Архив Безопасника
10.9K subscribers
627 photos
68 videos
356 files
678 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🖥 Курс Операционная Система Linux с Нуля до DevOps/DevNet инженера

В процессе прохождения курса по Linux, Вы научитесь:
Настраивать системы;
Решать вопросы безопасности;
Администрировать системы.

Содержание курса:
1 часть. Как правильно и легко учиться, чтобы зарабатывать больше в IT
2 часть. Знакомство с Linux
3, 4, 5 часть. Работа с Linux
6 часть. Перспектива трудоустройства связанного с Linux
7 часть. Ответы на вопросы по Linux


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍82👏1
🔵 Самые значимые хакерские группировки

Группировки имеют сложную иерархическую структуру, каждый участник выполняет конкретную роль: лидер, разработчик вредоносного ПО, специалист по финансам или PR

1.
Anonymous – децентрализованный коллектив, образованный в 2003 году. Группа известна своими атаками на правительственные и корпоративные сайты. Хакеры выступают против цензуры и за свободу слова. Одним из самых громких инцидентов с их участием произошёл в 2010 году, когда Anonymous провели DDoS-атаки на Visa, MasterCard и PayPal.

2. Lizard Squad – молодая хакерская группа, которая занимается DDoS-атаками на игровые серверы. Она стала широко известной в 2014 году – после инцидента с PlayStation Network и Xbox Live.

3. Killnet – группировка специализируется на DDoS-атаках. В 2022 году хакеры из KillNet атаковали правительственные сайты в Европе, протестуя против санкций против России. Кампания привела к временным сбоям в работе множества веб-ресурсов.

4. NoName057(16) – также известна своими DDoS-атаками. Эта хакерская организация появилась на киберпреступной сцене относительно недавно. Участники NoName057(16) часто выбирают мишени по политическим или финансовым интересам.

5. BlackMatter – хакерская командагруппа, которая специализируется на вымогательских атаках и распространении соответствующих утилит. Обычно преступники находят и эксплуатируют уязвимости в корпоративных сетях, зашифровывают данные и затем требуют выкуп.

Группировки проводят координированные атаки, которые могут охватывать регионы и отрасли. Часто целью становятся крупные корпорации и государственные учреждения. Такой подход требует значительных ресурсов и тщательного планирования.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4🤷‍♂3👍2👎1
✈️ Почему банят всех пробив-ботов? | Telegram закрыл доступ к ботам для «пробива»

Роскомнадзор пояснил, что сервисы типа боты для «пробива» нарушают закон о защите персональных данных, так как не получали разрешения на их использования у субъектов данных

РКН потребовал от Telegram заблокировать всех ботов, которые собирают, распространяют за оплату и позволяют быстро получить практически все персональные данные любого жителя страны


Ведомство также попросило правоохранительные органы обратить внимание на неправомерные действия этих сервисов и установить причастных к распространению персональной информации владельцев ботов

👀 Источник

Дополнительная информация:
1. Бот и все о нем
2. Роскомнадзор потребовал от Telegram заблокировать боты, которые собирают и распространяют персональные данные россиян
3. Разношенные боты

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😢3🤷‍♂2🔥21👎1
📰 Подборка полезных статей по информационной безопасности

Содержание:
 DLP: предотвращаем утечки
 Open Canary - приманка для хакера
 Использование РКІ для безопасности IOT
 SQL инъекции для продолжающих: ломаем настоящий сайт
 Истории из жизни вредоносов: инъекция кода в Windows
 Истории из жизни вредоносов: DLL иньекция кода
 Истории из жизни вредоносов: Отражающая DLL инъекция
 Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows
 Атакуем WiFi или NodeMCU на службе сил зла
 Совмещаем социнженерию и техни-ческий пентест
 Истории из жизни вредоносов: знакомимся с Remnux
 И снова про SIEM
 Реагирование на инциденты
 Основы Identity and Access Management (IAM) в архитектуре приложений
 Защищено ли ваше программное обеспечение?
 NET+Safeguard: Реверсинг без ассемблера

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯1
👁️ 30 команд Git, необходимых для освоения интерфейса командной строки Git

Git
– самая популярная в мире распределённая система контроля версий

1. Как задать имя пользователя и адрес электронной почты
2. Кэширование учётных данных
3. Инициализация репозитория
4. Добавление отдельных файлов или всех файлов в область подготовленных файлов
5. Проверка статуса репозитория
6. Внесение изменений однострочным сообщением или через редактор
7. Просмотр истории коммитов с изменениями
8. Просмотр заданного коммита
9. Просмотр изменений до коммита
10. Удаление отслеживаемых файлов из текущего рабочего дерева
11. Переименование файлов
12. Отмена подготовленных и неподготовленных изменений
13. Изменение последнего коммита
14. Откат последнего коммита
15. Откат заданного коммита
16. Создание новой ветки и переход в неё
17. Просмотр списка веток
18. Удаление ветки
19. Слияние двух веток
20. Отображение журнала фиксации в виде графика для текущей или всех веток
21. Прекращение слияния при конфликте
22. Добавление удалённого репозитория
23. Просмотр удалённых URL-адресов
24. Получение дополнительных сведений об удалённом репозитории
25. Отправка изменений в удалённый репозиторий
26. Получение изменений из удалённого репозитория
27. Слияние удалённого репозитория с локальным
28. Отправка новой ветки в удалённый репозиторий
29. Удаление удалённой ветки
30. Использование перебазирования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🔝 Хакерский набор мечты | Топ-50 инструментов для пентестинга

— Сотрудники SecurityLab собрали для Вас подборку из 50 инструментов, без которых невозможно представить современный пентест, здесь есть всё: от культовых сканеров до свежих тулз для OSINT и автоматизации

Берите на заметку, сохраняйте себе, чтобы не потерять такую ценную информацию


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👏2
🧠 Field Kits от Hak5 | Профессиональные полевые наборы для хакеров и пентестеров

— В этой развёрнутой статье мы детально рассмотрим комплекты Hak5 Field Kits, их содержимое, широкие возможности и разнообразные сценарии применения

Hak5 Field Kits – это скомпонованные наборы передовых инструментов в сфере кибербезопасности, которые включают в себя специализированные устройства для проведения комплексных тестов на проникновение, всестороннего аудита сетей изощренного социального инжиниринга и множества других важных задач в области ИБ

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🪙 Подарки в Telegram стали золотой жилой, а TON – лидером NFT-рынка по объему торговДуров

— С момента старта продаж они принесли мессенджеру миллионы долларов, а инвесторам – х10 прибыли на перепродажах.

Как это работает: Telegram выпускает лимитированные NFT-подарки (гифты, стикеры). После распродажи они попадают на внутренние маркетплейсы, где их перепродают в разы дороже.

Где всё происходит?
Tonnel – много предложений и некоторые демпингуют для быстрой продажи;
Portals – продавать лучше тут, так как комиссии меньше;
AutoGifts – автоматический бот-скупщик подарков;
Mrkt – начал давать 0.3 TON за продажу подарка на их площадке;
WalletStars – покупка звёзд;
Palacenft – маркет продажи стикеров.


Рынок Telegram подарков набирает обороты. Сохраняйте в себе, чтобы не потерять эти инструменты.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎3
🔝 Самые популярные ИБ-продукты с открытым исходным кодом

Внедрение продуктов для кибербезопасности может оказаться слишком дорогим для организации, поэтому можно использовать бесплатные инструменты с открытым исходным кодом, которые помогут защитить ваши системы и данные

— В этой статье мы рассмотрим топ самых популярных программах среди ИБ-специалистов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
225.pdf
79.2 KB
ℹ️ Подборка шпаргалок от SANS Institute

В нашу подборки входят:
1. Шпаргалка по обнаружению вторжений в Windows
2. Шпаргалка по анализу вредоносных документов
3. Шпаргалка по интерфейсу командно строки Multicloud
4. Шпаргалка по выживанию в Linux Shell


SANS Institute
частная американская коммерческая компания, основанная в 1989 году, которая специализируется на информационной безопасности, обучении по кибербезопасности

SANS является мировым лидером в области образования исследований по информационной безопасности и киберзащит

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
☣️ Hydroph0bia (CVE-2025-4275) | От обхода SecureBoot к модификации DXE-тома в UEFI-совместимых прошивках Insyde H2O

Перед нами статья о найденной серьезной уязвимости в UEFI-совместимых прошивках на базе платформы Insyde H2O

InsydeH2Oпроприетарная лицензионная прошивка UEFI BIOS, разработанная компанией Insyde Software

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔1
🖥 Подборка шпаргалок и ресурсов по инструментам информационной безопасности

1. Awesome Hacking Resources
— Список полезных ресурсов, инструментов и материалов для хакеров и специалистов по безопасности

2. OWASP Cheat Sheet Series
— Серия шпаргалок от OWASP, охватывающая лучшие практики безопасности веб-приложений и советы по их реализации

3. Pentest Cheat Sheet
— Шпаргалка для тестирования на проникновение, содержащая команды и советы по использованию различных инструментов

4. Kali Linux Cheat Sheet
— Шпаргалка по Kali Linux, популярному дистрибутиву для тестирования на проникновение, с командами и описаниями инструментов

5. Nmap Cheat Sheet
— Шпаргалка по Nmap, инструменту для сканирования сети, с основными командами и примерами использования

6. Burp Suite Cheat Sheet
— Шпаргалка по Burp Suite, инструменту для тестирования безопасности веб-приложений, с советами и командами

7. Metasploit Cheat Sheet
— Шпаргалка по Metasploit Framework, с основными командами и примерами использования для тестирования на проникновение

8. Wireshark Cheat Sheet
— Шпаргалка по Wireshark, анализатору сетевого трафика, с командами и советами по анализу пакетов

9. Aircrack-ng Cheat Sheet
— Шпаргалка по Aircrack-ng, набору инструментов для анализа беспроводных сетей, с командами и примерами

10. Social Engineering Cheat Sheet
— Шпаргалка по социальному инжинирингу, с методами и техниками, используемыми в атаках на людей

Эти шпаргалки помогут вам быстро находить нужную информацию и команды для работы с различными инструментами в области информационной безопасности, сохрани, чтобы не потерять!


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3👏2
🔠 Алгоритмы вознаграждения | Почему лайк ценится выше сна?

Вспомните, как в детстве могли часами увлечённо собирать конструктор или играть во дворе, совершенно не замечая, как стремительно летит время, или как, углубившись в новую книгу, напрочь забывали о голоде и домашних заданиях


А теперь задайте себе простой вопрос, когда в последний раз погружались в какое-нибудь занятие с такой же полнотой, не чувствуя непреодолимого желания мельком взглянуть на экран телефона?

— В этой статье мы исследуем научные механизмы так называемых дофаминовых ловушек от классических экспериментов 1950-х годов до современных нейровизуализационных работ

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92👎2
📂 Что почитать по ИБ в метро от Бутово до Планерной?

Каждый день у нас есть 45 минут сидя стоя в метро на новости/аналитику/книги, чтобы не отставать от того, что происходит в сфере кибербезопасности

— В данной подборке мы рассмотрим небольшой список материалов как для начинающих, тех, кто хочет быстро погрузиться в направление «кибербезопасность», так и для «продолжающих» специалистов

Список материалов:
Для начинающих
Cybersecurity Career Master Plan (Dr. Gerald Auger, Jaclyn «Jax» Scott, Jonathan Helmus, Kim Nguyen), 2021
Cybersecurity For Dummies, Joseph Steinberg, 2021 («Кибербезопасность для чайников»)
Защита данных. От авторизации до аудита. Джейсон Андресс, 2021
The Cybersecurity Acronym Book, Unbound Security
Principles of Information Security, Michael E. Whitman, Herbert J. Mattord, 2018, шестое издание
Для продолжающих
CISO Guide book (Ministry of Science and ICT of South Korea & KISA), 2019
Учебник 4CDTO. О цифровизации и цифровой трансформации, 2021
Кибербезопасность. Что руководителям нужно знать и делать, Томас Паренти и Джек Домет, 2021
CCISO All-in-one exam guide, Steven Bennett, Jordan Genung, 2021
Cyber Warfare – Truth, Tactics, and Strategies (Dr. Chase Cunningham), 2020
Говори на языке диаграмм, Джин Желязны, 2007
Zero Trust Security, An Enterprise Guide, Jason Garbis, Jerry W. Chapman, 2021
Artificial Intelligence and Cybersecurity, Technology, Governance and Policy Challenges, Lorenzo Pupillo Stefano Fantin Afonso Ferreira Carolina Polito, 2021
Internet of Things Security, Architectures and Security Measures, Chuan-Kun Wu, 2021


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5
🖥 MalwareSourceCode

— Данный репозиторий собрал в себе самую большую коллекцию исходного кода вредоносных программ на GitHub для различных платформ на множестве разных языков программирования

Сохрани, чтобы не потерять


👍🏼 – Если хотите больше таких сборок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153
🖥 Огромная подборка шпаргалок по тестированию на проникновение

— В этом репозитории, мы можем найти 43 шпаргалки на свой вкус и цвет, начиная от справочника по Oracle до справочника по перечислению SMB

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏2
🖥 Кибербезопасность 2025 | 9 критических угроз и методов защиты корпоративных сетей

В современном мире каждая компания полагается на работу компьютерных сетей, через них проходят платежи, хранятся данные клиентов, работают сотрудники

И чем больше мы полагаемся на технологии, тем привлекательнее становимся для киберпреступников


— В данной статье, мы рассмотрим основные угрозы и способы защиты от них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3