Архив Безопасника
10.9K subscribers
628 photos
68 videos
356 files
679 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
✈️ Fuzzing | Метод тестирования программного обеспечения

— В данном репозитории мы найдем список ресурсов для обучения фаззингу и начальным этапам Exploit Development вроде анализа основной причины (root cause analysis)

Тщательно подобранный список ресурсов для фаззинга для изучения фаззинга и начальных этапов разработки эксплойтов, таких как анализ первопричин


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🎯 Рекогносцировка для баг-баунти | 8 инструментов необходимых для эффективного сбора информации

— В этой статье мы рассмотрим 8 наиболее необходимых инструментов, которые, могут помочь вам провести более качественную разведку и увеличить ваши шансы по обнаружению уязвимостей в системе безопасности

Всем известно, что рекогносцировка является важнейшим этапом в баг-баунти и тестировании веб-приложений на проникновение


Тем не менее, не каждый охотник за уязвимостями может позволить себе затрачивать время и усилия на проведение тщательной рекогносцировки для картографирования всех элементов, находящихся в рамках программы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
✈️ 40 лучших ИИ-инструментов в 2025 году

— Данная статья состоит из подборки 40 проверенных временем и опытом лучших AI-инструментов на личном опыте автора

Мы ознакомимся с разнообразными AI от чат-ботов, которые кажутся до жути живыми, до музыкальных генераторов, сочиняющих меланхоличные фортепианные баллады

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
🔫 Удобные шпаргалки по Msfvenom

— В этой статье мы рассмотрим интересную и полезную тему шпаргалок по различным инструментам для пентеста

Msfvenom – это программа, которая комбинирует генерацию полезной нагрузки и кодирование, в настоящий момент данная утилита является частью фреймворка Metasploit

Msfvenom предлагает богатый функционал по генерации различных полезных нагрузок в различных форматах и кодировках. С его помощью пентестер может попытаться обойти достаточно современные средства обнаружения и защиты


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🌐 Настройка базовой сети в Cisco Packet Tracer | VLAN, IP и проверка связности

В этой статье, мы затронем тему базовой настройки локальной сети в Cisco Packet Tracer

Сделаем полноценную учебную лабу:
П
одключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора

Мы создадим IP-адреса из одной подсети, проверим работу VLAN, протестируем сетевую связность и поведение оборудования при отключении портов


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥1😁1
Массовое удаление телеграм-каналов по OSINT

Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work

Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:

Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work


🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport

📬 И на их официальные почты:

dmca@telegram.org
security@telegram.org
recover@telegram.org
abuse@telegram.org


Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝

🔒 Этичный Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🤔4🤯21👎1😢1
⚔️ Fleet&Osquery – швейцарский нож для ИБ | Как мы сами себя успешно ддосили

В статье мы рассмотрим радость и боль опыта автора по эксплуатации связки Fleet и osquery в масштабе e-commerce/highload

Этот опыт будет полезен тем, кто ещё только думает об этой связке и планирует её внедрять, а также тем, кто уже внедрил и эксплуатирует


Osquery – opensource, написанный на С++, представляет собой агента, запущенного на хостовой ОС, который может предоставить большое количество информации о вашей системе и событиях в виде СУБД

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
⚫️ 36 стратагем Red Teaming | Часть 1 | Стратагемы победоносных сражений и сражений при равновесии сил

— Данная статья о 36 стратагемах условно делится на шесть блоков
:
стратагемы победоносных сражений, стратагемы сражений при равновесии сил, стратагемы наступательных сражений, стратагемы сражений с несколькими участниками, стратагемы сражений совместно с третьей стороной и стратагемы проигрышных сражений

Трудно переоценить значение стратегии и тактики в мире информационной безопасности, атакующий выбирает момент, место и способ воздействия


Сочетание стратегического мышления и тактической гибкости делает Red Team не просто техническим инструментом тестирования безопасности, а полноценным симулятором реальных APT-угроз

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📱 Подборка материалов по мобильной безопасности «Awesome Mobile Security»

— Данная статья собрала в себе подборку материалов от компании "Стингрей Технолоджиз" по мобильной безопасности

Здесь собраны материалы, которые могут быть полезны с практической точки зрения


Из них можно узнать о новых способах нападания на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
📂 35 бесплатных курсов и книг Python

В данной статье автор собрал большой список курсов, книг и репозиториев по Python, которые охватывают множество тем от основ языка до создания ИИ и машинного обучения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
🐈‍⬛️ Практические примеры использования Hashcat

Содержание статьи:
1. Структура команды Hashcat
2. Примеры масок Hashcat
3. Часто используемые опции Hashcat
4. Извлечение хешей и их номера для взлома в Hashcat
5. Как в Hashcat взломать пароль от Wi-Fi
5.1 Захват рукопожатия Wi-Fi для взлома пароля
5.2 Извлечение хеша для взлома Wi-Fi
6. Взлом пароля архива ZIP
7. Взлом пароля архива RAR
8. Взлом пароля архива 7z
9. Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы
10. Взлом пароля LibreOffice (файлы Wirter/.odt и другие)
11. Взлом пароля PDF
12. Взлом пароля KeePass и KeePassXC
13. Взлом пароля приватного ключа GPG
14. Взлом пароля приватного ключа OpenSSH (id_rsa)


Вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию уже не так просто

— Поэтому данная статья будет отличной шпаргалкой для использования Hashcat

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🧰 Обзор лучших бесплатных приложений для исследований в рамках форензики

— Авторы изучили довольно большой ряд бесплатных опенсорсных инструментов, которые применяют в собственных расследованиях

И в статье они поделиться с вами своими впечатлениями и опытом применения такого ПО

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔1
😈 Как успешно пройти любой пентест (вредные советы)

— Если требуется вам срочно провести пентест, при этом вы не хотите получать по затылку, то тогда быстрей смотрите приготовленный для вас список удивительных советов – он, конечно, вас спасет

Эта статья написана в юмористическом ключе с целью продемонстрировать, что даже пентестеры, чья работа должна быть интересной и увлекательной, могут страдать от излишней бюрократии и нелояльности заказчиков


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
👴 Сборник ресурсов по работе с безоасностью Wi-Fi

Общая информация о Wi-Fi
Заслуживающие внимания инструменты различных категорий
Атаки/пентестирование
– Отказ в обслуживании
– Атаки на шифрование: WPS/WEP/WPA/WPA2
– Инъекция
– Мошенническая и поддельная точка доступа, MITM
– Sniffing
– Wardriving
– Различные средства атаки
Сбор информации
Защита/обнаружение
Библиотеки и инструменты общего назначения
Визуализация
Локализация
Конфигурация и настройка
Мониторинг

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда просишь пофиксить уязвимости

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁144👍1
🖥 Электронный учебник по Python

На сегодняшний день Python – это один из самых популярных и быстрорастущих языков программирования

Главная особенность – это краткость и предельная простота кода

Содержание:
0. Ввод и вывод
1. Операторы
2. Условный оператор
3. Цикл for
4. Цикл while
5. Списки
6. Функции
7. Словари


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🚠 Как простой скан порта привел к награде в $500 от Google: «Обычные маршруты часто остаются неисследованными»

Автор статьи опытный исследователь безопасности и охотник за уязвимостями, которому всего 19 лет


— И в этой статье он расскажет, как простое сканирование портов в Google привело к вознаграждению в $500

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🖥 Сборник MindMap по кибербезопасности

— Этот репозиторий содержит множество миндмапов по инструментам, методологиям, курсам и сертификатам по кибербезопасности в виде древовидной структуры с краткой информацией о них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
This media is not supported in your browser
VIEW IN TELEGRAM
❗️ Использование SSH-MITM для MITM-ата­ки на SSH

Содержание статьи:
Что такое SSH-MITM
Установка SSH-MITM
Использование SSH-MITM для MITM-ата­ки на SSH
Защита от MITM-ата­ки на SSH


MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик

— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏41
📂 10 книг по Python: как для новичков, так и для профи

Книг по Python довольно много, среди них есть отличные издания, которые будут полезны разработчику любого уровня


Собственно, данная подборка подготовлена в расчёте на специалистов с разным опытом и багажом знаний

— Книги постарались упорядочить по возрастанию уровня сложности, с указанием плюсов и минусов (если они есть)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁31