[Часть 1] Основы Linux.zip
2.1 GB
В ходе изучения курса, вы научитесь работать с операционной системой Linux и уверенно пользоваться интерфейсом командной строки, который пригодится как для разработки, так и для администрирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7❤2🥰1
Атака, затронувшая около 90 человек, была осуществлена с использованием шпионского ПО израильской компании Paragon Solutions
— Эксперты считают, что атака использовала уязвимость "zero-click", при которой шпионское ПО устанавливается на устройство без каких-либо действий со стороны пользователя
Вероятно, вредоносный код распространялся через специально подготовленный PDF-файл, отправленный пользователям, добавленным в группы WhatsApp
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😱6👍3
Fern Wifi Cracker – это это беспроводная программа для аудита безопасности и атак, написанная с использованием языка программирования Python и библиотеки Python Qt GUI.
Программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети
Fern Wifi Cracker в настоящее время поддерживает следующие функции:
1. WEP Cracking с Fragmentation, Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay или атака WPS
2. WPA/WPA2 Cracking со словарем или атаками на основе WPS
3. Автоматическое сохранение ключа в базе данных при успешном взломе
4. Система автоматической атаки точки доступа
5. Угон сеанса (пассивный режим и режимы Ethernet)
6. Отслеживание геоположения MAC-адресов точки доступа
7. Внутренний движок MITM
8. Атаки Bruteforce (HTTP,HTTPS,TELNET,FTP)
9. Обновление поддержки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3
Цикл состоит из 6 статей:
1. Теория
2. Классические атаки
3. Неограниченное делегирование
4. Ограниченное делегирование
5. Делегирование, ограниченное на основе ресурсов
6. PKINIT
В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory.
Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1
📄 Удобные шпаргалки по Msfvenom
MSFvenom – это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование
Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.
🗄 Смотреть шпаргалку – линк.
// Не хакинг, а ИБ
MSFvenom – это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование
Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2😁2💊2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁7👍2❤1
DPI (Deep Packet Inspection) – технология, позволяющая собирать статистическую информацию из пакетов, проверять их и фильтровать информацию, в зависимости от содержимого пакета
Различают два типа DPI: пассивный и активный – разница лишь в том, что активный может заблокировать пакет и не дать ему дойти до адресата, а пассивный только лишь отправить фейковый пакет с редиректом или сбросом соединения
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4❤1
Reconftw – это очень большой скрипт, который автоматизирует буквально все: от разведки до поиска уязвимостей.
Он вобрал в себя лучшие тулзы, которыми пользуются охотники за багами
Малая часть того, что он умеет Reconftw:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.
С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.
За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.
По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.
Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥2👍1
Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд
Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах
— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻13😁7⚡2💊1
Обход XSS-фильтра браузера – это попытка обойти меры защиты, которые предотвращают атаки с использованием межсайтовых сценариев (XSS)
Такие атаки происходят, когда веб-приложение принимает вводимые пользователем данные в свой вывод без проверки или кодирования
Некоторые способы обхода XSS-фильтров:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤2
Timeroasting – это техника атаки в области безопасности, которая позволяет извлекать хэши паролей учётных записей компьютеров в домене Active Directory (AD)
Суть метода: злоумышленник использует протокол NTP и механизм хэширования ответов Kerberos, чтобы получить хэши без необходимости в учётных данных домена
Затем эти хэши можно взломать в автономном режиме с помощью специальных инструментов, например Hashcat
timeroasting имеет два слабых места:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
macchanger (также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов
Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
– Житель Алабамы признал свою вину в атаке на аккаунт Комиссии по ценным бумагам и биржам США (SEC) в социальной сети X
В январе 25-летний Эрик Каунсил-младший взломал аккаунт SEC и опубликовал ложное заявление о скором одобрении биржевых фондов (ETF) с криптовалютами, что вызвало резкие колебания стоимости биткоина
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍3
Первые 20 докладчиков на сайте конференции ИБ АСУ ТП КВО - 2025
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Связь с организаторами
Подробности и регистрация
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Связь с организаторами
Подробности и регистрация
👍5❤3🔥2💊1
GitHub – это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7💊3
OWASP Vulnerable Web Applications Directory (VWAD) – это реестр известных уязвимых веб- и мобильных приложений
Основная цель проекта – предоставить список уязвимых приложений для профессионалов в области безопасности, чтобы они могли использовать их для взлома, наступательных и защитных действий
Некоторые категории уязвимых приложений, которые представлены в VWAD: онлайн, офлайн, мобильные и виртуальные машины/ISO
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊2
В этой статье мы сосредоточимся только на реверс-инжиниринге компилируемых программ
Компилятор – это программа, которая берет код, написанный на каком-либо высокоуровневом языке, и преобразует его в низкоуровневые машинные команды (инструкции)
Такой пакет инструкций называется «исполняемый двоичный файл», «исполняемый файл» или просто «бинарник», его можно выполнить на компьютере
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
PhpSploit – это фреймворк для удалённого управления, предназначенный для обеспечения скрытого интерактивного соединения через HTTP между клиентом и веб-серверо
Это инструмент последующей эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу в целях повышения привилегий
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍2
OSINT_и_продвинутое_использование_поисковых_систем.zip
3 GB
В ходе изучения курса, вы обучитесь:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport
В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв
«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить
Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2