Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Media is too big
VIEW IN TELEGRAM
💻 Burp Suite | Тестирование веб-приложений

Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах


В видео будут показаны:
Краткое руководство Burp Suite;
Основы языка SQL;
Установка бэкдора на сервер;
Программу SQLMap для более детального тестирования.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
📱 100 статей по статическому анализу приложений для Android

Статический анализ приложений
– это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска

— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.

🗄 Читаем – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
❗️ Лучший инструмент разведки

Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки

Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit

Особенности Recon-ng:
бесплатный инструмент с открытым исходным кодом;
может использоваться для сканирования веб-приложений и веб-сайтов;
имеет интерактивную консоль для предоставления полезных функций;
может находить дыры в коде веб-приложений и веб-сайтов;
собирает информацию и оценивает уязвимость веб-приложений;
имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов.


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔎 Хакерская группировка World Leaks заявила о взломе Nike

Компания Nike проводит расследование, так как хак-группа World Leaks заявила о краже информации из ее систем

⚠️ Хакеры утверждают, что взломали Nike 22 января и похитили 188 347 файлов общим объемом около 1,4 ТБ

«Мы всегда серьезно относимся к конфиденциальности клиентов и безопасности данных. Мы расследуем возможный инцидент в области кибербезопасности и активно оцениваем ситуацию», — прокомментировали представители Nike


— Судя по опубликованным данным, хакеры получили доступ к файлам и названиям директорий, это внутренние документы, связанные с дизайном и производством продукции, но не базы данных клиентов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4👍1
Устал кодить? Или вообще не хочешь учить программирование?
🦔СyberYozh нашел тебе работу в ИБ на 200 000 рублей.

Здесь ты не пилишь фичи — ты расследуешь атаки и защищаешь инфраструктуру. Это про:
→ Расследование кибератак (как в случае с Аэрофлотом)
→ Защиту компаний от взломов
→ Работу, где каждый день - новый вызов

Почему именно CyberYozh Academy?
Мы не «ещё одна IT-школа». Мы специализируемся только на кибербезопасности. Никаких курсов по маркетингу или дизайну — только ИБ на экспертном уровне.
Что внутри:
Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
9+ реальных проектов для портфолио
2 диплома установленного образца
База компаний + кураторы для трудоустройства

⚡️ Акция для первых 15 человек: 4 курса по цене одного
Это твой кратчайший путь из офиса в удалёнку с высоким чеком.

😌😌😌 [Успеть занять место по акции]

Или оставляйте заявку напрямую:
🦔CyberYozh Support
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
— Ваш пароль должен содержать:

// Не хакинг, а ИБ
😁9👍2💊2
❗️ Инструмент для анализа поверхности атаки

Natch – это инструмент, использующий динамический анализ, для определения поверхности атаки отдельных приложений и сложных систем

— Для этого исследуемое приложение помещается в виртуальную машину, которая запускается под контролем Natch

Виртуальная машина немного усложняет работу, но зато так можно анализировать системы, где обычный отладчик не справится

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
🤔 Вся правда о безопасности e-mail: как работает защита и почему фильтры ошибаются

— Сегодня разберёмся, как устроена почта, почему спам не исчезает, чем опасны фишинги вложения, а затем поднимемся на уровень доменных настроек и корпоративных шлюзов

По дороге будем объяснять термины, а не бросаться аббревиатурами

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
recon-ng-5.x-cheat-sheet.pdf
137.5 KB
📄 Шпаргалка по командам Recon-ng

Recon-ng – написанный на Python фреймворк для веб-разведки на основе открытых источников

Можно подключать только необходимые функции под конкретную задачу
Все результаты сохраняются в локальной БД (SQLite), откуда их удобно извлекать для дальнейшего анализа
Позволяет создавать скрипты, объединяющие несколько модулей, чтобы сократить ручной труд
Поддерживает взаимодействие с десятками API, среди них Google, Bing, Shodan, Whois, Twitter и другие

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6💊1
☁️ Инструмент обучения фишингу

Zphisher – это инструмент с открытым исходным кодом, который наглядно демонстрирует работу фишинговых схем в образовательных целях

— Он содержит более 30 готовых шаблонов фишинговых страниц, которые выглядят как реальные сервисы: социальные сети, банки, почтовые сервисы

гибкие настройки маршрутизации
поддержка маскировки URL
кросс-платформенность – работает на Linux, Termux и в Docker

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎃 Электронная книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch»

Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения 
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы


🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
☁️ Подборка DNS утилит

DNS – компьютерная распределённая система для получения информации о доменах

Чаще всего используется для получения IP-адреса по имени хоста, получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене


1. Bind: открытая и наиболее распространённая реализация DNS-сервера;
2. djbdns: простой и безопасный набор программ для обслуживания и разрешения DNS-зон;
3. Designate: DNS REST API с поддержкой нескольких DNS-серверов в качестве бэкенда;
4. dnsmasq: легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей;
5. Knot: высокопроизводительный open-source авторитетный DNS-сервер.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍411
🇷🇺 Группировка APT28 эксплуатирует свежую уязвимость в Microsoft Office

Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимость CVE-2026-21509 в атаках против украинских и европейских организаций

APT28 (Advanced Persistent Threat) – хакерская группа из России, её деятельность началась ещё в середине 2000-х годов

В феврале 2024 года МВД Германии сообщило, что APT 28 устанавливала по заказу российской военной разведки вредоносное ПО на сотни маршрутизаторов в офисах и частных домах в целях создания сети и сбора шпионской информации для России


⚠️ Атакующие провели реверс-инжиниринг обновления буквально за сутки и успели встроить эксплоит в свои инструменты

Вредоносные документы распространялись через фишинговые письма под видом материалов от европейских структур, работающих с Украиной

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10😈6👍5👀211👏1
💻 Сканируем систему на наличие уязвимостей

OpenVAS
(Open Vulnerability Assessment System) – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL


— В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📅 Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

— В данной статье автор расскажет о своем пути становления багхантором и какие результаты ему удалось достигнуть за месяц

Немного заспойлерю – за месяц активной работы получилось отправить 9 отчетов:
3 выплаты на сумму ~$400: за одну уязвимость уровня High я получил ~$200, за Medium - ~$100, и еще одна High принесла ~$100. Понятие «нормальности» у всех разное, но для старта, для меня, это неплохой результат
Остальное: 1 Low (не выплачивается), 1 Info (не выплачивается) и 1 отчет ушел в «вне скоупа»
Дубликаты: 3 отчета были помечены как дубликаты. Поначалу это сильно демотивирует, главное не опускать руки и дальше продолжать “тыкать”)

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
👁‍🗨 Звуковой кейлоггер | Определяем нажатые клавиши по звуку

Звуковой кейлоггер
– очень интересная задача с точки зрения безопасности

— Она близка к фингерпринтингу пользователя по клавиатурному почерку (включая скорость набора, опечатки, тайминги между сочетания клавиш и др.)

Теоретически, это даёт возможность:
регистрировать нажатия клавиш по звуку;
идентифицировать пользователя, который работает за клавиатурой.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🆒2
❗️ Google Dorks OSINT шпаргалка – 100+
запросов для поиска

В шпаргалке рассмотрено:
1. Что такое Google Dorks
2. Основы синтаксиса Google Dorks
3. Dorks для поиска файлов
4. Dorks для поиска директорий и путей
5. Dorks для поиска по сайтам
6. Dorks для поиска уязвимостей
7. Dorks для поиска конфиденциальной информации
8. Dorks для поиска по типам файлов
9. Dorks для поиска в кэше и архивах
10. Dorks для поиска по времени
11. Продвинутые комбинации Dorks
12. Инструменты для работы с Dorks
13. Безопасность и этика использования
14. Практические примеры использования
15. Часто задаваемые вопросы


Google Dorks – это специальные поисковые запросы, которые используют расширенные операторы Google для поиска информации, недоступной при обычном поиске

— Эти операторы позволяют фильтровать результаты по типу файлов, сайтам, датам и другим параметрам

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤝2
🧰 Сборник нструментов безопасности OSX и iOS

— В репозитории вы найдете инструменты: форензики, создания руткитов, сканеры безопасности, сбора данных, настройки конфигурации, обнаружения программ-вымогателей, мониторинга и много много других

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤝3
👩‍💻 V2Ray и Xray: что это, установка, раз-личия, настройка в 2026

V2Ray и Хау – это современные прокси-протоколы нового поколения, разработанные для обеспечения безопасного и анонимного доступа в интернет, обхода блокировок и цензуры, и защиты приватности пользователей

— Они позволяют создавать защищенные туннели для передачи интернет-трафика через прокси-серверы, скрывая реальный IP-адрес пользователя, обходя блокировки сайтов и сервисов, и обеспечивая шифрование данных для защиты от перехвата и анализа трафика

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
😈 У компании Step Finance украли 40 млн долларов, взломав устройства руководителей

⚠️ DeFi-платформа Step Finance сообщила о потере 40 млн долларов в криптовалюте — хакеры проникли в системы компании через взломанные устройства руководителей

Step Finance работает на блокчейне Solana и представляет собой DeFi-платформу и аналитический инструмент для управления криптоактивами

Сервис позволяет визуализировать позиции, отслеживать их, проводить транзакции, свопы и стейкинг

Платформа считается одним из наиболее популярных дашбордов экосистемы Solana


Представители платформы сообщают о компрометации нескольких treasury-кошельков

— По их словам, неназванные «опытные злоумышленники» скомпрометировали устройства руководителей компании, использовав для взлома некий «известный вектор атаки»

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🙏2
☁️ Сценарий для взлома | Разбираем типовые сценарии атак на корпоративные сети

Содержание статьи:
Преодоление периметра:
1. Можно без 0day:
Сценарий 1. Подбор учетных данных;
Сценарий 2. Эксплуатация веб-уязвимостей;
Сценарий 3. Эксплуатация известных уязвимостей;
Сценарий 4. Социальная инженерия;
Сценарий 5. Открытые данные;
Сценарий 6. Выход из песочницы;
Получение контроля над КИС:
Сценарий 1. Подбор доменной учетной записи;
Сценарий 2. Атаки на протоколы сетевого и канального уровней;
Сценарий 3. Атака SMB Relay;
Сценарий 4. Чтение памяти процесса;
Сценарий 5. Групповые политики;
Сценарий 6. Золотой билет Kerberos;
Сценарий 7. Pass the hash и pass the ticket. Атака на двухфакторную аутентификацию.


Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев

🗄 Читать материал – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2