Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Mimikatz.pdf
253.8 KB
📄 Шпаргалка по Mimikatz

Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos

Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
🖥 Обфускация и деобфускация JavaScript

JSFuck – инструмент для обфускации и деобфускации JavaScript

Суть JSFuck исполнение JavaScript-кода с использованием только шести символов: [, ], (, ), !, и + (другими словами, с помощью JSFuck можно написать JavaScript-код без букв или цифр)

— JSFuck может использоваться для обхода обнаружения вредоносного кода, размещённого на веб-сайтах, например, при атаках с использованием межсайтового скриптинга (XSS)

🗄 Репозиторий на GitHub – линк.
🗄 Официальный сайт – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3
🤖 Один из лучших инструментов реверс-инжинирига

Binwalk – это быстрый и простой в использовании инструмент для анализа, обратной инженерии и извлечения образов прошивки

— Кроме прошивок, Binwalk может сканировать файлы и образы файловых систем для поиска множества различных встроенных типов файлов и файловых систем

Он широко используется в области реверс-инжиниринга, исследования встроенных систем (embedded systems) и анализа уязвимостей


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
😈 В Telegram набирает популярность новая схема мошенничества

— Злоумышленники используют вредоносных ботов, маскирующихся под официальные сервисы мессенджера

Жертву убеждают запустить бота и нажать кнопку старт, после этого у мошенника появляется возможность заблокировать аккаунт пользователя и связанные с ним каналы

⚠️ Чтобы заблокировать пользователя боту меняют название, на нецензурное содержание, а Telegram воспринимает владельцем аккаунта того, кто активировал бота

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀54🔥4😁2
😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения

— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
Types of Social Engineering Attacks.pdf
131.2 KB
❗️ Шпаргалка по видам атак социальной инженерии

Social Engineering Attacks – это виды атак, при которых злоумышленник с помощью обмана, убеждения или давления заставляет человека передать информацию, выполнить команду или нарушить правила безопасности

Цельзаставить человека совершить нужное действие: сообщить пароль или код из SMS, установить вредоносное ПО, предоставить физический доступ, перевести деньги

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Онлайн-конференция ИБ без фильтров

🔥Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!

🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»

Что будет полезного?

Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.

Кому стоит сходить?

Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.

Какие темы затронем?


— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.

Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ

▶️Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeHaUkv
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻3
🦠 Как защититься и восстановиться после атаки шифровальщика

Представьте:
вы получили письмо с темой «Специальные условия для сотрудников компании» и файлом во вложении, а отправителем значится ваш работодатель

— Вы кликаете на документ, но вместо бонусов и скидок получаете шифровку всех файлов, сохраненных на компьютере

Шифровальщики могут искать файлы не только на локальных, но и на сетевых дисках, а также сами будут пытаться распространиться по сети

При этом системные файлы шифровальщик часто не трогает, чтобы операционная система продолжала работу и пользователь смог увидеть ту самую страшную надпись с требованием выкупа


Существует несколько типов программ-вымогателей по воздействию:
Шифровальщики – шифруют файлы на компьютере жертвы и требуют выкуп;
Блокировщики (WinLocker) – блокируют систему и выводят на экран требование выкупа, при этом пользовательские файлы остаются нетронутыми;
Трояны – заражают загрузочную запись (MBR) так, что операционная система перестает загружаться. У пользователя просят выкуп.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
✔️ MEGANews. Cамые важные события в мире инфосека за июль

В этом месяце:

Законоп­роект, пре­дус­матри­вающий штра­фы за поиск и получе­ние дос­тупа к экс­тре­мист­ским матери­алам, при­нят в треть­ем чте­нии;
Аме­рикан­ские влас­ти наложи­ли сан­кции на Aeza Group, в DNS-записях наш­ли скры­тую мал­варь;
0-day-уяз­вимос­ти в SharePoint находят­ся под мас­совыми ата­ками;
Пра­воох­раните­ли зак­рыли форум XSS и арес­товали его адми­нис­тра­тора

А так­же дру­гие важ­ные и инте­рес­ные события ушед­шего июля


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🔎 Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

Сегодня в статье автор поделится уникальным случаем, с которым он столкнулся при проверке безопасности приложения в рамках одной программы

⚠️ Эта уязвимость позволила обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации

В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследуем работу сайта и выясним, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности

Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎155🔥2👀1
👴 Утилита для атаки на Wi-Fi

Penetrator-WPS – консольная утилита для атаки на WPS (Wi-Fi Protected Setup)

Программа позволяет атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени

— Для работы Penetrator-WPS использует атаку Pixie Dust и требует установленной утилиты PixieWPS

Pixie Dust – это автономная атака, которая помогает хакерам получить доступ к паролям на беспроводных маршрутизаторах. Она работает путём взлома ключа для протокола WPS


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥4👎1
👁‍🗨 Пишем кейлоггер на Linux: Часть 1

Первая часть полного руководства по кейлоггингу в Linux будет посвящена основам кейлоггинга и его важности в сфере обеспечения безопасности Linux

Подробно разберем кейлоггинг в пользовательском пространстве;
Покажем как написать кейлоггер для Linux, считывающий нажатия с клавиатуры устройства.

🗄 Читать статью – линк.

🔥 – и выкладываю вторую часть


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2444💊2
😈 Пишем кейлоггер на Linux: часть 2

— Сегодня мы рассмотрим немного другую технику захвата событий клавиатуры

X-сервер находится между GUI и ОС, и отвечает за предоставление различных примитивов

Он реализует парадигму «окна, значки, меню, указатель», которая является базой в системе графического интерфейса


Основной способ захвата ввода выглядит следующим образом:
Проверка запуска X-сервера;
Перечисление доступных дисплеев;
Выбор нужного дисплея;
Проверка доступности XInputExtension;
Установка маски события для включения событий нажатий клавиш;
Чтение событий с дисплея в цикле.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
😈 Пишем кейлоггер на Linux: часть 3, последняя часть

В первой и второй частях мы писали про то, как написать кейлоггер, работающий в пользовательской среде Linux


— А в этой статье мы рассмотрим методы перехвата событий клавиатуры в ядре Linux

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
📝 Набор шпаргалок от Offensive Security

Offensive Security – американская международная компания, работающая в области информационной безопасности, тестирования на проникновение и цифровой криминалистики


Offensive Security Cheatsheet – это шпаргалка, в которую занесены часто используемые команды и векторы в контексте тестирования на проникновение в области кибербезопасности

— Такие cheat-листы могут быть полезны при аудите безопасности и подготовке к экзамену OSCP

🗄 Шпаргалки – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62
🎃 Всё о прокси: виды, как пользоваться, как проверить качество прокси

Содержание статьи:
1. Что такое прокси, чем они различаются, виды прокси
2. Анонимность прокси
3. Где скачать списки прокси
4. Как включить прокси
5. Как самому проверить анонимность прокси
6. Другие способы выявления прокси
7. Заголовки запроса браузера Tor


В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси, какие бывают виды прокси, чем они различаются

Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP в своих заголовках и научимся самостоятельно перепроверять анонимность прокси

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
⬛️ Defensive Programming

Защитное программирование – методика разработки ПО, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу


— Эта статья рассматривает историю этого термина и анализирует проблемы защитного программирования

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
😁 Огромная шпаргалка по командам Linux на русском языке

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👎2🤩2