Famous Cyber Security Hack.pdf
207.6 KB
📄 MindMap famous cyber hack
— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события
✋ Secure Books
— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события
Карта вышла 4 месяца назад, так что в нее включены все интереснейшие взломы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
— В этой статье мы разберём 4 метода, которые помогут своевременно выявить присутствие программ-вымогателей (ransomware)
Мы расскажем о самых эффективных стратегиях мониторинга и анализа, которые, при грамотном сочетании, значительно усиливают защиту от кибератак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥3
— В этом репозитории представлены инструменты статического анализа для всех языков программирования, средства сборки, конфигурационные файлы и многое другое
Основное внимание уделяется инструментам, улучшающим качество кода, таким как средства компоновки и форматирования
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2😁2
«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах
— В этом материале мы разберем четыре задачи и на их примерах покажем, как самому находить баги в коде веб‑приложений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— В нашем сегодняшнем списке будет представлено девять наиболее популярных наборов эксплойтов
Мы рассмотрим:
Материал хоть и старый, но очень интересный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤷♂1
В статье мы рассмотрим:
1. Как установить Habu в Windows;
2. Программа для показа сайтов на одном IP в Windows;
3. Программа под Windows для поиска на сайтах по имени пользователя;
4. Трассировка в Windows;
5. Как просканировать порты в Windows;
6. Проверка по всем антивирусом в Windows;
7. WHOIS в Windows;
8. Быстрый способ определения доменов веб-сайтов в диапазоне IP;
9. Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты;
10. Как найти субдомены сайта в Windows;
11. Как узнать IP сайта в Windows;
12. Как узнать домен по IP в Windows;
13. Получение информации о хостах из Shodan;
14. Поиск субдоменов в Windows;
15. ARP сканирование и спуфинг в Windows;
16. Кодирование и декодирование в Base64 в Windows;
17. Извлечение доменов и IP адресов из большого массива информации;
18. Проверка работы антивируса;
19. Как найти устройства с перенаправлением трафика;
20. Вычисление хешей в Windows;
21. Как узнать свой IP и IPv6 в Windows;
22. Сетевые интерфейсы в Windows;
23. Как просмотреть заголовки HTTP ответа сайта в Windows;
24. Шифрование Fernet в Windows;
25. Операция XOR со строками в Windows;
26. Другие команды Habu;
27. Решение проблем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
RDP (Remote Desktop Protocol) – протокол удалённого рабочего стола, предназначенный для подключения и работы пользователя с удалённым сервером
Это технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows
Руководство состоит из трех больших разделов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты
— В этой статье авторы расскажут, где автоматизация незаменима, а где без человеческого мозга не обойтись
Пройдем по всем этапам пентеста от разведки до написания отчета, и посмотрим, как грамотно сочетать силу машин с интуицией специалиста
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Большинство ресурсов и учебных курсов сосредоточены на том, чтобы показать, как ваш код может быть атакован, и рассказать, что нужно делать, чтобы этого не произошло
— В OWASP Top 10 Proactive Controls можно найти список действий, которые необходимо выполнить непосредственно для защиты кода
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Содержание статьи:
1. Что нужно знать
2. Архитектура процесса форензики
3. Основы анализа Windows Event Log для SOC-аналитика
4. Linux системные логи: эффективные Grep-команды для аудита
5. Сетевые логи: анализ PCAP-файлов в Wireshark
6. Корреляция событий в российских SIEM-системах
7. Построение цифрового следа: методология расследования
8. Автоматизация форензики: скрипты для SOC
9. Инструменты форензики для джуниор SOC-аналитиков 2025
10. Монетизация навыков форензики на российском рынке
11. Часто задаваемые вопросы
12. Решение типовых проблем
13. Ресурсы для углубления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2
— В репозитории представлен список honeypots, а также связанные с ними компоненты и инструменты, разделенные на несколько категорий с акцентом на бесплатные проекты с открытым исходным кодом
Содержание:
⏺ Awesome Honeypots
⏺ Contents
◦ Related Lists
◦ Honeypots
◦ Honeyd Tools
◦ Network and Artifact Analysis
◦ Data Tools
◦ Guides
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
— Автор оформил почти сотню идей, от TCP-чата до собственного эксплойт-фреймворка, разбив их на пять уровней сложности.
Никакой воды, только список челленджей:
Level 1 – базовые сетевые и криптографические игрушки;
Level 2 – сканеры, брут-форсы и первые OSINT-боты;
Level 3 – сеть начинает «болеть»: ARP-spoofing, ботнеты, рансоми co.;
Level 4 – анализ пакетов, самодельный фаервол и даже собственный троян;
Level 5 – пост-эксплуатация, руткиты и «свой Metasploit» – добро пожаловать в глубокий космос.
Отдельное внимание уделяется MITRE ATT&CK Sibling Repo – там те же сто, но уже с привязкой к тактикам и техникам из ATT&CK-матрицы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2❤1
Google Search Operators .pdf
164.7 KB
📄 Mindmap по Google Search Operators
Google Search Operators — это набор команд для фильтрации результатов поиска
— Они помогают находить релевантную информацию как в поисковой выдаче, так и на конкретном веб-сайте
Комбинирование нескольких операторов в одном запросе может значительно повысить точность поиска
✋ Secure Books
Google Search Operators — это набор команд для фильтрации результатов поиска
— Они помогают находить релевантную информацию как в поисковой выдаче, так и на конкретном веб-сайте
Некоторые примеры поисковых операторов Google:
⏺ Кавычки (“”) — точный запрос. Показывает страницы, где встречаются все слова внутри кавычек.
⏺ Минус («-») — убирает из выдачи результаты со словом.
⏺ OR | (или) — сливает выдачу по двум запросам.
⏺ site: — поиск по определённому сайту.
⏺ cache: — показывает актуальный кэш страницы.
⏺ related: — поиск похожих страниц.
⏺ filetype: — поиск страниц с определёнными файлами.
⏺ intext: — поиск определённого слова в тексте.
⏺ intitle: — поиск определённого слова в заголовке.
⏺ inurl: — находит страницы со словом в URL-адресе.
Комбинирование нескольких операторов в одном запросе может значительно повысить точность поиска
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁1
— В этом материале рассмотрим:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Bug Bounty (Охота за ошибками) – программа выплата награды за обнаружение проблем в безопасности сервисов и приложений компании
— В статье автор попытается очертить круг возможностей «охотников за ошибками» и расскажет о вариантах участия в программах вознаграждения за найденные ошибки: сторонних платформах Bug Bounty (marketplaces) и программах, спонсируемых компаниями
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
— Даже без антивирусов и анализаторов вредоносного трафика используя стандартные средства Linux можно довольно эффективно искать и деактивировать вредоносное ПО
Применяемые в статье методы будут опробованы на настоящем вредоносном ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
— Этот курс предназначен для начинающих, желающих освоить основы Kali Linux, популярного дистрибутива Linux для тестирования на проникновение и этического хакинга
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📄 Как усилить киберзащиту на фоне усиления хакерских атак?
Хакеры активизировались в отношении российского бизнеса — число сканирований и сетевых атак в этом году только на Сбер выросло на 40 процентов!
Сбер не только отражает атаки успешно, используя мощные AI-инструменты, но и помогает другим. Бесплатная платформа X Thread Intelligence может стать хорошим помощником для любой компании в условиях серьезных киберугроз. Сервис оперативно предоставляет информацию об уязвимостях и необходимых мерах по их устранению.
👀 Источник
✋ Secure Books
Хакеры активизировались в отношении российского бизнеса — число сканирований и сетевых атак в этом году только на Сбер выросло на 40 процентов!
Сбер не только отражает атаки успешно, используя мощные AI-инструменты, но и помогает другим. Бесплатная платформа X Thread Intelligence может стать хорошим помощником для любой компании в условиях серьезных киберугроз. Сервис оперативно предоставляет информацию об уязвимостях и необходимых мерах по их устранению.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.
2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.
3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.
4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.
5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Книги будут разделены на несколько категорий:
— Все книги представлены с подробным описанием и если хорошо постараться можно найти бесплатный вариант
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5