Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
👁‍🗨 Google следит за вами даже после отказа от отслеживания

Федеральный суд США отклонил ходатайство Google о прекращении коллективного иска, связанного с обвинениями во вторжении в частную жизнь пользователей, отказавшихся от записи своих действий в интернете и приложениях

Иск касается настроек Web & App Activity (WAA), которые управляют сбором данных о веб-активности и использовании приложений

WAA позиционируется как инструмент контроля конфиденциальности, однако функциональность предполагает сбор данных о действиях пользователей, их местоположении и устройствах

Google утверждает, что WAA помогает улучшать пользовательский опыт, предлагая более быстрый поиск и персонализированные рекомендации

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀11👍94😱2
🥷 «Анатомия анонимных атак» — как работают Anonymous?

⚠️ Американская компания Imperva, которая занимается разработкой решений для защиты данных, опубликовала свой 17-страничный отчёт, посвященный исследованию работы известной группы хактивистов Anonymous

Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен


Типичную атаку Anonymous на ресурс жертвы исследователи делят на три части:
(Дни 1-18) Набор участников и их координация. На этом этапе, используя возможности социальных сетей, группа руководителей собирает будущую команду и организовывает её для координации действий.
(Дни 19-22) Разведка и, собственно, атака. В течении этого периода группа квалифицированных хакеров, тщательно скрывая следы своей деятельности, ищет слабые места на ресурсе, подвергающемся взлому, используя такие инструменты как Acunetix и (или) Havij. Если прорехи в безопасности обнаружены, группа злоумышленников эксплуатирует их и похищает требуемые данные, выводя атакуемый ресурс из строя, если считает это необходимым (так, StratFor не работал около двух недель после кражи переписки).
(Дни 24-25) DDOS-атака. На этом этапе, который следует, как правило за тем, что кража данных не увенчалась успехом, добровольцы Anonymous с помощью таких средств как Low Orbit Ion Cannon (LOIC) осуществляют, собственно, DDOS-атаку, используя для этого, в том числе, и мобильные браузеры.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊31👍1
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.

Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.

В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта. 

Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки. 

#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
Анализ вредоносных программ.pdf
47.5 MB
🦠 Анализ вредоносных программ

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО

Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы

Автор: Монаппа К. А.
Год выхода: 2019

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Инструмент пермутации даменных имен

dnstwist
– это движок пермутации (перестановки) доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа

Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас

Ключевые особенности dnstwist:
Большой диапазон эффективных алгоритмов генерации доменов
Многопоточность задач
Преобразование доменных имён в IPv4 и IPv6
Запросы NS и MX записей
Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов
Тестирование на предмет использования MX хоста (почтовый сервер) для перехвата неправильно отправленных электронных писем (шпионаж)
Генерация дополнительных вариантов с использованием файлов словарей
Информация о расположении GeoIP
Сбор баннеров служб HTTP и SMTP
Поиск по WHOIS даты создания и модификации
Печать вывода в форматах CSV и JSON

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
😩 Тайский скам-мобиль: как пара «экскурсоводов» разослала 30 000 фишинговых СМС

В Бангкоке арестованы два гражданина Китая, подозреваемых в организации масштабной схемы SMS-мошенничества

— Они выдавали себя за туристических гидов и использовали сложное оборудование для отправки фальшивых сообщений

🖥 Суть схемы заключалась в использовании поддельных базовых станций, которые подавляли сигналы мобильных операторов и рассылали мошеннические ссылки на телефоны в радиусе до 3 километров

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
📝 Шпаргалка по SSH

В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.

В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💊3🗿21
💻 Сканер уязвимостей OpenVAS

OpenVAS
(Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL


В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥31
❗️ Пост-эксплуатация XSS: продвинутые методы и способы защиты

В данном документе представлено углубленное исследование угроз XSS-уязвимостей и упрощенное их применение, а также показаны варианты защитных действий от XSS-атак, которые могут быть применены в качестве мер предосторожности

🟢 Далее используем одну из уязвимостей и разработаем новый модуль на базе одной из популярных утилит для XSS-атак

Этот модуль можно использовать для вызова через SIP-протокол (Session Initiation Protocol, протокол установления сеанса)

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122🔥1
Реагирование_на_компьютерные_инциденты.pdf
34.3 MB
🔒 Реагирование на компьютерные инциденты | Прикладной курс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки


Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками

Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению

В первой части:
подготовка к реагированию на компьютерные атаки
подробно рассматриваются практические действия по обнаружению злоумышленника
действия по устранению последствий взлома

Автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме комп-й безопасности


Автор: Энсон С.
Год выхода: 2021

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114
❗️ Cloudflare отразила рекордную DDoS-атаку мощностью 5,6 Тбит/с

⚠️ Специалисты Cloudflare рассказали о крупнейшей на сегодняшний день DDoS-атаке, мощность которой доходила до 5,6 Тбит/с. Атака осуществлялась с помощью Mirai-ботнета, в который входят 13 000 взломанных устройств

По данным Cloudflare, атака длилась всего 80 секунд, не оказала практически никакого влияния на компанию-жертву и не спровоцировала никаких предупреждений, поскольку обнаружение и устранение инцидента произошли в автономном режиме

Напомним, что прошлый рекорд в области DDoS-атак был установлен осенью 2024 года. Тогда мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps)

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
14👀73👍2
💳 Сокрытие сигнала Bluetooth устройств

Spooftooph – предназначена для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth устройств

⚠️ Клонирование этой информации позволяет Bluetooth устройству эффективно скрываться из вида

Программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)

Особенности:
Клонирование и ведение записи информации об устройствах Bluetooth
Генерация случайных Bluetooth профилей
Изменение Bluetooth профиля каждые X секунд
Можно установить информацию об устройстве для Bluetooth интерфейса
Выбор из журнала сканирования устройства для клонирования

🗄 Страница на Kali Tools – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
HoneyCorn превращает вашу инфраструктуру в лабиринт для злоумышленников, где каждая ошибка раскрывает их цели.

Ключевые возможности HoneyCorn:
• Создание ловушек для всех сегментов инфраструктуры (локальная сеть, периметр, DMZ и т.д.)
• Обогащение SOC центра техниками, использованными атакующими
• Выявление горизонтальных продвижений
• Деонанимизация злоумышленника
• Построение Киберполигона
• Применение «игры с ложными уязвимостями», которая помогает обнаружить атакующих и их методы

Как работает HoneyCorn
 
Система позволяет внедрить в инфраструктуру и за ее пределы большое количество объектов, имитирующих аутентичные сервисы и объекты компании, подверженные для хакерских атак. При взаимодействии злоумышленника с ложно навязанными целями система собирает информацию о его действиях для SOC центра, либо блокирует злоумышленника.

Реклама. ИП Прокопов М.Д., ИНН: 540535850246, erid: 2VtzqvAEVPa
👍7🔥1
🔎 SSH-туннелирование при пентесте Windows и Linux

SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам

SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером

В статье рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥1
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
Enterprise.Level.Security.pdf
39.1 MB
👩‍💻 Безопасность 1 и 2 корпоративного уровня

Книга охватывает основы и философию, включая обсуждение идентичности, атрибутов, доступа и привилегий криптографии, облака и сети

Эти главы содержат развитый набор принципов и философий, которые не были очевидны в начале проекта

Авторы: Kevin Foltz, William R. Simpson
Год выхода: 2020

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👌63
☎️ 70 000 арестов: Азия начала войну с криминальными колл-центрами

Проблема мошеннических колл-центров, существующих уже несколько лет, получила особую огласку после того, как китайский актер Ван Син, стал жертвой такого обмана и был вынужден работать в одном из центров


Китай, Таиланд и ряд других стран договорились о совместных действиях против центров киберпреступности, которые активно действуют в странах Юго-Восточной Азии

Согласно заявлению посольства Китая в Мьянме, будет создана коалиция, которая займется борьбой с мошенничеством и серийными преступлениями

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👀21
Metasploit-CheatSheet.pdf
100.4 KB
📄 Шпаргалка по Metasploit

Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства

С его помощью взламывают системы и сети, запускают в них вредоносный код или получают доступ к нужной информации


Наиболее известен проект Metasploit Framework – удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шёллкодов и информацию по исследованиям информационной безопасности

Фреймворк написан на языке программирования Ruby. В нём есть готовые примеры кода и возможность создавать собственные эксплойты

// Не хакинг, а ИБ
👍112🔥2