Архив Безопасника
10.9K subscribers
627 photos
68 videos
356 files
678 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🤔 Охота на «Даркулу» | Заглядываем за кулисы глобального фишинга

В этой статье мы про­йдем экскур­сию в закулисье одной из самых мас­штаб­ных фишинговых опе­раций последне­го вре­мени, а так же покажем, как устро­ен этот биз­нес и кто сто­ит за нашумев­шим про­ектом Darcula

Darcula – это китайскоязычная платформа «фишинг как услуга» (PhaaS), которая используется для фишинговых атак против организаций и служб более чем в 100 странах


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍3
🦠 Подборка вирусов, которые точно не нужно запускать на своем ПК

В данном репозитории вы найдете более 300 вредоносных файлов разного типа поражения

Классифицируются вирусы:
По способу заражения
По среде обитания
По степени опасности


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏2
🖥 Набор инструментов для взлома на Kali Linux

Darkarmy
– это набор инструментов для тестирования на проникновение

В главном меню мы сможем сразу найти такие инструменты как:
Information Gathering (Сбор информации)
Vulnerability Analysis (Поиск и анализ уязвимостей)
Wireless Testing (Взлом WiFi)
Exploitation Tools (Инструменты для взлома)
Sniffing & Spoofing (Сниффингт и спуффинг)
Android Hacking (Взлом Android)
Brute Force Tools (Инструменты брутфорса)
Phishing Tools (Инструменты фишинга)
Installing All Tools at Once (Установка всех инструментов сразу)


— В инструменте нет встроенных инструментов, они легко и быстро устанавливаются самостоятельно по желанию пользователя

👀 Дополнительный материал:
Репозиторий на GitHub
DARKARMY в термукс
DARKARMY - Penetration Testing Tools
50+ Tools Hack Termux Lengkap

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👏3😁1
🖥 Docker на каждый день | Ключевые команды в одной шпаргалке

Docker – это платформа, которая предназначена для разработки, развёртывания и запуска приложений в контейнерах

— Если вы еще не погрузились в мир контейнеризации или вам нужен удобный источник команд, эта статья – ваш экспресс-билет

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤯4🔥3
🖥 Безопасная сборка Docker-образов в CI | Пошаговая инструкция

В этой статье мы поэтапно разберем пример сборки Docker-образов в GitLab CI пайплайнах с учетом баланса между безопасностью автоматизированной разработки и скоростью процесса

Содержание:
Шаг 1.
Shell executor
Шаг 2. Docker Executor
Шаг 3. Rootless buildkit
Шаг 4. Kaniko 


Независимо от используемого инструмента, потребуется четкое разграничение кода приложения и кода CI/CD, продуманная ролевая модель доступа, а также эффективное управление привилегиями

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🤯1
🤒 Инструменты с ИИ для кибербезопасности в 2025 году

— Сегодня рассмотрим подборку популярных инструментов с искусственным интеллектом, используемых в сфере информационной безопасности

Darktrace система кибербезопасности, которая использует ИИ для мониторинга и анализа сетевого трафика в реальном времени

Cylance – использует машинное обучение для предотвращения угроз, анализирует поведение файлов и процессов, чтобы предсказать и предотвратить атаки до их совершения

Vectra AI – это инструмент, который включает в себя элементы ИИ для обнаружения и реагирования на кибер-атаки, а так же умеет анализировать сетевые взаимодействия и идентифицирует подозрительное поведение, помогая сократить время реакции на инциденты и минимизировать ущерб

IBM QRadar – это платформа для управления информацией и событиями безопасности (SIEM), которая использует ИИ для анализа данных о безопасности

Azure Sentinel – облачная платформа, которая интегрирует ИИ для анализа огромных объемов данных, она позволяет быстро обнаруживать и реагировать на угрозы, а также автоматически устранять инциденты безопасности

FireEye Helix –автоматизированный инструмент с ИИ для анализа инцидентов безопасности и реагирования на них, его преимущество в том, что он помогает снизить количество ложных срабатываний и повысить эффективность ИБ-команд

CrowdStrike Falcon – это платформа для защиты конечных точек, использующая ИИ для обнаружения и предотвращения угроз, она анализирует поведение процессов и файлов в реальном времени, чтобы предсказать и предотвратить атаки

Splunk – это инструмент, который использует ИИ для анализа данных о безопасности, он помогает предсказывать угрозы и аномалии, обеспечивая более быстрый и точный анализ инцидентов


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👏21
🧅 Эффективная слежка за сетевой активностью и выявление потенциальных угроз с помощью коллекции открытого ПО Security Onion

Security Onion
– это коллекция открытого программного обеспечения на базе Linux, предназначенная для специалистов по информационной безопасности, эта система помогает создать комплексный профиль безопасности для защиты информационных систем

Основные функции Security Onion:
Мониторинг сети с полным захватом пакетов
Система обнаружения вторжений как на уровне хоста, так и сети
Индексирование журналов для удобного хранения данных
Поиск и визуализация информации для быстрого анализа событий


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥43
⌨️ Лучшие программы для обеспечения информационной безопасности для бизнеса

Содержание:
 SIEM-системы
 IBM QRadar Security Intelligence
 Splunk Enterprise Security
 McAfee Enterprise Security Manager
 DLP-системы
— Стахановец
— InfoWatch Traffic Monitor
— DeviceLock DLP
 Решения для защиты документов
— EveryTag
 Корпоративные антивирусы
 Системы учёта рабочего времени
 Выводы


— В этой статье мы рассмотрим, какое по мнению автора ПО лучше использовать, чтобы создать «киберброню», способную защитить корпоративную информацию от «снарядов» преступников, мошенников, конкурентов, недоброжелателей и прочих инсайдеров

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎3🔥2👏2
✔️ Как обнаружить программу-вымогатель ещё до начала развода?

Задумывались ли вы когда-нибудь, насколько опасными могут быть программы-вымогатели и почему их так трудно обнаружить до того, как они нанесут серьёзный ущерб?

— В этой статье мы разберём четыре метода, которые помогут своевременно выявить присутствие программ-вымогателей

Объединив все 4 вида обнаружения, вы создадите надёжный барьер, готовый вовремя отразить атаку


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🖥 Курс Операционная Система Linux с Нуля до DevOps/DevNet инженера

В процессе прохождения курса по Linux, Вы научитесь:
Настраивать системы;
Решать вопросы безопасности;
Администрировать системы.

Содержание курса:
1 часть. Как правильно и легко учиться, чтобы зарабатывать больше в IT
2 часть. Знакомство с Linux
3, 4, 5 часть. Работа с Linux
6 часть. Перспектива трудоустройства связанного с Linux
7 часть. Ответы на вопросы по Linux


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍82👏1
🔵 Самые значимые хакерские группировки

Группировки имеют сложную иерархическую структуру, каждый участник выполняет конкретную роль: лидер, разработчик вредоносного ПО, специалист по финансам или PR

1.
Anonymous – децентрализованный коллектив, образованный в 2003 году. Группа известна своими атаками на правительственные и корпоративные сайты. Хакеры выступают против цензуры и за свободу слова. Одним из самых громких инцидентов с их участием произошёл в 2010 году, когда Anonymous провели DDoS-атаки на Visa, MasterCard и PayPal.

2. Lizard Squad – молодая хакерская группа, которая занимается DDoS-атаками на игровые серверы. Она стала широко известной в 2014 году – после инцидента с PlayStation Network и Xbox Live.

3. Killnet – группировка специализируется на DDoS-атаках. В 2022 году хакеры из KillNet атаковали правительственные сайты в Европе, протестуя против санкций против России. Кампания привела к временным сбоям в работе множества веб-ресурсов.

4. NoName057(16) – также известна своими DDoS-атаками. Эта хакерская организация появилась на киберпреступной сцене относительно недавно. Участники NoName057(16) часто выбирают мишени по политическим или финансовым интересам.

5. BlackMatter – хакерская командагруппа, которая специализируется на вымогательских атаках и распространении соответствующих утилит. Обычно преступники находят и эксплуатируют уязвимости в корпоративных сетях, зашифровывают данные и затем требуют выкуп.

Группировки проводят координированные атаки, которые могут охватывать регионы и отрасли. Часто целью становятся крупные корпорации и государственные учреждения. Такой подход требует значительных ресурсов и тщательного планирования.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4🤷‍♂3👍2👎1
✈️ Почему банят всех пробив-ботов? | Telegram закрыл доступ к ботам для «пробива»

Роскомнадзор пояснил, что сервисы типа боты для «пробива» нарушают закон о защите персональных данных, так как не получали разрешения на их использования у субъектов данных

РКН потребовал от Telegram заблокировать всех ботов, которые собирают, распространяют за оплату и позволяют быстро получить практически все персональные данные любого жителя страны


Ведомство также попросило правоохранительные органы обратить внимание на неправомерные действия этих сервисов и установить причастных к распространению персональной информации владельцев ботов

👀 Источник

Дополнительная информация:
1. Бот и все о нем
2. Роскомнадзор потребовал от Telegram заблокировать боты, которые собирают и распространяют персональные данные россиян
3. Разношенные боты

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😢3🤷‍♂2🔥21👎1
📰 Подборка полезных статей по информационной безопасности

Содержание:
 DLP: предотвращаем утечки
 Open Canary - приманка для хакера
 Использование РКІ для безопасности IOT
 SQL инъекции для продолжающих: ломаем настоящий сайт
 Истории из жизни вредоносов: инъекция кода в Windows
 Истории из жизни вредоносов: DLL иньекция кода
 Истории из жизни вредоносов: Отражающая DLL инъекция
 Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows
 Атакуем WiFi или NodeMCU на службе сил зла
 Совмещаем социнженерию и техни-ческий пентест
 Истории из жизни вредоносов: знакомимся с Remnux
 И снова про SIEM
 Реагирование на инциденты
 Основы Identity and Access Management (IAM) в архитектуре приложений
 Защищено ли ваше программное обеспечение?
 NET+Safeguard: Реверсинг без ассемблера

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯1
👁️ 30 команд Git, необходимых для освоения интерфейса командной строки Git

Git
– самая популярная в мире распределённая система контроля версий

1. Как задать имя пользователя и адрес электронной почты
2. Кэширование учётных данных
3. Инициализация репозитория
4. Добавление отдельных файлов или всех файлов в область подготовленных файлов
5. Проверка статуса репозитория
6. Внесение изменений однострочным сообщением или через редактор
7. Просмотр истории коммитов с изменениями
8. Просмотр заданного коммита
9. Просмотр изменений до коммита
10. Удаление отслеживаемых файлов из текущего рабочего дерева
11. Переименование файлов
12. Отмена подготовленных и неподготовленных изменений
13. Изменение последнего коммита
14. Откат последнего коммита
15. Откат заданного коммита
16. Создание новой ветки и переход в неё
17. Просмотр списка веток
18. Удаление ветки
19. Слияние двух веток
20. Отображение журнала фиксации в виде графика для текущей или всех веток
21. Прекращение слияния при конфликте
22. Добавление удалённого репозитория
23. Просмотр удалённых URL-адресов
24. Получение дополнительных сведений об удалённом репозитории
25. Отправка изменений в удалённый репозиторий
26. Получение изменений из удалённого репозитория
27. Слияние удалённого репозитория с локальным
28. Отправка новой ветки в удалённый репозиторий
29. Удаление удалённой ветки
30. Использование перебазирования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🔝 Хакерский набор мечты | Топ-50 инструментов для пентестинга

— Сотрудники SecurityLab собрали для Вас подборку из 50 инструментов, без которых невозможно представить современный пентест, здесь есть всё: от культовых сканеров до свежих тулз для OSINT и автоматизации

Берите на заметку, сохраняйте себе, чтобы не потерять такую ценную информацию


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👏2