Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
📉 Кадровая оптимизация ИТ-сектора, объявленная в конце 2024 года, по прогнозам экспертов, активно наберет обороты в 2025 году.

Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.

С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
🛍 Воспользуйтесь предложением на покупку новых программ «Пентестер» и «Аналитик Центра противодействия кибератакам» до 20 февраля:

Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.

За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.

По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.

Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥2👍1
🤖 DeepSeek под запретом: китайский чат-бот стал угрозой нацбезопасности

⚠️ В Конгрессе США представлен законопроект, запрещающий использование китайского чат-бота DeepSeek на государственных устройствах

Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд

Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах


— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻13😁72💊1
❗️ Шпаргалка по обходу XSS-фильтра браузера

Обход XSS-фильтра браузера – это попытка обойти меры защиты, которые предотвращают атаки с использованием межсайтовых сценариев (XSS)

Такие атаки происходят, когда веб-приложение принимает вводимые пользователем данные в свой вывод без проверки или кодирования

Некоторые способы обхода XSS-фильтров:
Использование слабых фильтров. Если они не охватывают все возможные случаи, то их можно обойти
Построение строк. Например, если ключевое слово alert ограничено, то комбинация «ale» + «rt», скорее всего, не распознаётся фильтром
Использование псевдопротоколов. Например, вызов кода JavaScript из ссылки

🗄 Шпаргалка на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍32
😈 Кража пользовательских хешей с помощью NTP

Timeroasting – это техника атаки в области безопасности, которая позволяет извлекать хэши паролей учётных записей компьютеров в домене Active Directory (AD)

Суть метода: злоумышленник использует протокол NTP и механизм хэширования ответов Kerberos, чтобы получить хэши без необходимости в учётных данных домена

Затем эти хэши можно взломать в автономном режиме с помощью специальных инструментов, например Hashcat

timeroasting имеет два слабых места:
он может быть использован только для получения хешей компьютеров;
он требует мапинга RID на имена пользователей, так что нужна либо возможность анонимного доступа к каталогу, либо действительные учетные данные любого пользователя домена.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
🎃 Инструмент манипуляции MAC-адоесом

macchanger
(также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов

Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
💰 Взлом аккаунта SEC: один твит – и биткоин рухнул

Житель Алабамы признал свою вину в атаке на аккаунт Комиссии по ценным бумагам и биржам США (SEC) в социальной сети X

В январе 25-летний Эрик Каунсил-младший взломал аккаунт SEC и опубликовал ложное заявление о скором одобрении биржевых фондов (ETF) с криптовалютами, что вызвало резкие колебания стоимости биткоина

⚠️ Фальшивая публикация вызвала резкий скачок стоимости биткоина на $1 000, но спустя некоторое время курс обвалился на $2 000, когда глава SEC объявил, что аккаунт был скомпрометирован и сообщение оказалось фейком

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍3
Первые 20 докладчиков на сайте конференции ИБ АСУ ТП КВО - 2025
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*

Связь с организаторами
Подробности и регистрация
👍53🔥2💊1
🖥 Основы взлома GitHub

GitHub
– это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊3
🪰 Каталог уязвимых веб-приложений OWASP

OWASP Vulnerable Web Applications Directory (VWAD) – это реестр известных уязвимых веб- и мобильных приложений

Основная цель проекта – предоставить список уязвимых приложений для профессионалов в области безопасности, чтобы они могли использовать их для взлома, наступательных и защитных действий

Некоторые категории уязвимых приложений, которые представлены в VWAD: онлайн, офлайн, мобильные и виртуальные машины/ISO

🗄 Каталог – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
🧑‍🎓 Книга: «Blue Fox: взлом и реверс-инжиниринг ARM»

В этой статье мы сосредоточимся только на реверс-инжиниринге компилируемых программ

Компилятор – это программа, которая берет код, написанный на каком-либо высокоуровневом языке, и преобразует его в низкоуровневые машинные команды (инструкции)

Такой пакет инструкций называется «исполняемый двоичный файл», «исполняемый файл» или просто «бинарник», его можно выполнить на компьютере

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
👁‍🗨 Фреймворк для удалённого контроля

PhpSploit
– это фреймворк для удалённого управления, предназначенный для обеспечения скрытого интерактивного соединения через HTTP между клиентом и веб-серверо

Это инструмент последующей эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу в целях повышения привилегий

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍2
OSINT_и_продвинутое_использование_поисковых_систем.zip
3 GB
👀 Курс по OSINT: Продвинутое использование поисковых систем

В ходе изучения курса, вы обучитесь:
Навыкам интернет-поиска;
Использовать полезные инструменты и методики для эффективного нахождения информации на различных ресурсах и в поисковых системах;
Точным методам поиска, что позволит сократить количество ненужных результатов;
Дополнительным операторам и функциям для оптимизации своих запросов.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
🎃 Злоумышленники скомпрометировали 400 Российских организаций

Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport

В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв

«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить

Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество
», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92
🥷 Изменение и рандомизация MAC-адреса Kali Linux

Откройте терминал Kali Linux и выполните следующие команды:

sudo ifconfig eth0 down
sudo macchanger -r eth0
sudo ifconfig eth0 up


Так­же мож­но нас­тро­ить NetworkManager так, что­бы при каж­дом под­клю­чении к сети MAC-адрес менял­ся на слу­чай­ный:
echo -e "\n[connection]\nwifi.cloned-mac-address=random\n\n[connection]\nethernet.clo


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
🧰 Подборка инструментов для мониторинга хостов

Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk

Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени

IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных

Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов

Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
🥷 Информатор раскрыл личности хакеров Black Basta

⚠️ Неизвестный информатор выложил в сеть архив внутренних чатов группировки Black Basta

Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал

— По даннымкомпании PRODAFT, причиной утечки мог стать конфликт внутри группировки, связанный с атаками на банки

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀6👍2
😈 Захват аккаунта без единого щелчка мыши

Сегодня в статье автор расскажет о том, как он смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤝2
🤓 10 ресурсов для изучения и использования Git

Git – это бесплатная open source распределённая система управления версиями, созданная самим Линусом Торвальдсом, создателем Linux

В статье авторы собрали 10 ресурсов, которые помогут начать работать с Git, в них собраны руководства, шпаргалки, документации, книги и многое другое

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5💊2
Бэкап — канал с исходниками популярных проектов.

Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.

➡️ Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
2
❗️ Модулей Microsoft PowerShell для аудита безопасности

PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение

Проект состоит из восьми модулей, сгруппированных по функциональности

Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования

🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63💊2
⚠️ На GitHub нашли сотни репозиториев с вредоносным кодом

Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открытым исходным кодом

Например, злоумышленники маскируют малварь под Telegram-бот для управления криптовалютными кошельками, инструменты для автоматизации работы с Instagram-аккаунтами или читы для игры Valorant


⚠️ По данным исследователей, с этой кампанией столкнулись пользователи по всему миру, но наибольшее количество атак было зафиксировано в России, Турции и Бразилии

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊3