Архив Безопасника
11.2K subscribers
428 photos
59 videos
347 files
481 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Famous Cyber Security Hack.pdf
207.6 KB
📄 MindMap famous cyber hack

— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события

Карта вышла 4 месяца назад, так что в нее включены все интереснейшие взломы


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
🤨 Как обнаружить программу-вымогатель ещё до начала атаки

— В этой статье мы разберём 4 метода, которые помогут своевременно выявить присутствие программ-вымогателей (ransomware)

Мы расскажем о самых эффективных стратегиях мониторинга и анализа, которые, при грамотном сочетании, значительно усиливают защиту от кибератак

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥3
🔵 Список инструментов статического анализа, линтеров и контролеров качества кода

— В этом репозитории представлены инструменты статического анализа для всех языков программирования, средства сборки, конфигурационные файлы и многое другое

Основное внимание уделяется инструментам, улучшающим качество кода, таким как средства компоновки и форматирования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32😁2
😷 Роковые ошибки. Как искать логические уязвимости в веб-приложениях

«Хакер» пери­оди­чес­ки пишет о том, как работа­ют те или иные уяз­вимос­ти в движ­ках сай­тов и раз­ных ком­понен­тах


— В этом матери­але мы раз­берем четыре задачи и на их при­мерах покажем, как самому находить баги в коде веб‑при­ложе­ний

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🦠 Большой обзор несвежих эксплойт-паков

— В нашем сегодняшнем списке будет представлено девять наиболее популярных наборов эксплойтов

Мы рассмотрим:
Angler Exploit kit;
Sweet Orange Exploit kit;
Nuclear Exploit kit;
Fiesta Exploit kit;
Magnitude Exploit kit;
Neutrino Exploit kit;
Astrum Exploit kit;
RIG Exploit kit;
Archie Exploit kit.

Материал хоть и старый, но очень интересный

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤷‍♂1
🧰 Утилиты для сбора информации и исследования сети в Windows и Linux

В статье мы рассмотрим:
1. Как установить Habu в Windows;
2. Программа для показа сайтов на одном IP в Windows;
3. Программа под Windows для поиска на сайтах по имени пользователя;
4. Трассировка в Windows;
5. Как просканировать порты в Windows;
6. Проверка по всем антивирусом в Windows;
7. WHOIS в Windows;
8. Быстрый способ определения доменов веб-сайтов в диапазоне IP;
9. Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты;
10. Как найти субдомены сайта в Windows;
11. Как узнать IP сайта в Windows;
12. Как узнать домен по IP в Windows;
13. Получение информации о хостах из Shodan;
14. Поиск субдоменов в Windows;
15. ARP сканирование и спуфинг в Windows;
16. Кодирование и декодирование в Base64 в Windows;
17. Извлечение доменов и IP адресов из большого массива информации;
18. Проверка работы антивируса;
19. Как найти устройства с перенаправлением трафика;
20. Вычисление хешей в Windows;
21. Как узнать свой IP и IPv6 в Windows;
22. Сетевые интерфейсы в Windows;
23. Как просмотреть заголовки HTTP ответа сайта в Windows;
24. Шифрование Fernet в Windows;
25. Операция XOR со строками в Windows;
26. Другие команды Habu;
27. Решение проблем.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
📂 Всё о RDP: от настройки до взлома

RDP (Remote Desktop Protocol)
– протокол удалённого рабочего стола, предназначенный для подключения и работы пользователя с удалённым сервером

Это технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows


Руководство состоит из трех больших разделов:

Удалённый рабочий стол RDP: как включить и как подключиться по RDP
RDP в Linux: запуск сервера и подключение к Windows
Аудит безопасности RDP

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🔵 Пентест на автопилоте: что доверить роботам, а что — нет?

ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты


— В этой статье авторы расскажут, где автоматизация незаменима, а где без человеческого мозга не обойтись

Пройдем по всем этапам пентеста от разведки до написания отчета, и посмотрим, как грамотно сочетать силу машин с интуицией специалиста

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
✔️ Один из ключевых ресурсов по обучению

Большинство ресурсов и учебных курсов сосредоточены на том, чтобы показать, как ваш код может быть атакован, и рассказать, что нужно делать, чтобы этого не произошло


— В OWASP Top 10 Proactive Controls можно найти список действий, которые необходимо выполнить непосредственно для защиты кода

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
🍯 Список ресурсов по honeypot

— В репозитории представлен список honeypots, а также связанные с ними компоненты и инструменты, разделенные на несколько категорий с акцентом на бесплатные проекты с открытым исходным кодом

Содержание:
Awesome Honeypots
Contents
Related Lists
Honeypots
Honeyd Tools
Network and Artifact Analysis
Data Tools
Guides


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
🎩 100 проектов для Red Team: превращаем GitHub-список в прокачку навыков

Автор оформил почти сотню идей, от TCP-чата до собственного эксплойт-фреймворка, разбив их на пять уровней сложности.

Никакой воды, только список челленджей:
Level 1 – базовые сетевые и криптографические игрушки;
Level 2 – сканеры, брут-форсы и первые OSINT-боты;
Level 3 – сеть начинает «болеть»: ARP-spoofing, ботнеты, рансоми co.;
Level 4 – анализ пакетов, самодельный фаервол и даже собственный троян;
Level 5 – пост-эксплуатация, руткиты и «свой Metasploit» – добро пожаловать в глубокий космос.


Отдельное внимание уделяется MITRE ATT&CK Sibling Repo – там те же сто, но уже с привязкой к тактикам и техникам из ATT&CK-матрицы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
Google Search Operators .pdf
164.7 KB
📄 Mindmap по Google Search Operators

Google Search Operators — это набор команд для фильтрации результатов поиска

Они помогают находить релевантную информацию как в поисковой выдаче, так и на конкретном веб-сайте

Некоторые примеры поисковых операторов Google:
Кавычки (“”) — точный запрос. Показывает страницы, где встречаются все слова внутри кавычек.
Минус («-») — убирает из выдачи результаты со словом.
OR | (или) — сливает выдачу по двум запросам.
site: — поиск по определённому сайту.
cache: — показывает актуальный кэш страницы.
related: — поиск похожих страниц.
filetype: — поиск страниц с определёнными файлами.
intext: — поиск определённого слова в тексте.
intitle: — поиск определённого слова в заголовке.
inurl: — находит страницы со словом в URL-адресе.


Комбинирование нескольких операторов в одном запросе может значительно повысить точность поиска

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁1
🤖 Как оживить фото: подборка нейросетей для оживления фото и изображений

В этом материале рассмотрим:
как оживить фото с помощью нейросети;
чем отличаются популярные онлайн-сервисы;
какой инструмент подойдет именно вам – в зависимости от целей и качества исходного изображения.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
⬛️ Bug Bounty для начинающих | Краткий обзор популярных маркетплейсов и программ

Bug Bounty (Охота за ошибками) – программа выплата награды за обнаружение проблем в безопасности сервисов и приложений компании


— В статье автор попытается очертить круг возможностей «охотников за ошибками» и расскажет о вариантах участия в программах вознаграждения за найденные ошибки: сторонних платформах Bug Bounty (marketplaces) и программах, спонсируемых компаниями

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
📅 Поиск и удаление вредоносных программ из Linux

— Даже без антивирусов и анализаторов вредоносного трафика используя стандартные средства Linux можно довольно эффективно искать и деактивировать вредоносное ПО

Применяемые в статье методы будут опробованы на настоящем вредоносном ПО


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
✔️ Kali Linux для начинающих

— Этот курс предназначен для начинающих, желающих освоить основы Kali Linux, популярного дистрибутива Linux для тестирования на проникновение и этического хакинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📄 Как усилить киберзащиту на фоне усиления хакерских атак?

Хакеры активизировались в отношении российского бизнеса — число сканирований и сетевых атак в этом году только на Сбер выросло на 40 процентов!

Сбер не только отражает атаки успешно, используя мощные AI-инструменты, но и помогает другим. Бесплатная платформа X Thread Intelligence может стать хорошим помощником для любой компании в условиях серьезных киберугроз. Сервис оперативно предоставляет информацию об уязвимостях и необходимых мерах по их устранению.

👀Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🧰 OSINT: Онлайн-сервисы для поиска по интернету вещей, IP, доменам и поддоменам

1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.

5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
📂 Список книг по наступательной информационной безопасности

Книги будут разделены на несколько категорий:

Общеметодологическое описание тестов на проникновение и обнаружение уязвимостей
Анализ защищенности беспроводных сетей
Анализ защищенности веб-приложений
Анализ защищенности мобильных платформ (Android, iOS)
«Боевое» программирование

— Все книги представлены с подробным описанием и если хорошо постараться можно найти бесплатный вариант

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5