Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Набор инструментов по форензике

The Sleuth Kit (TSK) – это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков

— Основные функции TSK позволяют анализировать данные тома и файловой системы

Библиотека может быть включена в более крупные инструменты цифровой криминалистики, а инструменты командной строки могут использоваться напрямую для поиска доказательств


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43
🤨 ФБР закрыло крупный пиратский сайт nsw2u с играми для Nintendo Switch

— ФБР закрыло крупный пиратский сайт распространявший нелицензионные ROM-файлы для Nintendo Switch

⚠️ Nsw2u был одним из самых известных онлайн-хранилищ ROM-файлов для Switch, позволявших людям играть в игры без покупки лицензионных копий

Также компания теперь отключает Switch 2 за использование картриджей MIG Flash, которые эмулируют оригинальный картридж Nintendo Switch и позволяют хранить игровые копии на карте microSD

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬153💊3
📖 Бесплатный видеокурс по взлому, сделанный в HackerOne

Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne

— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями

Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)

🗄 Репозиторий на GitHub – линк.
🗄 Смотреть на YouTube – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁2
🖥 Шпаргалка по Bash

— Эта шпаргалка охватывает ключевые аспекты работы с Bash:
базовые команды для навигации и управления файлами, перенаправление ввода-вывода, использование переменных, циклов и условий, а также приёмы ускорения работы (алиасы, автодополнение, история команд)

Материал подойдёт как новичкам, осваивающим терминал, так и опытным пользователям, ищущим краткий справочник для повседневных задач — от администрирования серверов до автоматизации рутинных операций


🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
💻 О механизмах безопасности OpenSSH: разбираем уязвимости 2024 года

OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH

Прошлый год интересно проходил для SSH:
Весной: бэкдор в xz-utils (CVE-2024-3094), в результате эксплуатации которого были скомпрометированы системы с systemd, в которых в OpenSSH есть зависимость liblzma, отсутствующая в нем изначально и самим OpenSSH напрямую не используемая (то есть скорее речь об атаке на цепочку поставок этих дистрибутивов, а не конкретно на OpenSSH)
В июле: критически опасная уязвимость «состояния гонки» для систем на базе glibc, получившая название regreSSHion (CVE-2024-6387) и представляющая собой перерожденную CVE-2006-5051. Спустя еще неделю была опубликована схожая проблема, получившая идентификатор CVE-2024-6409
В августе: еще одна, уже специфичная для FreeBSD, CVE-2024-7589

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👨‍💻2
🔎 Анализатор веб логов реального времени

GoAccess – это приложение для веб-аналитики с открытым исходным кодом для операционных систем, похожих на Unix

— Он предоставляет быструю и ценную HTTP статистику для системных администраторов, которым требуется визуальный отчёт по работе сервера создаваемый на лету

Инструмент подходит для мониторинга веб-трафика, анализа производительности сервера и выявления потенциальных угроз безопасности


🗄 Официальный сайт – линк.
🗄 Руководство по инструменту – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2
🎃 Иностранные сервисы связи попали в чёрный список?

— Правительство России разрабатывает предложения о введении новых ограничений на использование иностранного ПО, включая коммуникационные сервисы

Соответствующее поручение содержится в перечне, утверждённом Путиным по итогам майской встречи с представителями бизнеса


⚠️ Согласно документу, к 1 сентября кабмин должен представить предложения «о введении дополнительных ограничений на использование в России ПО, произведённого в недружественных иностранных государствах»

Под данную формулировку попадают Instagram, WhatsApp, Telegram и так далее.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬93👻3
📝 Список наиболее распространенных угроз безопасности

— Он включает в себя более 700 слабых мест, которые можно увидеть в исследованиях и разработках

Ресурс также полезен для разработчиков, которые хотят узнать о CVE

🗄 Сборник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻5
Forwarded from 1337
🎉 Большой розыгрыш от крупнейшего IT-медиа 1337, легендарного паблика Рифмы и Панчи, канала Техно.

Победителей будет много, а для участия нужны лишь пара кликов:

1. Подписаться на Рифмы и Панчи, 1337 и на Техно.

2. Нажать «Участвовать» под этим постом

Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту


Победителей определим 21 июля в 18:00 МСК. Всем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Testing Checklist.pdf
228.9 KB
📄 Mindmap по OWASP Testing Checklist

OWASP Testing Checklist – это всестороннее руководство, которое позволяет профессионалам систематически выявлять, оценивать и устранять уязвимости в веб-приложениях

Чеклист разделён на несколько ключевых категорий:
Сбор информации. На этом этапе собирают подробные данные о веб-приложении, включая конфигурацию сервера, доменные имена и сторонние интеграции.
Проверка конфигурации. Включает проверку на неправильно настроенные security-хедеры, устаревшее программное обеспечение и незащищённые базы данных. Также в этом разделе подчёркивается необходимость защиты резервных файлов, каталогов и чувствительных данных.
Тестирование управления идентификацией. Раздел охватывает тестирование механизмов аутентификации, управления сессиями и контроля доступа

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
✔️ Инструмент тактической разведки

CloudFail – это инструмент тактической разведки, который направлен на сбор достаточной информации о цели, защищенной Cloudflare, в надежде обнаружить местоположение сервера

Используя Tor для маскировки всех запросов, инструмент теперь имеет 3 разных этапа атаки:
Сканирование неправильной настройки DNS используя DNSDumpster.com
Сканирование по базе данных Crimeflare.com
Сканирование брут-форсом по 2897 субдоменам

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
🎃 Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework

Джеймс Мур – создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии

— Вместо этого школьные эксперименты с реверс-инжинирингом по заказу ВВС США, разобранные компьютеры с помойки и ночи в подпольных IRC-чатах, где обсуждались взломы телефонных сетей и финансовых систем

В этой статье – история HD Moore: от первых хакерских экспериментов до фреймворка, которым сегодня пользуются и киберпреступники, и спецслужбы.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91
🤨 ФБР признало своё бессилие перед новой тактикой хакеров Interlock

⚠️ В США зафиксирована волна атак, в которых задействована группировка Interlock, использующая тактику двойного вымогательства против компаний и объектов критической инфраструктуры

Сначала с инфицированных систем похищаются конфиденциальные данные, затем сами файлы шифруются

— Таким образом, на жертву оказывается двойное давление: выкуп требуется не только за расшифровку информации, но и за сохранение её от публичного обнародования

Группировка Interlock действует сравнительно недавно – первые атаки были зарегистрированы в сентябре 2024 года

За это время она успела выйти за рамки одной страны и поразить организации в различных отраслях по всему миру


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥204
Mimikatz.pdf
253.8 KB
📄 Шпаргалка по Mimikatz

Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos

Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
🖥 Обфускация и деобфускация JavaScript

JSFuck – инструмент для обфускации и деобфускации JavaScript

Суть JSFuck исполнение JavaScript-кода с использованием только шести символов: [, ], (, ), !, и + (другими словами, с помощью JSFuck можно написать JavaScript-код без букв или цифр)

— JSFuck может использоваться для обхода обнаружения вредоносного кода, размещённого на веб-сайтах, например, при атаках с использованием межсайтового скриптинга (XSS)

🗄 Репозиторий на GitHub – линк.
🗄 Официальный сайт – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3
🤖 Один из лучших инструментов реверс-инжинирига

Binwalk – это быстрый и простой в использовании инструмент для анализа, обратной инженерии и извлечения образов прошивки

— Кроме прошивок, Binwalk может сканировать файлы и образы файловых систем для поиска множества различных встроенных типов файлов и файловых систем

Он широко используется в области реверс-инжиниринга, исследования встроенных систем (embedded systems) и анализа уязвимостей


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
😈 В Telegram набирает популярность новая схема мошенничества

— Злоумышленники используют вредоносных ботов, маскирующихся под официальные сервисы мессенджера

Жертву убеждают запустить бота и нажать кнопку старт, после этого у мошенника появляется возможность заблокировать аккаунт пользователя и связанные с ним каналы

⚠️ Чтобы заблокировать пользователя боту меняют название, на нецензурное содержание, а Telegram воспринимает владельцем аккаунта того, кто активировал бота

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀54🔥4😁2
😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения

— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
Types of Social Engineering Attacks.pdf
131.2 KB
❗️ Шпаргалка по видам атак социальной инженерии

Social Engineering Attacks – это виды атак, при которых злоумышленник с помощью обмана, убеждения или давления заставляет человека передать информацию, выполнить команду или нарушить правила безопасности

Цельзаставить человека совершить нужное действие: сообщить пароль или код из SMS, установить вредоносное ПО, предоставить физический доступ, перевести деньги

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Онлайн-конференция ИБ без фильтров

🔥Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!

🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»

Что будет полезного?

Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.

Кому стоит сходить?

Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.

Какие темы затронем?


— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.

Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ

▶️Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeHaUkv
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻3
🦠 Как защититься и восстановиться после атаки шифровальщика

Представьте:
вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении, а отправителем значится ваш работодатель

— Вы кликаете на документ, но вместо бонусов и скидок получаете шифровку всех файлов, сохраненных на компьютере

Шифровальщики могут искать файлы не только на локальных, но и на сетевых дисках, а также сами будут пытаться распространиться по сети

При этом системные файлы шифровальщик часто не трогает, чтобы операционная система продолжала работу и пользователь смог увидеть ту самую страшную надпись с требованием выкупа


Существует несколько типов программ-вымогателей по воздействию:
Шифровальщики – шифруют файлы на компьютере жертвы и требуют выкуп;
Блокировщики (WinLocker) – блокируют систему и выводят на экран требование выкупа, при этом пользовательские файлы остаются нетронутыми;
Трояны – заражают загрузочную запись (MBR) так, что операционная система перестает загружаться. У пользователя просят выкуп.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3