— Эта шпаргалка охватывает ключевые аспекты работы с Bash: базовые команды для навигации и управления файлами, перенаправление ввода-вывода, использование переменных, циклов и условий, а также приёмы ускорения работы (алиасы, автодополнение, история команд)
Материал подойдёт как новичкам, осваивающим терминал, так и опытным пользователям, ищущим краткий справочник для повседневных задач — от администрирования серверов до автоматизации рутинных операций
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH
Прошлый год интересно проходил для SSH:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👨💻2
GoAccess – это приложение для веб-аналитики с открытым исходным кодом для операционных систем, похожих на Unix
— Он предоставляет быструю и ценную HTTP статистику для системных администраторов, которым требуется визуальный отчёт по работе сервера создаваемый на лету
Инструмент подходит для мониторинга веб-трафика, анализа производительности сервера и выявления потенциальных угроз безопасности
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
— Правительство России разрабатывает предложения о введении новых ограничений на использование иностранного ПО, включая коммуникационные сервисы
Соответствующее поручение содержится в перечне, утверждённом Путиным по итогам майской встречи с представителями бизнеса
Под данную формулировку попадают Instagram, WhatsApp, Telegram и так далее.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬9❤3👻3
— Он включает в себя более 700 слабых мест, которые можно увидеть в исследованиях и разработках
Ресурс также полезен для разработчиков, которые хотят узнать о CVE
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻5
Forwarded from 1337
Победителей будет много, а для участия нужны лишь пара кликов:
1. Подписаться на Рифмы и Панчи, 1337 и на Техно.
2. Нажать «Участвовать» под этим постом
Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту
Победителей определим 21 июля в 18:00 МСК. Всем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Testing Checklist.pdf
228.9 KB
📄 Mindmap по OWASP Testing Checklist
OWASP Testing Checklist – это всестороннее руководство, которое позволяет профессионалам систематически выявлять, оценивать и устранять уязвимости в веб-приложениях
Чеклист разделён на несколько ключевых категорий:
⏺ Сбор информации. На этом этапе собирают подробные данные о веб-приложении, включая конфигурацию сервера, доменные имена и сторонние интеграции.
⏺ Проверка конфигурации. Включает проверку на неправильно настроенные security-хедеры, устаревшее программное обеспечение и незащищённые базы данных. Также в этом разделе подчёркивается необходимость защиты резервных файлов, каталогов и чувствительных данных.
⏺ Тестирование управления идентификацией. Раздел охватывает тестирование механизмов аутентификации, управления сессиями и контроля доступа
// Не хакинг, а ИБ
OWASP Testing Checklist – это всестороннее руководство, которое позволяет профессионалам систематически выявлять, оценивать и устранять уязвимости в веб-приложениях
Чеклист разделён на несколько ключевых категорий:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
CloudFail – это инструмент тактической разведки, который направлен на сбор достаточной информации о цели, защищенной Cloudflare, в надежде обнаружить местоположение сервера
Используя Tor для маскировки всех запросов, инструмент теперь имеет 3 разных этапа атаки:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
Джеймс Мур – создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии
— Вместо этого школьные эксперименты с реверс-инжинирингом по заказу ВВС США, разобранные компьютеры с помойки и ночи в подпольных IRC-чатах, где обсуждались взломы телефонных сетей и финансовых систем
В этой статье – история HD Moore: от первых хакерских экспериментов до фреймворка, которым сегодня пользуются и киберпреступники, и спецслужбы.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
Сначала с инфицированных систем похищаются конфиденциальные данные, затем сами файлы шифруются
— Таким образом, на жертву оказывается двойное давление: выкуп требуется не только за расшифровку информации, но и за сохранение её от публичного обнародования
Группировка Interlock действует сравнительно недавно – первые атаки были зарегистрированы в сентябре 2024 года
За это время она успела выйти за рамки одной страны и поразить организации в различных отраслях по всему миру
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20⚡4
Mimikatz.pdf
253.8 KB
📄 Шпаргалка по Mimikatz
Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos
Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
JSFuck – инструмент для обфускации и деобфускации JavaScript
Суть JSFuck – исполнение JavaScript-кода с использованием только шести символов: [, ], (, ), !, и + (другими словами, с помощью JSFuck можно написать JavaScript-код без букв или цифр)
— JSFuck может использоваться для обхода обнаружения вредоносного кода, размещённого на веб-сайтах, например, при атаках с использованием межсайтового скриптинга (XSS)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3
Binwalk – это быстрый и простой в использовании инструмент для анализа, обратной инженерии и извлечения образов прошивки
— Кроме прошивок, Binwalk может сканировать файлы и образы файловых систем для поиска множества различных встроенных типов файлов и файловых систем
Он широко используется в области реверс-инжиниринга, исследования встроенных систем (embedded systems) и анализа уязвимостей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤1
— Злоумышленники используют вредоносных ботов, маскирующихся под официальные сервисы мессенджера
Жертву убеждают запустить бота и нажать кнопку старт, после этого у мошенника появляется возможность заблокировать аккаунт пользователя и связанные с ним каналы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5❤4🔥4😁2
В этом репозитории вы найдете:
Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения
— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
Types of Social Engineering Attacks.pdf
131.2 KB
Social Engineering Attacks – это виды атак, при которых злоумышленник с помощью обмана, убеждения или давления заставляет человека передать информацию, выполнить команду или нарушить правила безопасности
Цель – заставить человека совершить нужное действие: сообщить пароль или код из SMS, установить вредоносное ПО, предоставить физический доступ, перевести деньги
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Онлайн-конференция ИБ без фильтров
🔥 Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!
🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
▶️ Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeHaUkv
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
Ждем вас на самый честный диалог по теме ИБ
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeHaUkv
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻3
Представьте: вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении, а отправителем значится ваш работодатель
— Вы кликаете на документ, но вместо бонусов и скидок получаете шифровку всех файлов, сохраненных на компьютере
Шифровальщики могут искать файлы не только на локальных, но и на сетевых дисках, а также сами будут пытаться распространиться по сети
При этом системные файлы шифровальщик часто не трогает, чтобы операционная система продолжала работу и пользователь смог увидеть ту самую страшную надпись с требованием выкупа
Существует несколько типов программ-вымогателей по воздействию:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
В этом месяце:
А также другие важные и интересные события ушедшего июля
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Сегодня в статье автор поделится уникальным случаем, с которым он столкнулся при проверке безопасности приложения в рамках одной программы
В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследуем работу сайта и выясним, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности
Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎15❤5🔥2👀1
Penetrator-WPS – консольная утилита для атаки на WPS (Wi-Fi Protected Setup)
Программа позволяет атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени
— Для работы Penetrator-WPS использует атаку Pixie Dust и требует установленной утилиты PixieWPS
Pixie Dust – это автономная атака, которая помогает хакерам получить доступ к паролям на беспроводных маршрутизаторах. Она работает путём взлома ключа для протокола WPS
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥4👎1