Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
👩‍💻 Эксплуатация Active Directory: инструменты, уязвимости и методы защиты

Active Directory (AD) – нервная система корпоративной инфраструктуры, которая незримо управляет учётными записями, правами доступа и политиками


В этом материале мы:
разложим по полочкам самые популярные инструменты нападающих;
обсудим ключевые уязвимые зоны;
и соберём практический набор контрмер, пригодный как для молодой сети из десяти хостов, так и для распределённого леса, насчитывающего тысячи контроллеров

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
😂 Я тебя по сетям вычислю — используем API крупнейших соцсетей в своих корыстных целях

Ни для кого не сек­рет, что сов­ремен­ные соци­аль­ные сети пред­став­ляют собой огромные БД, содер­жащие мно­го инте­рес­ной информа­ции о час­тной жиз­ни сво­их поль­зовате­лей

Через веб‑мор­ду осо­бо мно­го дан­ных не вытянешь, но ведь у каж­дой сети есть свой API...


— Так давай же пос­мотрим, как этим мож­но вос­поль­зовать­ся для поис­ка поль­зовате­лей и сбо­ра информа­ции о них

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👀2👍1
👩‍💻 ФБР прикрыли еще один фишинговый сайт

Министерство юстиции США сообщило о ликвидации фишингового сайта, который использовали мошенники в Мьянме для выманивания у жертв тысяч долларов.

⚠️ Был изъят домен tickmilleas[.]com — поддельная копия легитимной платформы для трейдинга TickMill, через которую злоумышленники убеждали людей вкладывать средства, демонстрируя фиктивные «прибыльные» инвестиции

Жертвам показывали поддельные депозиты и искусственно «растущую» доходность, чтобы убедить их отправлять криптовалюту на поддельную платформу


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
☁️ Швейцарский нож для анализа веб-сайтов

Web-Check
– это open-source инструмент для OSINT-анализа веб-сайтов, который объединяет десятки проверок в едином интерфейсе

— Достаточно ввести URL, и Web-Check покажет DNS-записи и информацию о домене, данные о хостинге и IP-адресе, используемые технологии (CMS, фреймворки, аналитика)

Инструмент автоматически выявляет уязвимые версии ПО, неправильные настройки CORS и CSP, отсутствие HTTP/2 или HSTS, проблемы с cookies, открытые порты на сервере


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
💸Yandex Cloud автоматизировала 39 % задач SOC‑аналитиков с помощью собственной мультиагентной системы


— Благодаря ИИ-ассистентам, разработанным на базе технологий Yandex AI Studio, удалось автоматизировать 39% рутинных задач, которые раньше могли занимать до трети рабочего времени ИБ-специалистов

В SOC задачи в мультиагентной системе распределяются автоматически – один ассистент обрабатывает входящие алерты, а другой проверяет данные на достоверность, что позволяет исключить ошибки и галлюцинации ИИ

«Внедрение мультиагентной системы в наш центр мониторинга безопасности позволило не только ускорить обнаружение угроз, но и автоматизировать такие задачи, как обогащение данных киберразведки, поиск по внутренним базам и анализ схожих инцидентов.

Современные SOC-команды должны не только разбираться в кибербезопасности, но и уметь работать с ИИ-инструментами», — отмечает Евгений Сидоров, директор по информационной безопасности в Yandex Cloud


Мультиагентная система безопасности доступна и во внешних сервисах – Yandex Cloud Detection and Response и Security Deck

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👎3🔥2👻1
Media is too big
VIEW IN TELEGRAM
— Нашли отличный гайд по взлому Wi-Fi

// Не хакинг, а ИБ
😁191
Как делить зоны ответственности при работе в облаке?

На вебинаре 11 декабря в 11:00 по мск эксперты Cloud.ru и Cloud Advisor разберут модель разделения ответственности: расскажут, какие задачи лежат на провайдере, а какие — на команде клиента, и научат закрывать потенциальные угрозы.

В программе:
😶‍🌫️почему модель разделенной ответственности — это база, и чем опасно ее игнорирование;

😶‍🌫️разбор зон ответственности на каждом уровне: что контролирует провайдер, а что — клиент;

😶‍🌫️какие инструменты предлагает Cloud.ru для защиты облачной инфраструктуры;

😶‍🌫️как комплексно обеспечить безопасность инфраструктуры в зоне ответственности клиента с помощью платформы CNAPP.


Вебинар будет полезен всем, кто отвечает за развертывание и защиту инфраструктуры в облаке.


Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Как я случайно обнаружил баг в Авито и заработал 1000₽

— Всё описанное в статье реальная история о том, как географические особенности Калининграда, человеческая забывчивость и автоматизация платформы создали идеальный шторм

Это не инструкция к действию, а кейс для размышления о corner cases в сложных системах

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2
🖥 Шпаргалка по SQL

SQL – это язык структурированных запросов (Structured Query Language), позволяющий хранить, манипулировать и извлекать данные из реляционных баз данных (далее - РБД, БД)

И зучение данной шпаргалки не сделает вас мастером SQL, но позволит получить общее представление об этом языке и возможностях, которые он предоставляет

— Рассматриваемые в шпаргалке возможности являются общими для всех или большинства диалектов SQL

🗄 Шпаргалка – линк.
🗄 Официальная документация по MySQL
🗄 Официальная документация по PostgreSQL (на русском языке)
🗄 Свежий туториал по SQL от Codecamp
🗄 Свежая шпаргалка по SQL в формате PDF

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💊1
Т-Образование зовет на онлайн-сборы к муниципальному этапу ВсОШ

Ученики 7—11-х классов смогут бесплатно подготовиться к олимпиаде по направлению «информационная безопасность».

Занятия ведут члены жюри и авторы заданий ВсОШ.

В программе:

— отработка вариантов прошлых лет;
— разбор ключевых тем и логики олимпиадных заданий;
— практические советы экспертов.

После сборов участников ждет консультация, лекция или пробная олимпиада — в зависимости от выбранного предмета.

У каждого направления будет свой телеграм-чат, где можно задать вопросы, обсудить решения и познакомиться с единомышленниками.

Присоединиться можно в любой момент: все материалы останутся в открытом доступе.
1
📝 Список ресурсов по безопасности веб-приложений

Awesome Web Hacking – это кураторская подборка из более чем 50 тематических списков ресурсов по безопасности веб-приложений

— В репозитории собраны инструменты для пентеста, обучающие материалы, примеры эксплойтов, лабораторные среды и исследования по безопасности

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
🚰 Поставщика Asus атаковали вымогатели — хакеры заявляют украли 1 ТБ данных

Компания Asus сообщила, что один из ее поставщиков пострадал от хакерской атаки

⚠️ При этом вымогательская группировка Everest заявила, что похитила терабайт данных сразу у трех компаний – Asus, Qualcomm и ArcSoft

— Утечка затрагивает не просто документы, а исходники ПО для камер смартфонов, ИИ-модели и внутренний софт.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👀2
☁️ OSINT инструмент для визуализации отношений между доменами, IP и email адресами

В этой статье мы познакомимся с программой Danger zone – программа ищет корреляции между доменами, IP и email адресами, изображает связи между ними на графе и сохраняет все найденные результаты в Elasticsearch, а также в файлы JSON

Случаи применения:
На основе заданного email проверить ассоциированные домены и затем проверить эти домены на другие email и IP;
Для доменов проверить IP и Email и затем найти ассоциированные домены;
Найти домены на IP, проверить домен на других IP и email.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
Гринатом — ИТ-интегратор Росатома — в поиске эксперта критической информационной инфраструктуры в Москве!🧑‍💻

Наш идеальный кандидат обладает аналитическим складом ума, экспертными знаниями в области категорирования объектов КИИ, умеет готовить сведения о результатах этого процесса и аналитические материалы, а также на базовом уровне разбирается в технологической независимости и импортозамещения КИИ.

🤝А мы предложим работу в современном офисе на Нагатинской, расширенный ДМС, конкурентную зарплату с ежегодным бонусом и индексацией, экспертный рост с пониманием карьерной траектории в рамках единой команды.
📝 Сборник статей по offensive security: исследования и обучение

Offensive Security (OffSec)
– это подход к кибербезопасности, который предполагает активное выявление и устранение уязвимостей в системах до того, как их смогут использовать злоумышленники

Некоторые материалы проекта Corelan Cybersecurity Research:
Туториалы по разработке эксплоитов, например, «Exploit writing tutorial part 11: Heap Spraying Demystified».
whitepapers и видео по темам, связанным с информационной безопасностью (инструменты пентестинга, обратная разработка вредоносных программ и др.).
Выступления на международных конференциях по безопасности (Athcon, Hack In Paris, DerbyCon и др.).

🗄 Забираем себе – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📄 Шпаргалка по анализу вредоносного ПО и реверс-инжинирингу

— В первоисточнике вшиты ссылки на дополнительные материалы

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
🎄Новогодний вебинар StopPhish

ИБ под ёлку: социальная инженерия и новогодние сюрпризы

📅 15 декабря | 14:00 (МСК)

Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу:

CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!

Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.

💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!


Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤔 Инструмент для проведения фишинга

EvilGophish – инструмент, который интегрирует два фреймворка для проведения фишинговых кампаний:
1. Evilginx – обратного прокси-сервера, который проксирует соединение между пользователем и целевым веб-ресурсом, позволяя перехватить логин, пароль и ключи сеанса
2. Gophish – программы с открытым кодом, которая позволяет проводить автоматизированные фишинговые

Инструмент EvilGophish сложен для обнаружения из-за уникальных особенностей:
Использование CloudFlare Turnstile: бесплатного сервиса CAPTCHA, который позволяет интегрировать инструмент и модифицировать страницы проверки.
Настройка правил перенаправления: запросы, не соответствующие списку разрешённых, перенаправляются на законную страницу, а не на intended-фишинговый сайт.
Использование GUI GoPhish, построенного на HTTP-сервере, для отображения результатов кампаний.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
❗️ Модули Microsoft PowerShell для аудита безопасности

PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение

Проект состоит из восьми модулей, сгруппированных по функциональности

Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования

🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤨 Линуксоиды, берегитесь: новая Ghidra может «уронить» вашу графическую сессию

Ghidra
– это бесплатный фреймворк для реверс-инжиниринга от исследовательского подразделения АНБ США

Она получила
релиз 12.0 – с ускорениями, исправлениями и набором заметных изменений, которые затронут и обычных пользователей, и тех, кто автоматизирует анализ

— Платформа по-прежнему ориентирована на разбор скомпилированного кода под Windows, macOS и Linux и сочетает дизассемблер, декомпилятор, отладчик, эмуляцию, графы и скрипты, а также возможность расширять систему плагинами, загрузчиками, анализаторами и новыми визуализациями

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏63