий команды на множестве удалённых хостов;
5. SSH Power Tool – выполняйте команды и загружайте файлы на несколько серверов одновременно без использования pre-shared ключей;
6. sshrc – сохраняет ~/.sshrc на локальном компьютере после удалённого подключения;
7. stormssh – инструмент командной строки для управления SSH-соединениями
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👨💻2❤1
Федеральный суд США отклонил ходатайство Google о прекращении коллективного иска, связанного с обвинениями во вторжении в частную жизнь пользователей, отказавшихся от записи своих действий в интернете и приложениях
Иск касается настроек Web & App Activity (WAA), которые управляют сбором данных о веб-активности и использовании приложений
WAA позиционируется как инструмент контроля конфиденциальности, однако функциональность предполагает сбор данных о действиях пользователей, их местоположении и устройствах
Google утверждает, что WAA помогает улучшать пользовательский опыт, предлагая более быстрый поиск и персонализированные рекомендации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀11👍9❤4😱2
Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен
Типичную атаку Anonymous на ресурс жертвы исследователи делят на три части:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊3❤1👍1
Forwarded from no system is safe // cybersec
Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.
В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта.
#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
Анализ вредоносных программ.pdf
47.5 MB
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО
Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы
Автор: Монаппа К. А.
Год выхода: 2019
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
dnstwist – это движок пермутации (перестановки) доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа
Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас
Ключевые особенности dnstwist:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
В Бангкоке арестованы два гражданина Китая, подозреваемых в организации масштабной схемы SMS-мошенничества
— Они выдавали себя за туристических гидов и использовали сложное оборудование для отправки фальшивых сообщений
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💊3🗿2❤1
OpenVAS (Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3❤1
В данном документе представлено углубленное исследование угроз XSS-уязвимостей и упрощенное их применение, а также показаны варианты защитных действий от XSS-атак, которые могут быть применены в качестве мер предосторожности
Этот модуль можно использовать для вызова через SIP-протокол (Session Initiation Protocol, протокол установления сеанса)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥1
Реагирование_на_компьютерные_инциденты.pdf
34.3 MB
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки
Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками
Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению
В первой части:
Автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме комп-й безопасности
Автор: Энсон С.
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4
По данным Cloudflare, атака длилась всего 80 секунд, не оказала практически никакого влияния на компанию-жертву и не спровоцировала никаких предупреждений, поскольку обнаружение и устранение инцидента произошли в автономном режиме
Напомним, что прошлый рекорд в области DDoS-атак был установлен осенью 2024 года. Тогда мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡14👀7❤3👍2