Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
[Часть 1] Основы Linux.zip
2.1 GB
😁 Курс ОС Linux: работа с Bash, сети и управление пакетами и службами

В ходе изучения курса, вы научитесь работать с операционной системой Linux и уверенно пользоваться интерфейсом командной строки, который пригодится как для разработки, так и для администрирования

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍72🥰1
😂 Израильские шпионы взломали WhatsApp без единого клика

Атака, затронувшая около 90 человек, была осуществлена с использованием шпионского ПО израильской компании Paragon Solutions

— Эксперты считают, что атака использовала уязвимость "zero-click", при которой шпионское ПО устанавливается на устройство без каких-либо действий со стороны пользователя

Вероятно, вредоносный код распространялся через специально подготовленный PDF-файл, отправленный пользователям, добавленным в группы WhatsApp

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😱6👍3
❗️ Атаки на беспроводные и проводные сети

Fern Wifi Cracker – это это беспроводная программа для аудита безопасности и атак, написанная с использованием языка программирования Python и библиотеки Python Qt GUI.

Программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети

Fern Wifi Cracker в настоящее время поддерживает следующие функции:
1. WEP Cracking с Fragmentation, Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay или атака WPS
2. WPA/WPA2 Cracking со словарем или атаками на основе WPS
3. Автоматическое сохранение ключа в базе данных при успешном взломе
4. Система автоматической атаки точки доступа
5. Угон сеанса (пассивный режим и режимы Ethernet)
6. Отслеживание геоположения MAC-адресов точки доступа
7. Внутренний движок MITM
8. Атаки Bruteforce (HTTP,HTTPS,TELNET,FTP)
9. Обновление поддержки

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3
🔎 Kerberos для специалиста по тестированию на проникновение

Цикл состоит из 6 статей:
1. Теория
2. Классические атаки
3. Неограниченное делегирование
4. Ограниченное делегирование
5. Делегирование, ограниченное на основе ресурсов
6. PKINIT

В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory.

Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам

🗄 Читать статьи – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1
📄 Удобные шпаргалки по Msfvenom

MSFvenom
– это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование

Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.

🗄 Смотреть шпаргалку – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2😁2💊21
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁7👍21
😈 Как обмануть провайдера и обойти DPI

DPI (Deep Packet Inspection) – технология, позволяющая собирать статистическую информацию из пакетов, проверять их и фильтровать информацию, в зависимости от содержимого пакета


Различают два типа DPI: пассивный и активный – разница лишь в том, что активный может заблокировать пакет и не дать ему дойти до адресата, а пассивный только лишь отправить фейковый пакет с редиректом или сбросом соединения

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍41
❗️ Автоматизция процесса Bug Bounty

Reconftw – это очень боль­шой скрипт, который авто­мати­зиру­ет бук­валь­но все: от раз­ведки до поис­ка уяз­вимос­тей.

Он воб­рал в себя луч­шие тул­зы, которы­ми поль­зуют­ся охот­ники за багами


Малая часть того, что он уме­ет Reconftw:
ис­кать URL на сай­те;
со­бирать информа­цию о под­доменах;
ис­кать откры­тые бакеты S3 и дам­пить их содер­жимое;
про­верять наличие XSS, SSRF, CRLF, LFI, SQLi и дру­гих уяз­вимос­тей;
про­верять, есть ли на сай­те WAF;
от­прав­лять опо­веще­ния в Slack, Discord и Telegram;
ис­кать парамет­ры URL

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1
📉 Кадровая оптимизация ИТ-сектора, объявленная в конце 2024 года, по прогнозам экспертов, активно наберет обороты в 2025 году.

Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.

С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
🛍 Воспользуйтесь предложением на покупку новых программ «Пентестер» и «Аналитик Центра противодействия кибератакам» до 20 февраля:

Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.

За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.

По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.

Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥2👍1
🤖 DeepSeek под запретом: китайский чат-бот стал угрозой нацбезопасности

⚠️ В Конгрессе США представлен законопроект, запрещающий использование китайского чат-бота DeepSeek на государственных устройствах

Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд

Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах


— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻13😁72💊1
❗️ Шпаргалка по обходу XSS-фильтра браузера

Обход XSS-фильтра браузера – это попытка обойти меры защиты, которые предотвращают атаки с использованием межсайтовых сценариев (XSS)

Такие атаки происходят, когда веб-приложение принимает вводимые пользователем данные в свой вывод без проверки или кодирования

Некоторые способы обхода XSS-фильтров:
Использование слабых фильтров. Если они не охватывают все возможные случаи, то их можно обойти
Построение строк. Например, если ключевое слово alert ограничено, то комбинация «ale» + «rt», скорее всего, не распознаётся фильтром
Использование псевдопротоколов. Например, вызов кода JavaScript из ссылки

🗄 Шпаргалка на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍32
😈 Кража пользовательских хешей с помощью NTP

Timeroasting – это техника атаки в области безопасности, которая позволяет извлекать хэши паролей учётных записей компьютеров в домене Active Directory (AD)

Суть метода: злоумышленник использует протокол NTP и механизм хэширования ответов Kerberos, чтобы получить хэши без необходимости в учётных данных домена

Затем эти хэши можно взломать в автономном режиме с помощью специальных инструментов, например Hashcat

timeroasting имеет два слабых места:
он может быть использован только для получения хешей компьютеров;
он требует мапинга RID на имена пользователей, так что нужна либо возможность анонимного доступа к каталогу, либо действительные учетные данные любого пользователя домена.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
🎃 Инструмент манипуляции MAC-адоесом

macchanger
(также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов

Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
💰 Взлом аккаунта SEC: один твит – и биткоин рухнул

Житель Алабамы признал свою вину в атаке на аккаунт Комиссии по ценным бумагам и биржам США (SEC) в социальной сети X

В январе 25-летний Эрик Каунсил-младший взломал аккаунт SEC и опубликовал ложное заявление о скором одобрении биржевых фондов (ETF) с криптовалютами, что вызвало резкие колебания стоимости биткоина

⚠️ Фальшивая публикация вызвала резкий скачок стоимости биткоина на $1 000, но спустя некоторое время курс обвалился на $2 000, когда глава SEC объявил, что аккаунт был скомпрометирован и сообщение оказалось фейком

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍3
Первые 20 докладчиков на сайте конференции ИБ АСУ ТП КВО - 2025
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*

Связь с организаторами
Подробности и регистрация
👍53🔥2💊1
🖥 Основы взлома GitHub

GitHub
– это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊3
🪰 Каталог уязвимых веб-приложений OWASP

OWASP Vulnerable Web Applications Directory (VWAD) – это реестр известных уязвимых веб- и мобильных приложений

Основная цель проекта – предоставить список уязвимых приложений для профессионалов в области безопасности, чтобы они могли использовать их для взлома, наступательных и защитных действий

Некоторые категории уязвимых приложений, которые представлены в VWAD: онлайн, офлайн, мобильные и виртуальные машины/ISO

🗄 Каталог – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
🧑‍🎓 Книга: «Blue Fox: взлом и реверс-инжиниринг ARM»

В этой статье мы сосредоточимся только на реверс-инжиниринге компилируемых программ

Компилятор – это программа, которая берет код, написанный на каком-либо высокоуровневом языке, и преобразует его в низкоуровневые машинные команды (инструкции)

Такой пакет инструкций называется «исполняемый двоичный файл», «исполняемый файл» или просто «бинарник», его можно выполнить на компьютере

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
👁‍🗨 Фреймворк для удалённого контроля

PhpSploit
– это фреймворк для удалённого управления, предназначенный для обеспечения скрытого интерактивного соединения через HTTP между клиентом и веб-серверо

Это инструмент последующей эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу в целях повышения привилегий

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍2
OSINT_и_продвинутое_использование_поисковых_систем.zip
3 GB
👀 Курс по OSINT: Продвинутое использование поисковых систем

В ходе изучения курса, вы обучитесь:
Навыкам интернет-поиска;
Использовать полезные инструменты и методики для эффективного нахождения информации на различных ресурсах и в поисковых системах;
Точным методам поиска, что позволит сократить количество ненужных результатов;
Дополнительным операторам и функциям для оптимизации своих запросов.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
🎃 Злоумышленники скомпрометировали 400 Российских организаций

Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport

В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв

«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить

Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество
», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92