Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🧰 Фреймворки для постэксплуатации — выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими

Постэксплуатация – это действия, выполняемые после получения доступа к системе


— В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре

Для этого рассмотрим основные актуальные проекты, их функции и особенности

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🤝2
😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения

— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊42🥰2
😂 Только не путайте нас с русскими — китайские хакеры решили уточнить свою национальность прямо внутри вируса

— Специалисты подразделения Acronis Threat Research Unit выявили целевую кампанию по кибершпионажу, направленную против правительственных структур США

Вредоносная активность осуществлялась с использованием архива в формате ZIP, содержащего исполняемый файл и скрытую библиотеку DLL

Распаковка архива инициировала выполнение DLL, которая функционировала как основной удалённый доступ под названием LOTUSLITE


Во время анализа вредоносной библиотеки специалисты обнаружили встроенные сообщения, оставленные разработчиком

— В одном из них автор подчёркивал, что не имеет отношения к России, используя фразу в духе «я не русский», в другом сообщении, напротив, подчёркивалась китайская идентичность

Подобные провокационные вставки уже встречались в прошлых кампаниях Mustang Panda

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁104
⬛️ Как успешно подготовиться и сдать экзамен AWS Solutions Architect Associate SAA-C02

AWS Certified Solutions Architect — Associate (SAA-C02)
– это сертификат, подтверждающий способность разрабатывать архитектуру и развёртывать безопасные и надёжные приложения на базе технологий AWS

— В данной статье автор расскажет о своем процессе участия в программе сертификации AWS Solution Architect Associate SAA-C02 в рамках AWS Global Certification Program от EPAM

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻42
📂 Бесплатная онлайн-библиотека знаний безопасности

PENTEST-WIKI – это бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей

Собраны:
ресурсы по сбору информации, оценке уязвимостей, эскалации привелегий, обратной инженерии;
инструменты эксплуатации и постэксплуатации;
книги;
и многое другое.

🗄 Библиотека – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🔹 Эмулируем действия злоумышленника

Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE

— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак

Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение

🗄 Репозиторий на GitHub – линк.
🗄 «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🐳2👍1
😈 Браузерные расширения GhostPoster были установлены более 840 000 раз

⚠️ В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPoster – пользователи суммарно установили их 840 000 раз

Google Translate in Right Click: 522 398 установок;
Translate Selected Text with Google: 159 645 установок;
Ads Block Ultimate: 48 078 установок;
Floating Player – PiP Mode: 40 824 установки;
Convert Everything: 17 171 установка;
Youtube Download: 11 458 установок;
One Key Translate: 10 785 установок;
AdBlocker: 10 155 установок;
Save Image to Pinterest on Right Click: 6517 установок;
Instagram Downloader: 3807 установок;
RSS Feed: 2781 установка;
Cool Cursor: 2254 установки;
Full Page Screenshot: 2000 установок;
Amazon Price History: 1197 установок;
Color Enhancer: 712 установок;
Translate Selected Text with Right Click: 283 установки;
Page Screenshot Clipper: 86 установок.


— Малварь загружала сильно обфусцированную полезную нагрузку с внешнего ресурса

По данным исследователей, кампания началась с Microsoft Edge, а затем распространилась на Firefox и Chrome

При этом часть опасных расширений присутствовала в официальных магазинах еще с 2020 года

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🔥2
📄 Шпаргалка по SSH

— В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.

В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
Дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики

CAINE (Computer Aided INvestigative Environment)
– специализированный Live-дистрибутив Linux, предназначенный для проведения криминалистического анализа (форензики)

— Он позволяет искать скрытые и удалённые данные на дисках, выявлять остаточную информацию для восстановления картины взлома системы и сбора доказательств по использованию ПК для совершения правонарушений

CAINE содержит множество программных приложений, скриптов и библиотек, которые можно использовать в графической среде или командной строке для выполнения задач судебной экспертизы


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👺 Поиск информации в оперативной памяти

При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают

При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:
на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)


— В этой статье мы рассмотрим программу mXtract – это наступательный инструмент для тестирования на проникновение

Его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
Media is too big
VIEW IN TELEGRAM
💻 Burp Suite | Тестирование веб-приложений

Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах


В видео будут показаны:
Краткое руководство Burp Suite;
Основы языка SQL;
Установка бэкдора на сервер;
Программу SQLMap для более детального тестирования.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
📱 100 статей по статическому анализу приложений для Android

Статический анализ приложений
– это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска

— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.

🗄 Читаем – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
❗️ Лучший инструмент разведки

Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки

Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit

Особенности Recon-ng:
бесплатный инструмент с открытым исходным кодом;
может использоваться для сканирования веб-приложений и веб-сайтов;
имеет интерактивную консоль для предоставления полезных функций;
может находить дыры в коде веб-приложений и веб-сайтов;
собирает информацию и оценивает уязвимость веб-приложений;
имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов.


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔎 Хакерская группировка World Leaks заявила о взломе Nike

Компания Nike проводит расследование, так как хак-группа World Leaks заявила о краже информации из ее систем

⚠️ Хакеры утверждают, что взломали Nike 22 января и похитили 188 347 файлов общим объемом около 1,4 ТБ

«Мы всегда серьезно относимся к конфиденциальности клиентов и безопасности данных. Мы расследуем возможный инцидент в области кибербезопасности и активно оцениваем ситуацию», — прокомментировали представители Nike


— Судя по опубликованным данным, хакеры получили доступ к файлам и названиям директорий, это внутренние документы, связанные с дизайном и производством продукции, но не базы данных клиентов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4👍1
Устал кодить? Или вообще не хочешь учить программирование?
🦔СyberYozh нашел тебе работу в ИБ на 200 000 рублей.

Здесь ты не пилишь фичи — ты расследуешь атаки и защищаешь инфраструктуру. Это про:
→ Расследование кибератак (как в случае с Аэрофлотом)
→ Защиту компаний от взломов
→ Работу, где каждый день - новый вызов

Почему именно CyberYozh Academy?
Мы не «ещё одна IT-школа». Мы специализируемся только на кибербезопасности. Никаких курсов по маркетингу или дизайну — только ИБ на экспертном уровне.
Что внутри:
Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
9+ реальных проектов для портфолио
2 диплома установленного образца
База компаний + кураторы для трудоустройства

⚡️ Акция для первых 15 человек: 4 курса по цене одного
Это твой кратчайший путь из офиса в удалёнку с высоким чеком.

😌😌😌 [Успеть занять место по акции]

Или оставляйте заявку напрямую:
🦔CyberYozh Support
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
— Ваш пароль должен содержать:

// Не хакинг, а ИБ
😁9👍2💊2
❗️ Инструмент для анализа поверхности атаки

Natch – это инструмент, использующий динамический анализ, для определения поверхности атаки отдельных приложений и сложных систем

— Для этого исследуемое приложение помещается в виртуальную машину, которая запускается под контролем Natch

Виртуальная машина немного усложняет работу, но зато так можно анализировать системы, где обычный отладчик не справится

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
🤔 Вся правда о безопасности e-mail: как работает защита и почему фильтры ошибаются

— Сегодня разберёмся, как устроена почта, почему спам не исчезает, чем опасны фишинги вложения, а затем поднимемся на уровень доменных настроек и корпоративных шлюзов

По дороге будем объяснять термины, а не бросаться аббревиатурами

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
recon-ng-5.x-cheat-sheet.pdf
137.5 KB
📄 Шпаргалка по командам Recon-ng

Recon-ng – написанный на Python фреймворк для веб-разведки на основе открытых источников

Можно подключать только необходимые функции под конкретную задачу
Все результаты сохраняются в локальной БД (SQLite), откуда их удобно извлекать для дальнейшего анализа
Позволяет создавать скрипты, объединяющие несколько модулей, чтобы сократить ручной труд
Поддерживает взаимодействие с десятками API, среди них Google, Bing, Shodan, Whois, Twitter и другие

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6💊1
☁️ Инструмент обучения фишингу

Zphisher – это инструмент с открытым исходным кодом, который наглядно демонстрирует работу фишинговых схем в образовательных целях

— Он содержит более 30 готовых шаблонов фишинговых страниц, которые выглядят как реальные сервисы: социальные сети, банки, почтовые сервисы

гибкие настройки маршрутизации
поддержка маскировки URL
кросс-платформенность – работает на Linux, Termux и в Docker

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎃 Электронная книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch»

Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения 
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы


🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2