Архив Безопасника
10.9K subscribers
629 photos
68 videos
356 files
680 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
✈️ 40 лучших ИИ-инструментов в 2025 году

— Данная статья состоит из подборки 40 проверенных временем и опытом лучших AI-инструментов на личном опыте автора

Мы ознакомимся с разнообразными AI от чат-ботов, которые кажутся до жути живыми, до музыкальных генераторов, сочиняющих меланхоличные фортепианные баллады

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
🔫 Удобные шпаргалки по Msfvenom

— В этой статье мы рассмотрим интересную и полезную тему шпаргалок по различным инструментам для пентеста

Msfvenom – это программа, которая комбинирует генерацию полезной нагрузки и кодирование, в настоящий момент данная утилита является частью фреймворка Metasploit

Msfvenom предлагает богатый функционал по генерации различных полезных нагрузок в различных форматах и кодировках. С его помощью пентестер может попытаться обойти достаточно современные средства обнаружения и защиты


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🌐 Настройка базовой сети в Cisco Packet Tracer | VLAN, IP и проверка связности

В этой статье, мы затронем тему базовой настройки локальной сети в Cisco Packet Tracer

Сделаем полноценную учебную лабу:
П
одключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора

Мы создадим IP-адреса из одной подсети, проверим работу VLAN, протестируем сетевую связность и поведение оборудования при отключении портов


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥1😁1
Массовое удаление телеграм-каналов по OSINT

Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work

Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:

Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work


🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport

📬 И на их официальные почты:

dmca@telegram.org
security@telegram.org
recover@telegram.org
abuse@telegram.org


Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝

🔒 Этичный Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🤔4🤯21👎1😢1
⚔️ Fleet&Osquery – швейцарский нож для ИБ | Как мы сами себя успешно ддосили

В статье мы рассмотрим радость и боль опыта автора по эксплуатации связки Fleet и osquery в масштабе e-commerce/highload

Этот опыт будет полезен тем, кто ещё только думает об этой связке и планирует её внедрять, а также тем, кто уже внедрил и эксплуатирует


Osquery – opensource, написанный на С++, представляет собой агента, запущенного на хостовой ОС, который может предоставить большое количество информации о вашей системе и событиях в виде СУБД

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
⚫️ 36 стратагем Red Teaming | Часть 1 | Стратагемы победоносных сражений и сражений при равновесии сил

— Данная статья о 36 стратагемах условно делится на шесть блоков
:
стратагемы победоносных сражений, стратагемы сражений при равновесии сил, стратагемы наступательных сражений, стратагемы сражений с несколькими участниками, стратагемы сражений совместно с третьей стороной и стратагемы проигрышных сражений

Трудно переоценить значение стратегии и тактики в мире информационной безопасности, атакующий выбирает момент, место и способ воздействия


Сочетание стратегического мышления и тактической гибкости делает Red Team не просто техническим инструментом тестирования безопасности, а полноценным симулятором реальных APT-угроз

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📱 Подборка материалов по мобильной безопасности «Awesome Mobile Security»

— Данная статья собрала в себе подборку материалов от компании "Стингрей Технолоджиз" по мобильной безопасности

Здесь собраны материалы, которые могут быть полезны с практической точки зрения


Из них можно узнать о новых способах нападания на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
📂 35 бесплатных курсов и книг Python

В данной статье автор собрал большой список курсов, книг и репозиториев по Python, которые охватывают множество тем от основ языка до создания ИИ и машинного обучения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
🐈‍⬛️ Практические примеры использования Hashcat

Содержание статьи:
1. Структура команды Hashcat
2. Примеры масок Hashcat
3. Часто используемые опции Hashcat
4. Извлечение хешей и их номера для взлома в Hashcat
5. Как в Hashcat взломать пароль от Wi-Fi
5.1 Захват рукопожатия Wi-Fi для взлома пароля
5.2 Извлечение хеша для взлома Wi-Fi
6. Взлом пароля архива ZIP
7. Взлом пароля архива RAR
8. Взлом пароля архива 7z
9. Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы
10. Взлом пароля LibreOffice (файлы Wirter/.odt и другие)
11. Взлом пароля PDF
12. Взлом пароля KeePass и KeePassXC
13. Взлом пароля приватного ключа GPG
14. Взлом пароля приватного ключа OpenSSH (id_rsa)


Вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию уже не так просто

— Поэтому данная статья будет отличной шпаргалкой для использования Hashcat

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🧰 Обзор лучших бесплатных приложений для исследований в рамках форензики

— Авторы изучили довольно большой ряд бесплатных опенсорсных инструментов, которые применяют в собственных расследованиях

И в статье они поделиться с вами своими впечатлениями и опытом применения такого ПО

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔1
😈 Как успешно пройти любой пентест (вредные советы)

— Если требуется вам срочно провести пентест, при этом вы не хотите получать по затылку, то тогда быстрей смотрите приготовленный для вас список удивительных советов – он, конечно, вас спасет

Эта статья написана в юмористическом ключе с целью продемонстрировать, что даже пентестеры, чья работа должна быть интересной и увлекательной, могут страдать от излишней бюрократии и нелояльности заказчиков


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
👴 Сборник ресурсов по работе с безоасностью Wi-Fi

Общая информация о Wi-Fi
Заслуживающие внимания инструменты различных категорий
Атаки/пентестирование
– Отказ в обслуживании
– Атаки на шифрование: WPS/WEP/WPA/WPA2
– Инъекция
– Мошенническая и поддельная точка доступа, MITM
– Sniffing
– Wardriving
– Различные средства атаки
Сбор информации
Защита/обнаружение
Библиотеки и инструменты общего назначения
Визуализация
Локализация
Конфигурация и настройка
Мониторинг

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда просишь пофиксить уязвимости

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁144👍1
🖥 Электронный учебник по Python

На сегодняшний день Python – это один из самых популярных и быстрорастущих языков программирования

Главная особенность – это краткость и предельная простота кода

Содержание:
0. Ввод и вывод
1. Операторы
2. Условный оператор
3. Цикл for
4. Цикл while
5. Списки
6. Функции
7. Словари


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🚠 Как простой скан порта привел к награде в $500 от Google: «Обычные маршруты часто остаются неисследованными»

Автор статьи опытный исследователь безопасности и охотник за уязвимостями, которому всего 19 лет


— И в этой статье он расскажет, как простое сканирование портов в Google привело к вознаграждению в $500

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🖥 Сборник MindMap по кибербезопасности

— Этот репозиторий содержит множество миндмапов по инструментам, методологиям, курсам и сертификатам по кибербезопасности в виде древовидной структуры с краткой информацией о них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
This media is not supported in your browser
VIEW IN TELEGRAM
❗️ Использование SSH-MITM для MITM-ата­ки на SSH

Содержание статьи:
Что такое SSH-MITM
Установка SSH-MITM
Использование SSH-MITM для MITM-ата­ки на SSH
Защита от MITM-ата­ки на SSH


MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик

— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏41
📂 10 книг по Python: как для новичков, так и для профи

Книг по Python довольно много, среди них есть отличные издания, которые будут полезны разработчику любого уровня


Собственно, данная подборка подготовлена в расчёте на специалистов с разным опытом и багажом знаний

— Книги постарались упорядочить по возрастанию уровня сложности, с указанием плюсов и минусов (если они есть)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁31
☁️ «In the World of Hackers, Be a Knight»: решаем задачи с CTF-турнира

Содержание статьи:
Немного о KnightCTF
Захватываем флаги
Категория networking
Категория web
Резюме


— В данной статье рассмотрим задачи с CTF-турнира KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
❗️ Сценарий для взлома | Разбираем типовые сценарии атак на корпоративные сети

Эта статья подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев

Содержание статьи:
Преодоление периметра
• Можно без 0day
Сценарий 1. Подбор учетных данных
Сценарий 2. Эксплуатация веб-уязвимостей
Сценарий 3. Эксплуатация известных уязвимостей
Сценарий 4. Социальная инженерия
Сценарий 5. Открытые данные
Сценарий 6. Выход из песочницы
Получение контроля над КИС
Сценарий 1. Подбор доменной учетной записи
Сценарий 2. Атаки на протоколы сетевого и канального уровней
Сценарий 3. Атака SMB Relay
Сценарий 4. Чтение памяти процесса
Сценарий 5. Групповые политики
Сценарий 6. Золотой билет Kerberos
Сценарий 7. Pass the hash и pass the ticket. Атака на двухфакторную аутентификацию


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2