WPSploit – это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit
Основная идея – создание и/или портирование эксплойтов под WordPress, в качестве инструмента эксплуатации используется привычный многим Metasploit
— На данный момент имеется 39 модулей: 14 эксплойтов и 25 вспомогательных, которые, как правило, проводят разнообразные сканирования/анализ имеющихся уязвимостей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
— Исследователи из компании Cyble обнаружили новый банковский троян TsarBot в цепочке атак, охвативших более 750 мобильных приложений
Маскируясь под Google Play Services, троян устанавливается через вредоносный дроппер, загружаемый с фишинговых сайтов, стилизованных под известные финансовые платформы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👻1
Содержание руководства:
1. Что такое DNS через HTTPS?
2. Как соотносятся DNS поверх HTTPS, DNSSEC, DNSCrypt, DNS поверх TLS
3. Способы включения DNS через HTTPS (DoH)
4. Публичные сервера имён с поддержкой DNS через HTTPS
5. Как включить DNS через HTTPS (DoH) в веб-браузерах
6. Как включить DNS через HTTPS (DoH) для всех приложений
7. Как настроить dnscrypt-proxy
8. Проверка работы dnscrypt-proxy
9. Настройка dnscrypt-proxy для использования с IPv6
DNS-over-HTTPS (DoH) – это технология, которая помогает защитить пользователей от сбора данных на сайтах и последующей их продажи рекламодателя
— Конфиденциальность достигается за счёт шифрования запросов посетителя к веб-ресурсу
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
Docker Command Cheat Sheet.pdf
272.7 KB
📄 Шпаргалка по Docker
Docker – это платформа с открытым исходным кодом для автоматизации разработки, доставки и развёртывания приложений
— Она позволяет упаковать в контейнер приложение со всем окружением и зависимостями, а затем доставить и запустить его в целевой системе
// Не хакинг, а ИБ
Docker – это платформа с открытым исходным кодом для автоматизации разработки, доставки и развёртывания приложений
— Она позволяет упаковать в контейнер приложение со всем окружением и зависимостями, а затем доставить и запустить его в целевой системе
// Не хакинг, а ИБ
💊5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27❤2💯2
DumpsterDiver – это инструмент, используемый для анализа больших томов различных типов файлов для поиска записанных в исходном коде и просто в виде простого текста различных непубличных данных, таких как ключи (например, AWS Access Key, Azure Share Key или SSH ключи) или паролей
Главная идея этого инструмента – выявить любые потенциальные утечки секретных данных
Ключевые функции:
⏺ использует Shannon Entropy для поиска приватных ключей
⏺ может искать по логам git
⏺ распаковывает сжатые архивы (например, zip, tar.gz и т.д.)
⏺ поддерживает продвинутый поиск на основе простых правил (подробности ниже)
⏺ ищет пароли, прописанные в исходном коде или обычных файлах
⏺ полностью настраиваемая
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3
— Российские правоохранители предупредили об опасной схеме с арендой аккаунтов WhatsApp, которая маскируется под предложение лёгкого заработка
В МВД приводят пример: самым молодым выявленным участником этой схемы стал десятилетний ребёнок, передавший доступ к своему аккаунту за 1,5 тысячи рублей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8👍5😱4
Содержание статьи:
⏺ Примеры атак. Что и как взламывают
⏺ Киберэксперимент и взлом 28 000 принтеров
⏺ Робот-пылесос — это троянский конь
⏺ Как мышка давала права администратора: уязвимость Windows без эксплойтов
⏺ Один дома 2.0: дом ловушка
⏺ Взлом умных зубных щеток для DDoS-атаки
⏺ Корень проблем IoT: между архаикой и халатностью
— Как хакеры превращают обычную технику в цифровых шпионов?
— И почему даже ваш умный чайник может стать звеном в цепи глобальной кибератаки?
Добро пожаловать в эру бытового хакинга, где каждая розетка – потенциальная ловушка
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8🔥3
Nmap (Network Mapper) – это мощный инструмент для сетевого сканирования, используемый для обнаружения устройств, определения открытых портов, анализа операционных систем и выявления уязвимостей в сети
— Благодаря своей гибкости и обширному набору функций, Nmap является незаменимым инструментом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥1
Из полусотни утилит для маскировки одних файлов внутри других мы отобрали всего семь
— В обзор вошли только те, которые гарантированно работают в Windows 10
Для теста мы возьмем картинку с обоями для рабочего стола. За этой растительностью можно уместить много интересного
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7👍6🔥3
Privoxy – бесплытный веб-прокси без кэширования, с продвинутыми возможностями фильтрации, модификации данных веб-страницы и HTTP заголовков, контролем доступа и удалением рекламы и другого неприятного Интернет мусора
Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности и вкусы
— В дополнении к ключевым функциями блокировки рекламы и управления куки, Privoxy предоставляет множество дополнительных функций, которые дают пользователю больше контроля, больше приватности и больше свободы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6❤2👍2
— Директивы являются частью нового курса на «быстрое и ответственное» внедрение ИИ в работу федеральных ведомств
Цель заявлена предельно чётко – «модернизировать госаппарат» и «сохранить глобальное лидерство США в области ИИ»
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍3👻3🤔2💊2
📄 Offensive Security Cheatsheet
Offensive Security Cheatsheet – это шпаргалка, в которую занесены часто используемые команды и векторы в контексте тестирования на проникновение в области кибербезопасности
🗄 Шпаргалка – линк.
// Не хакинг, а ИБ
Offensive Security Cheatsheet – это шпаргалка, в которую занесены часто используемые команды и векторы в контексте тестирования на проникновение в области кибербезопасности
Такие cheat-листы могут быть полезны при аудите безопасности и подготовке к экзамену OSCP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💊2
— Сегодня автор вам поведает про источник на котором можно найти и скачать образцы вирусов – это будет не просто малварь найденная в сети, а исполнительные файлы и исходники вирусов с подробной информацией
В этой статье вы узнаете о парочке интересных проектов, которые предлагают окунуться в мир исходного кода всевозможных троянов, ботнетов, кейлоггеров, стиллеров, червей и т.д.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻5😁2💊2
А вы знали что...
✦ 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
✦ Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
✦ Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты на курсе Академии Кодебай, которые помогут их устранить.
Стартуем 21 апреля!
✔️Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
✦ 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
✦ Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
✦ Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты на курсе Академии Кодебай, которые помогут их устранить.
Стартуем 21 апреля!
✔️Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
🔥5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22⚡3🤔2💊1
Веб-шелл (веб-оболочка, web shell) – командная оболочка (программа или скрипт) для удалённого управления веб-сервером
Может использоваться для выполнения легитимных задач, однако чаще всего применяется в кибератаках
— После запуска оболочка работает как бэкдор: даёт преступнику доступ к файловой системе и базам данных сервера, позволяет прослушивать трафик и удалённо выполнять команды
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34👍6👻4
ClatScope – это универсальный OSINT-скрипт, созданный для глубокой аналитики публичных данных
— Он позволяет собрать воедино информацию о человеке из разнообразных уголков интернета
Некоторые возможности ClatScope:
⏺ DNS и WHOIS-записи. Помогает узнать, кому принадлежит домен или IP-адрес, выявить связанные контактные данные
⏺ Телефонные справочники. Позволяет уточнить оператора связи и регион. При определённых условиях можно проверить наличие номера в базах объявлений или мессенджеров
⏺ Сбор данных по именам. Поиск по никнейму, реальному ФИО, псевдонимам в социальных сетях, блогах и прочих сервисах
⏺ Анализ геолокации. Поиск по географическим меткам, которые человек мог оставить в сервисах геопозиционирования или в публичных фотографиях
⏺ Проверка утечек. Сервис автоматизирует обращение к скриптам и сайтам, специализирующимся на «сливах» паролей и другой конфиденциальной информации
⏺ Социальные сети. Анализ профилей в популярных площадках, включая Facebook, VK, Instagram, LinkedIn, Twitter и многие другие
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥2
— Нападение хакеров на европейского оператора магазинов IKEA обошлась компании в десятки миллионов долларов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👍7❤3
Digital Forensics Tools.pdf
143.8 KB
📄 Шпаргалка по инструментам форензики | Digital Forensics Tools
Форензика – это наука и практика сбора, анализа и представления цифровых данных
// Не хакинг, а ИБ
Форензика – это наука и практика сбора, анализа и представления цифровых данных
В шпаргалке собраны:
⏺ Инструменты с открытым исходным кодом
⏺ Фирменные инструменты (Proprietary Tools)
⏺ Мобильные инструменты криминалистики
⏺ Инструменты сетевой криминалистики
⏺ Инструменты криминалистики памяти
⏺ Live Forensics Tools
⏺ Инструменты для создания образа диска
⏺ Инструменты для анализа файлов
⏺ Инструменты для стеганографии
⏺ Инструменты для восстановления данных
⏺ Инструменты облачной криминалистики
⏺ Криминалистика браузера/Интернета
⏺ OC Forensics
⏺ Форензика реестра
⏺ Анализ электронной почты
⏺ Анализ вредоносных программ
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3