Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🤨 Оффлайн атаки по словарю

coWPAtty – это инструмент для реализации оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal)

— Поддерживает использование предварительно просчитанного файла хешей, что ускоряет процесс получения «потерянного» ключа точки доступа

🗄 Скачать – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍2
🔎 Соленые хеши: надежная защита паролей и методы взлома

Хеширование с добавлением соли
– один из самых распространенных способов защиты паролей в веб-приложениях и других IT-системах

— Благодаря соли (случайной строке, добавляемой к паролю перед его хешированием), злоумышленникам сложнее воспользоваться радужными таблицами и массово взламывать пароли

Тем не менее, даже «посоленный» хеш далеко не всегда обеспечивает абсолютную безопасность


В этой статье мы подробно рассмотрим:
почему так происходит
какие алгоритмы хеширования чаще всего используются
какие методы помогают взламывать даже «посоленные» хеши и как этому противостоять

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
😈 Группировка подростков рушит экономику в Британии, США и Канаде

⚠️ Пустые полки в магазинах, отменённые авиарейсы и перебои логистики сразу в трех странах – это все работа одной группировки Scattered Spider

Scattered Spider состоит в основном из подростков из США и Великобритании

По данным специалистов она насчитывает 1000 человек в своем составе


Для взлома корпоративных сетей группировка в основном использует социальную инженерию: выдаёт себя за специалистов технической поддержки, чтобы выманить у пользователей учётные данные, использует атаки на подмену SIM-карты, а также фишинг

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀8👍3
Windows Privileges.pdf
650.5 KB
📄 MindMap по повышению привилегий в Windows

Повышение привилегий в Windows (privilege escalation) – это процесс получения административных прав доступа для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам

Это может быть связано с уязвимостями в системе, службах или приложениях, которые позволяют злоумышленникам получить контроль над системой


Методы повышения привилегий в Windows:
Обход контроля учётных записей (UAC). Например, использование легитимных утилит Windows, которые автоматически получают права администратора, и подмена их вызова на запуск своего кода;
Эксплойты ядра. Уязвимости в драйверах или самом ядре Windows дают полный контроль;
DLL hijacking. Злоумышленник подменяет легитимную DLL на вредоносную, которую запускает доверенное приложение;
Misconfigured services. Службы с неправильно заданными правами можно перезапустить с нужным кодом;
Scheduled tasks. Подмена задач в планировщике на выполнение с правами SYSTEM.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103
👩‍💻 Большое руководство по защите веб-сайтов

Изучите основы безопасности, чтобы обеспечить безопасность ваших сайтов

В данном руководстве:
Понимание основ безопасности:
1. Безопасность не должна быть такой страшной!
2. Что такое атаки на безопасность?
3. Понимание понятий «тот же сайт» и «тот же источник»
4. Краткий справочник по заголовкам безопасности
Безопасные соединения с помощью HTTPS:
1. Почему HTTPS важен
2. Включение HTTPS на ваших серверах
3. Что такое смешанный контент?
4. Исправление смешанного контента
5. Когда использовать HTTPS для локальной разработки
6. Как использовать HTTPS для локальной разработки Предотвращение утечки информации:
1. Песочница браузера
2. Политика одного и того же происхождения
3. Совместное использование ресурсов между источниками (CORS)
4. Создание вашего веб-сайта «изолированного от перекрестного происхождения» с помощью COOP и COEP
5. Почему вам нужна «изоляция перекрестного происхождения» для мощных функций
6. Защитите свои ресурсы от веб-атак с помощью извлечения метаданных

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🎃 Автоматизируем анонимизацию трафика

Скрипт Tor Iptables – это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor

— После запуска TorIptables2 каждое сетевое приложение делает TCP-соединения через Tor, и ни одно из приложений не сможет раскрыть IP-адрес через прямое соединение

🗄 Репозиторий на GitHub – линк.
🗄 Как быстро поменять IP в Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5💊5👍32
📁 Огромная коллекция видеоматериала по поиску уязвимостей веб-приложений

— В репозитории на найдете полезные материалы по тестированию веб-приложений на различные уязвимости

Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3
📅 В Chrome Web Store нашли вредоносные расширения, установленные 1,7 млн раз

Специалисты Koi Security обнаружили 11 вредоносных расширений в официальном магазине Chrome Web Store

⚠️ Расширения могли следить за действиями пользователей, собирать данные об активности браузера и перенаправлять на потенциально опасные сайты

«Суммарно эти восемнадцать расширений заразили более 2,3 млн пользователей двух браузеров

Из-за особенностей процесса обновления расширений в браузерах Google и Microsoft, вредоносные версии устанавливались незаметно и автоматически

Это одна из самых масштабных кампаний по взлому браузеров, с которыми нам доводилось сталкиваться
», — пишут исследователи


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻5👏32
— Безопасность, которую мы заслужили

// Не хакинг, а ИБ
😁33🔥32
🤓 Шпаргалка по Git. Решение основных проблем

Git – это система для управления версиями исходного кода программ. 

— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние

🗄 Шпаргалка – линк.

Дополнительный материал:

🗄 Полезные команды для работы с Git
🗄 Как работать с GitHub в большой команде
🗄 Как бесплатно залить сайт на хостинг GitHub Pages

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
😈 Обходим CSP nonce через дисковый кеш браузера

— Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера

Content Security Policy (CSP) – стандарт безопасности для веб-разработчиков, который ограничивает список источников, из которых можно загружать скрипты и элементы оформления при открытии сайта в браузере. 

Цель CSP – снизить риск атак с внедрением стороннего кода, например межсайтового скриптинга (XSS)


Автор продемонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению произвольного JavaScript-кода даже при наличии строгой CSP

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👀2
Набор инструментов по форензике

The Sleuth Kit (TSK) – это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков

— Основные функции TSK позволяют анализировать данные тома и файловой системы

Библиотека может быть включена в более крупные инструменты цифровой криминалистики, а инструменты командной строки могут использоваться напрямую для поиска доказательств


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43
🤨 ФБР закрыло крупный пиратский сайт nsw2u с играми для Nintendo Switch

— ФБР закрыло крупный пиратский сайт распространявший нелицензионные ROM-файлы для Nintendo Switch

⚠️ Nsw2u был одним из самых известных онлайн-хранилищ ROM-файлов для Switch, позволявших людям играть в игры без покупки лицензионных копий

Также компания теперь отключает Switch 2 за использование картриджей MIG Flash, которые эмулируют оригинальный картридж Nintendo Switch и позволяют хранить игровые копии на карте microSD

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬153💊3
📖 Бесплатный видеокурс по взлому, сделанный в HackerOne

Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne

— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями

Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)

🗄 Репозиторий на GitHub – линк.
🗄 Смотреть на YouTube – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁2
🖥 Шпаргалка по Bash

— Эта шпаргалка охватывает ключевые аспекты работы с Bash:
базовые команды для навигации и управления файлами, перенаправление ввода-вывода, использование переменных, циклов и условий, а также приёмы ускорения работы (алиасы, автодополнение, история команд)

Материал подойдёт как новичкам, осваивающим терминал, так и опытным пользователям, ищущим краткий справочник для повседневных задач — от администрирования серверов до автоматизации рутинных операций


🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
💻 О механизмах безопасности OpenSSH: разбираем уязвимости 2024 года

OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH

Прошлый год интересно проходил для SSH:
Весной: бэкдор в xz-utils (CVE-2024-3094), в результате эксплуатации которого были скомпрометированы системы с systemd, в которых в OpenSSH есть зависимость liblzma, отсутствующая в нем изначально и самим OpenSSH напрямую не используемая (то есть скорее речь об атаке на цепочку поставок этих дистрибутивов, а не конкретно на OpenSSH)
В июле: критически опасная уязвимость «состояния гонки» для систем на базе glibc, получившая название regreSSHion (CVE-2024-6387) и представляющая собой перерожденную CVE-2006-5051. Спустя еще неделю была опубликована схожая проблема, получившая идентификатор CVE-2024-6409
В августе: еще одна, уже специфичная для FreeBSD, CVE-2024-7589

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👨‍💻2
🔎 Анализатор веб логов реального времени

GoAccess – это приложение для веб-аналитики с открытым исходным кодом для операционных систем, похожих на Unix

— Он предоставляет быструю и ценную HTTP статистику для системных администраторов, которым требуется визуальный отчёт по работе сервера создаваемый на лету

Инструмент подходит для мониторинга веб-трафика, анализа производительности сервера и выявления потенциальных угроз безопасности


🗄 Официальный сайт – линк.
🗄 Руководство по инструменту – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2
🎃 Иностранные сервисы связи попали в чёрный список?

— Правительство России разрабатывает предложения о введении новых ограничений на использование иностранного ПО, включая коммуникационные сервисы

Соответствующее поручение содержится в перечне, утверждённом Путиным по итогам майской встречи с представителями бизнеса


⚠️ Согласно документу, к 1 сентября кабмин должен представить предложения «о введении дополнительных ограничений на использование в России ПО, произведённого в недружественных иностранных государствах»

Под данную формулировку попадают Instagram, WhatsApp, Telegram и так далее.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬93👻3
📝 Список наиболее распространенных угроз безопасности

— Он включает в себя более 700 слабых мест, которые можно увидеть в исследованиях и разработках

Ресурс также полезен для разработчиков, которые хотят узнать о CVE

🗄 Сборник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻5
Forwarded from 1337
🎉 Большой розыгрыш от крупнейшего IT-медиа 1337, легендарного паблика Рифмы и Панчи, канала Техно.

Победителей будет много, а для участия нужны лишь пара кликов:

1. Подписаться на Рифмы и Панчи, 1337 и на Техно.

2. Нажать «Участвовать» под этим постом

Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту


Победителей определим 21 июля в 18:00 МСК. Всем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Testing Checklist.pdf
228.9 KB
📄 Mindmap по OWASP Testing Checklist

OWASP Testing Checklist – это всестороннее руководство, которое позволяет профессионалам систематически выявлять, оценивать и устранять уязвимости в веб-приложениях

Чеклист разделён на несколько ключевых категорий:
Сбор информации. На этом этапе собирают подробные данные о веб-приложении, включая конфигурацию сервера, доменные имена и сторонние интеграции.
Проверка конфигурации. Включает проверку на неправильно настроенные security-хедеры, устаревшее программное обеспечение и незащищённые базы данных. Также в этом разделе подчёркивается необходимость защиты резервных файлов, каталогов и чувствительных данных.
Тестирование управления идентификацией. Раздел охватывает тестирование механизмов аутентификации, управления сессиями и контроля доступа

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5