Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
102 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Отпечаток браузера: как за нами следят без нашего ведома

Отпечаток браузера – информация, собранная об удалённом устройстве для дальнейшей идентификации

— В этой статье погрузимся чуть глубже в ту сферу, существование которой мы старательно не замечаем и игнорируем

Мы рассмотрим:
Основные источники данных для отпечатка браузера;
Уникальность отпечатка браузера и статистика;
Библиотеки и инструменты для отпечатков браузера;
Применение отпечатков браузера;
Способы обхода и защиты от отпечатков браузера.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
— Так и работаем

// Не хакинг, а ИБ
🔥14😁10😱5🤯2🤬1👻1
😈 Масштабный взлом изнутри инвестиционной компании

— Два братана решили устроиться в Opexus, а после взломать и удалить все базы данных

⚠️ Теперь их обвиняют в уничтожении 30 баз данных и удалении более 1800 файлов, связанных с одним из государственных проектов США

Ранее они были осуждены за кибератаку на Государственный департамент США


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁104🔥4
Google Hacking Dorks 3.pdf
142.7 KB
📄 Шпаргалка по Google Hacking Dorks

Google Hacking Dorks
– это специальные поисковые запросы, использующие операторы Google для нахождения специфической информации в интернете

— Он выступает в роли обычного поискового процесса данных с расширенными возможностями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍7🔥3
📅 Яндекс поднимает ставки в багбаутинге: теперь до 3 000 000 ₽ за ошибку!

Яндекс удвоил выплаты в своей программе «Охота за ошибками» — теперь за критические баги в ключевых сервисах платят рекордные 3 миллиона рублей. Такую сумму можно получить за уязвимости типа RCE и специфичную для облачных сервисов (VM Escape). Также подняли выплаты за SQL-инъекции.

Куда целиться:
• Яндекс ID
• Яндекс Почта
• Yandex Cloud

Почему именно эти сервисы?

Через Яндекс ID проходят платежи и личные данные
В Почту приходят письма для сброса паролей, к ней привязывают аккаунты в соцсетях, банках и других сервисах.
В Yandex Cloud хранят и обрабатывают чувствительную информацию клиентов.

Таким образом Яндекс стремится привлечь к проверке безопасности самых топовых этичных хакеров, так как эти сервисы нуждаются в особом внимании — речь идет о защите данных миллионов пользователей.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👀64🔥2
🔹 Менеджер паролей LastPass

LastPass
– это менеджер паролей, разработанный компанией LogMeIn, который позволяет пользователям хранить, синхронизировать и управлять своими паролями в одном месте

Основные возможности LastPass:
Синхронизация паролей между устройствами.
Шифрование данных.
Генерация паролей.
Автоматический заполнитель форм.
Импорт и экспорт данных.
Двухуровневая аутентификация.
Мобильный доступ.
Расшаривание данных.
Журналирование входа.


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎5
📲 Правильное шифрование при создании мобильных приложений

Содержание статьи:
Зачем шифрование в приложениях
Как не нужно шифровать данные
Правильный способ шифрования на Android
Правильный способ шифрования на iOS
Рекомендации по использованию шифрования


— В данной статье, мы рассмотрим самые распространенные ошибки и несколько практических советов по защите мобильных приложений

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
🔎 Как сканировать беспроводные сети обычным Wi-Fi приёмником на Linux?

— В данной статье мы рассмотрим способ, который поможет нам собрать информацию о Wi-Fi сетях рядом с вами с помощью любого Wi-Fi устройства

Преимущества описанного в статье способа:
Во время сканирования не нужно отключаться от Интернета;
Подойдёт абсолютно любой Wi-Fi адаптер;
Получиться собрать больше информации о WPS, чем другие ПО.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5👏32
🌐 X Threat Intelligence: выявление и анализ любой киберугрозы — за два часа.

На платформе X Threat Intelligence от Сбера информация о любой новой киберугрозе появляется максимум через 2 часа после её выявления, отметил VP по кибезопасности Сергей Лебедь в ходе TAdviser Summit 2025.

Сбор, анализ, обработка и публикация — всё автоматизировано и ускорено за счёт AI.
470K+ уязвимостей в базе
Подробные рекомендации по защите и устранению
Доступ к платформе бесплатный для всех компаний


🗄 Тестируем платформу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊41👾1
💻 Провайдер АСВТ парализован DDoS-атакой

⚠️ Интернет-провайдер АСВТ подвергся масштабной DDoS-атаке, которая началась утром 28 мая и по состоянию на утро 29 мая полностью устранена не была

— Компания АСВТ предоставляет услуги доступа в интернет в ряде жилых комплексов Москвы и ближайшего Подмосковья

«Из-за партнёрства провайдера с застройщиками под удар может попасть сразу несколько крупных жилых комплексов. Мы наблюдаем рост массовых DDoS-атак: хакеры всё чаще нацеливаются не на ключевые организации, а на любые уязвимые инфраструктуры», – отметил руководитель центра мониторинга


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏85🤯5
💻 Шпаргалка по структурированию этапов разведки

— Эта шпаргалка поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте

Содержание:
Подготовка
Сбор информации (Reconnaissance)
Анализ информации
Проверка на уязвимости
Практические советы


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
Microsoft подаёт на банкротство на фоне претензий от крупнейших российских компаний

— Компания «Майкрософт Рус» официально уведомила, что подает заявление на банкротство в Арбитражный суд Москвы через портал «Федресурс»

За первые пять месяцев 2025 года российские компании подали против «Майкрософт Рус» четыре иска на общую сумму около 110 миллионов рублей

Банкротство «Майкрософт Рус» может создать прецедент для других западных IT-компаний, которые объявили об уходе, но оставили в России юридические лица с невыполненными обязательствами


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6👏3😁2🤬2👀211
🌐 Как отключить Wi-Fi всему району?

Wifijammer
– инструмент, который непрерывно глушит всех Wi-Fi клиентов и точки доступа в пределах досягаемости

— Эффективность данного скрипта зависит от вашей беспроводной карты, Alfa карты эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏5🔥3👻21
🟢 Как выявлять аномалии в ИБ | Стратегии, которые работают в реальных условиях

— В данной статье, мы разберем какие методы обнаружения аномалий сегодня применяются на практике, как выбрать подходящую модель и обеспечить ее интерпретируемость

Аномалия – это статистически значимое отклонение от ранее зафиксированной нормы

Классификация аномалий:
Точечные аномалии – одиночные события, существенно отличающиеся от нормального паттерна;
Контекстные аномалии – события, которые в одном контексте считаются нормой, а в другом – отклонением;
Коллективные аномалии – совокупность отдельных действий, которые сами по себе не аномальны, но в совокупности указывают на подозрительную активность.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4
🖥 Как защитить свою сеть от злого соседа?

Эта шпаргалка поможет вам значительно повысить уровень безопасности вашей сети и защитить ее от различных угроз

Мы рассмотрим:
Общие рекомендации по защите
Маршрутизаторы
Коммутаторы
Точки доступа Wi-Fi
Иное оборудование
Мониторинг и анализ


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥2💊1
🖥 Microsoft снова режет по живому | ИИ в офис, люди – на улицу

Microsoft сократила еще более 300 сотрудников, подтвердив усиление тенденции оптимизации расходов в технологическом секторе на фоне массовых вложений в искусственный интеллект

Это уже вторая крупная волна сокращений за короткое время: в мае компания объявила о увольнении 6 000 человек, что стало крупнейшим сокращением за последние годы


— Представитель Microsoft подтвердил, что текущие увольнения идут в дополнение к уже объявленным, по его словам, компания «продолжает реализовывать организационные изменения, необходимые для успешной работы в условиях меняющегося рынка»

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎5😁3🔥2👏2
🤫 Укрощение SAML 2.0 | Нюансы работы с протоколом

— В данной статье мы рассмотрим сценарий использования протокола SAML, идеей статьи является – кратко, но ёмко и без излишеств рассказать о том, что на самом деле нужно знать в SAML, и не рассказывать о том, без чего можно прекрасно обойтись

Несмотря на появление более современных протоколов, SAML 2.0 остается актуальным решением для реализации единого входа в корпоративной среде


Отладка процесса SAML-аутентификации требует внимательного анализа запросов и ответов, с использованием инструментов вроде DevTools и SAML декодеров

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🥰2
Metasploit Framework HD 3.png
3 MB
💀 Шпаргалка по использованию Metasploit Framework

Metasploit
– это фреймворк для тестирования на проникновение, который предоставляет инструменты для обнаружения, эксплуатации уязвимостей и постэксплуатационного анализа

Основные возможности:
Эксплуатация уязвимостей с помощью встроенных модулей
Создание пользовательских эксплойтов для использования в ручных атаках
Сканирование и обнаружение уязвимых систем и сетей
Постэксплуатация – после успешного взлома можно выполнять действия внутри скомпрометированной системы
Автоматизация тестов – поддерживает автоматизацию задач


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84👍3👏1
🖥 Восстановление истории изменений DNS данных с возможностью индексации и поиска

Passive DNS
– это инструмент, который собирает и анализирует данные запросов системы доменных имён без активного участия в процессе разрешения DNS

— Особенность Passive DNS заключается в отсутствии необходимости регистрировать IP-адрес клиента, что позволяет защитить конфиденциальность пользователей

🗄 Репозиторий на GitHub – линк.
Дополнительная информация – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏21🔥1
↔️ Новая версия ботнета Mirai атакует цифровые видеорегистраторы в России

Эксперты исследования и анализа угроз обнаружили новую версию ботнета Mirai, которая за последние месяцы массово атаковала цифровые видеорегистраторы в разных странах, используя известную уязвимость

Mirai – одна из наиболее серьёзных угроз для интернета вещей в настоящее время


🦠 Опасность новой версии Mirai заключается в том, что в ней реализованы механизмы для обнаружения и обхода сред виртуальных машин и эмуляторов

Это позволяет ботнету
оставаться незаметным и продолжать вредоносную активность
на заражённых устройствах


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏42👎2
⚠️ От обнаружения до уничтожения | Kак охотятся на ботнеты

Количество бот-атак в России за 2024 год выросло на 30% достигнув 1,7 млрд паразитных обращений, и по прогнозам экспертов, мощности бот-атак будут только расти

— В статье мы рассмотрим, как защититься от бот-атак, а также какие методы обнаружения и стратегии разрушения сетей зараженных устройств существуют

Поскольку ботнеты трудно обнаружить, организации должны уделить внимание предотвращению появления ботнетов.
Для этого необходимо:
Своевременно обновлять ПО и ОС;
Установить и вовремя обновлять антивирусное ПО;
Обучать сотрудников информационной гигиене, в том числе распознавать фишинг и сообщать о подозрительных активностях ИБ-специалисту;
Отключить неиспользуемые сервисы;
использовать брандмауэр;
Использовать надежные пароли и многофакторную аутентификацию.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3👎1👏1🤬1