Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🍯 Список ресурсов по Honeypot

Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.

Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.

Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик


Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом

🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🆒2
Обеспечение целостности и подлинности данных с помощью криптографии

Эта лабораторная работа познакомит вас с фундаментальными криптографическими практиками в системе Linux

Вы узнаете о:
Хешировании: Создании уникального "отпечатка" файла фиксированного размера. Если файл изменится хотя бы на один бит, хеш полностью изменится. Мы будем использовать алгоритмы MD5 и SHA256.
Цифровых подписях: Использовании закрытого ключа для "подписи" файла, что позволяет любому, у кого есть соответствующий открытый ключ, проверить подлинность файла и то, что он не был изменен.
Шифровании: Запутывании содержимого файла таким образом, чтобы его мог прочитать только тот, у кого есть правильный ключ для его расшифровки, обеспечивая конфиденциальность.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥31🤝1
📄 Огромная шпаргалка по Docker

— Она включает в себя команды для работы с сетью, образами, дисками, реестрами, контейнерами и многое другое

На русском языке!

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤝1
😂 Криптокошелек Kontigo под атакой дважды за 5 дней

— Стартап Kontigo привлекший в 2025 году 22 миллиона долларов инвестиций, вновь столкнулся с кибератакой и временно закрыл доступ к своей платформе

Команда зафиксировала попытку вмешательства в систему аутентификации, через которую пользователи получают доступ к своим криптокошелькам

Угрозу удалось локализовать, после чего были задействованы защитные механизмы

В рамках этих мер компания решила временно отключить платформу, параллельно разворачивая обновление, которое должно закрыть выявленные уязвимости


Инцидент стал уже вторым с начала 2026 года и снова затронул работу сервиса

⚠️ Предыдущая атака произошла 5 января: тогда злоумышленникам удалось похитить около 340 тысяч USDC, а пострадали примерно 1 005 пользователей

После инцидента Kontigo объявила об усилении мер безопасности и пообещала полностью возместить потери

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54
🔎 Форензика: инструмент извлечения данных

Bulk Extractor – это инструмент Linux, который находит и извлекает данные: адреса электронной почты, IP-адреса, данные кредитных карт, URL-адреса сайтов и другую информацию с любого носителя или образа диска

Инструмент многопоточный, поэтому работает намного быстрее аналогов


Кроме текстовых файлов, он также работает с архивами (ZIP, GZIP, RAR) и со сжатыми файлами типа PDF

— А также он формирует отчёты в виде текстовых файлов, в которых описывает найденную информацию и место её нахождения на диске

🗄 Репозиторий на GitHub – линк.
🗄 Справочное руководство, опции, примеры команд

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤝1
🔺 Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)

HTB Certified Web Exploitation Specialist (CWES)
это сертификация, выданная платформой Hack The Box, которая подтверждает, что специалист владеет навыками тестирования на проникновение веб-приложений

— Экзамен представляет собой практическую проверку навыков в условиях, приближенных к реальным кибератакам

В процессе сертификации демонстрируются умения выявлять и эксплуатировать уязвимости веб-приложений, атаковать и исследовать корпоративные сети (Windows и Linux), использовать техники post-exploitation и privilege escalation, работать с Active Directory и применять pivoting для расширения зоны атаки


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🤝1
🌐 Инструмент просмотра автономных кустов реестра

Registry Explorer – это инструмент на основе графического интерфейса, используемый для просмотра содержимого автономных кустов реестра

Куст реестра – это группа ключей, подразделов и значений, хранящихся в одном файле на диске


— Он может загружать несколько кустов сразу, выполнять поиск по всем загруженным кустам с использованием строк или регулярных выражений, выполняет экспорт данных, вы можете установить закладки на выбранные фрагменты, сохранить сделанные изменения в проект и многое другое

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊31🤝1
📄 Шпаргалка по инструментам тестирования XSS

XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1🤝1
☝️ Форензика | Обзор инструментария и тренировочных площадок

Форензика (компьютерная криминалистика, расследование киберпреступлений) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


— В данной статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье рассмотрены:
Дистрибутивы
Фреймворки
Инструменты для анализа сетевого взаимодействия
Материалы для изучения
Практические площадки

🗄 Материал – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤝2
🧰 Фреймворки для постэксплуатации — выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими

Постэксплуатация – это действия, выполняемые после получения доступа к системе


— В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре

Для этого рассмотрим основные актуальные проекты, их функции и особенности

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🤝2
😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения

— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊42🥰2
😂 Только не путайте нас с русскими — китайские хакеры решили уточнить свою национальность прямо внутри вируса

— Специалисты подразделения Acronis Threat Research Unit выявили целевую кампанию по кибершпионажу, направленную против правительственных структур США

Вредоносная активность осуществлялась с использованием архива в формате ZIP, содержащего исполняемый файл и скрытую библиотеку DLL

Распаковка архива инициировала выполнение DLL, которая функционировала как основной удалённый доступ под названием LOTUSLITE


Во время анализа вредоносной библиотеки специалисты обнаружили встроенные сообщения, оставленные разработчиком

— В одном из них автор подчёркивал, что не имеет отношения к России, используя фразу в духе «я не русский», в другом сообщении, напротив, подчёркивалась китайская идентичность

Подобные провокационные вставки уже встречались в прошлых кампаниях Mustang Panda

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁104
⬛️ Как успешно подготовиться и сдать экзамен AWS Solutions Architect Associate SAA-C02

AWS Certified Solutions Architect — Associate (SAA-C02)
– это сертификат, подтверждающий способность разрабатывать архитектуру и развёртывать безопасные и надёжные приложения на базе технологий AWS

— В данной статье автор расскажет о своем процессе участия в программе сертификации AWS Solution Architect Associate SAA-C02 в рамках AWS Global Certification Program от EPAM

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻42
📂 Бесплатная онлайн-библиотека знаний безопасности

PENTEST-WIKI – это бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей

Собраны:
ресурсы по сбору информации, оценке уязвимостей, эскалации привелегий, обратной инженерии;
инструменты эксплуатации и постэксплуатации;
книги;
и многое другое.

🗄 Библиотека – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🔹 Эмулируем действия злоумышленника

Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE

— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак

Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение

🗄 Репозиторий на GitHub – линк.
🗄 «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🐳2👍1
😈 Браузерные расширения GhostPoster были установлены более 840 000 раз

⚠️ В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPoster – пользователи суммарно установили их 840 000 раз

Google Translate in Right Click: 522 398 установок;
Translate Selected Text with Google: 159 645 установок;
Ads Block Ultimate: 48 078 установок;
Floating Player – PiP Mode: 40 824 установки;
Convert Everything: 17 171 установка;
Youtube Download: 11 458 установок;
One Key Translate: 10 785 установок;
AdBlocker: 10 155 установок;
Save Image to Pinterest on Right Click: 6517 установок;
Instagram Downloader: 3807 установок;
RSS Feed: 2781 установка;
Cool Cursor: 2254 установки;
Full Page Screenshot: 2000 установок;
Amazon Price History: 1197 установок;
Color Enhancer: 712 установок;
Translate Selected Text with Right Click: 283 установки;
Page Screenshot Clipper: 86 установок.


— Малварь загружала сильно обфусцированную полезную нагрузку с внешнего ресурса

По данным исследователей, кампания началась с Microsoft Edge, а затем распространилась на Firefox и Chrome

При этом часть опасных расширений присутствовала в официальных магазинах еще с 2020 года

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🔥2
📄 Шпаргалка по SSH

— В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.

В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
Дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики

CAINE (Computer Aided INvestigative Environment)
– специализированный Live-дистрибутив Linux, предназначенный для проведения криминалистического анализа (форензики)

— Он позволяет искать скрытые и удалённые данные на дисках, выявлять остаточную информацию для восстановления картины взлома системы и сбора доказательств по использованию ПК для совершения правонарушений

CAINE содержит множество программных приложений, скриптов и библиотек, которые можно использовать в графической среде или командной строке для выполнения задач судебной экспертизы


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👺 Поиск информации в оперативной памяти

При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают

При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:
на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)


— В этой статье мы рассмотрим программу mXtract – это наступательный инструмент для тестирования на проникновение

Его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
Media is too big
VIEW IN TELEGRAM
💻 Burp Suite | Тестирование веб-приложений

Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах


В видео будут показаны:
Краткое руководство Burp Suite;
Основы языка SQL;
Установка бэкдора на сервер;
Программу SQLMap для более детального тестирования.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
📱 100 статей по статическому анализу приложений для Android

Статический анализ приложений
– это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска

— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.

🗄 Читаем – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3