🍯 Список ресурсов по Honeypot
Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.
Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом
🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.
// Не хакинг, а ИБ
Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.
Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик
Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🆒2
— Эта лабораторная работа познакомит вас с фундаментальными криптографическими практиками в системе Linux
Вы узнаете о:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤1🤝1
— Она включает в себя команды для работы с сетью, образами, дисками, реестрами, контейнерами и многое другое
На русском языке!
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤝1
— Стартап Kontigo привлекший в 2025 году 22 миллиона долларов инвестиций, вновь столкнулся с кибератакой и временно закрыл доступ к своей платформе
Команда зафиксировала попытку вмешательства в систему аутентификации, через которую пользователи получают доступ к своим криптокошелькам
Угрозу удалось локализовать, после чего были задействованы защитные механизмы
В рамках этих мер компания решила временно отключить платформу, параллельно разворачивая обновление, которое должно закрыть выявленные уязвимости
Инцидент стал уже вторым с начала 2026 года и снова затронул работу сервиса
После инцидента Kontigo объявила об усилении мер безопасности и пообещала полностью возместить потери
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5❤4
Bulk Extractor – это инструмент Linux, который находит и извлекает данные: адреса электронной почты, IP-адреса, данные кредитных карт, URL-адреса сайтов и другую информацию с любого носителя или образа диска
Инструмент многопоточный, поэтому работает намного быстрее аналогов
Кроме текстовых файлов, он также работает с архивами (ZIP, GZIP, RAR) и со сжатыми файлами типа PDF
— А также он формирует отчёты в виде текстовых файлов, в которых описывает найденную информацию и место её нахождения на диске
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤝1
HTB Certified Web Exploitation Specialist (CWES) – это сертификация, выданная платформой Hack The Box, которая подтверждает, что специалист владеет навыками тестирования на проникновение веб-приложений
— Экзамен представляет собой практическую проверку навыков в условиях, приближенных к реальным кибератакам
В процессе сертификации демонстрируются умения выявлять и эксплуатировать уязвимости веб-приложений, атаковать и исследовать корпоративные сети (Windows и Linux), использовать техники post-exploitation и privilege escalation, работать с Active Directory и применять pivoting для расширения зоны атаки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🤝1
Registry Explorer – это инструмент на основе графического интерфейса, используемый для просмотра содержимого автономных кустов реестра
Куст реестра – это группа ключей, подразделов и значений, хранящихся в одном файле на диске
— Он может загружать несколько кустов сразу, выполнять поиск по всем загруженным кустам с использованием строк или регулярных выражений, выполняет экспорт данных, вы можете установить закладки на выбранные фрагменты, сохранить сделанные изменения в проект и многое другое
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3❤1🤝1
📄 Шпаргалка по инструментам тестирования XSS
XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем
🗄 Шпаргалка – линк.
// Не хакинг, а ИБ
XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1🤝1
Форензика (компьютерная криминалистика, расследование киберпреступлений) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
— В данной статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств
В статье рассмотрены:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤝2
Постэксплуатация – это действия, выполняемые после получения доступа к системе
— В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре
Для этого рассмотрим основные актуальные проекты, их функции и особенности
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🤝2
В этом репозитории вы найдете:
Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения
— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4❤2🥰2
— Специалисты подразделения Acronis Threat Research Unit выявили целевую кампанию по кибершпионажу, направленную против правительственных структур США
Вредоносная активность осуществлялась с использованием архива в формате ZIP, содержащего исполняемый файл и скрытую библиотеку DLL
Распаковка архива инициировала выполнение DLL, которая функционировала как основной удалённый доступ под названием LOTUSLITE
Во время анализа вредоносной библиотеки специалисты обнаружили встроенные сообщения, оставленные разработчиком
— В одном из них автор подчёркивал, что не имеет отношения к России, используя фразу в духе «я не русский», в другом сообщении, напротив, подчёркивалась китайская идентичность
Подобные провокационные вставки уже встречались в прошлых кампаниях Mustang Panda
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10❤4
AWS Certified Solutions Architect — Associate (SAA-C02) – это сертификат, подтверждающий способность разрабатывать архитектуру и развёртывать безопасные и надёжные приложения на базе технологий AWS
— В данной статье автор расскажет о своем процессе участия в программе сертификации AWS Solution Architect Associate SAA-C02 в рамках AWS Global Certification Program от EPAM
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻4❤2
PENTEST-WIKI – это бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей
Собраны:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE
— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак
Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🐳2👍1
– Google Translate in Right Click: 522 398 установок;
– Translate Selected Text with Google: 159 645 установок;
– Ads Block Ultimate: 48 078 установок;
– Floating Player – PiP Mode: 40 824 установки;
– Convert Everything: 17 171 установка;
– Youtube Download: 11 458 установок;
– One Key Translate: 10 785 установок;
– AdBlocker: 10 155 установок;
– Save Image to Pinterest on Right Click: 6517 установок;
– Instagram Downloader: 3807 установок;
– RSS Feed: 2781 установка;
– Cool Cursor: 2254 установки;
– Full Page Screenshot: 2000 установок;
– Amazon Price History: 1197 установок;
– Color Enhancer: 712 установок;
– Translate Selected Text with Right Click: 283 установки;
– Page Screenshot Clipper: 86 установок.
— Малварь загружала сильно обфусцированную полезную нагрузку с внешнего ресурса
По данным исследователей, кампания началась с Microsoft Edge, а затем распространилась на Firefox и Chrome
При этом часть опасных расширений присутствовала в официальных магазинах еще с 2020 года
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🔥2
— В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
CAINE (Computer Aided INvestigative Environment) – специализированный Live-дистрибутив Linux, предназначенный для проведения криминалистического анализа (форензики)
— Он позволяет искать скрытые и удалённые данные на дисках, выявлять остаточную информацию для восстановления картины взлома системы и сбора доказательств по использованию ПК для совершения правонарушений
CAINE содержит множество программных приложений, скриптов и библиотек, которые можно использовать в графической среде или командной строке для выполнения задач судебной экспертизы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают
При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:
⏺ на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
⏺ информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)
— В этой статье мы рассмотрим программу mXtract – это наступательный инструмент для тестирования на проникновение
Его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊2
Media is too big
VIEW IN TELEGRAM
Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах
В видео будут показаны:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
Статический анализ приложений – это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска
— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3