Архив Безопасника
10.9K subscribers
628 photos
68 videos
356 files
679 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Массовое удаление телеграм-каналов по OSINT

Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work

Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:

Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work


🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport

📬 И на их официальные почты:

dmca@telegram.org
security@telegram.org
recover@telegram.org
abuse@telegram.org


Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝

🔒 Этичный Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🤔4🤯21👎1😢1
⚔️ Fleet&Osquery – швейцарский нож для ИБ | Как мы сами себя успешно ддосили

В статье мы рассмотрим радость и боль опыта автора по эксплуатации связки Fleet и osquery в масштабе e-commerce/highload

Этот опыт будет полезен тем, кто ещё только думает об этой связке и планирует её внедрять, а также тем, кто уже внедрил и эксплуатирует


Osquery – opensource, написанный на С++, представляет собой агента, запущенного на хостовой ОС, который может предоставить большое количество информации о вашей системе и событиях в виде СУБД

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
⚫️ 36 стратагем Red Teaming | Часть 1 | Стратагемы победоносных сражений и сражений при равновесии сил

— Данная статья о 36 стратагемах условно делится на шесть блоков
:
стратагемы победоносных сражений, стратагемы сражений при равновесии сил, стратагемы наступательных сражений, стратагемы сражений с несколькими участниками, стратагемы сражений совместно с третьей стороной и стратагемы проигрышных сражений

Трудно переоценить значение стратегии и тактики в мире информационной безопасности, атакующий выбирает момент, место и способ воздействия


Сочетание стратегического мышления и тактической гибкости делает Red Team не просто техническим инструментом тестирования безопасности, а полноценным симулятором реальных APT-угроз

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📱 Подборка материалов по мобильной безопасности «Awesome Mobile Security»

— Данная статья собрала в себе подборку материалов от компании "Стингрей Технолоджиз" по мобильной безопасности

Здесь собраны материалы, которые могут быть полезны с практической точки зрения


Из них можно узнать о новых способах нападания на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
📂 35 бесплатных курсов и книг Python

В данной статье автор собрал большой список курсов, книг и репозиториев по Python, которые охватывают множество тем от основ языка до создания ИИ и машинного обучения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
🐈‍⬛️ Практические примеры использования Hashcat

Содержание статьи:
1. Структура команды Hashcat
2. Примеры масок Hashcat
3. Часто используемые опции Hashcat
4. Извлечение хешей и их номера для взлома в Hashcat
5. Как в Hashcat взломать пароль от Wi-Fi
5.1 Захват рукопожатия Wi-Fi для взлома пароля
5.2 Извлечение хеша для взлома Wi-Fi
6. Взлом пароля архива ZIP
7. Взлом пароля архива RAR
8. Взлом пароля архива 7z
9. Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы
10. Взлом пароля LibreOffice (файлы Wirter/.odt и другие)
11. Взлом пароля PDF
12. Взлом пароля KeePass и KeePassXC
13. Взлом пароля приватного ключа GPG
14. Взлом пароля приватного ключа OpenSSH (id_rsa)


Вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию уже не так просто

— Поэтому данная статья будет отличной шпаргалкой для использования Hashcat

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🧰 Обзор лучших бесплатных приложений для исследований в рамках форензики

— Авторы изучили довольно большой ряд бесплатных опенсорсных инструментов, которые применяют в собственных расследованиях

И в статье они поделиться с вами своими впечатлениями и опытом применения такого ПО

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔1
😈 Как успешно пройти любой пентест (вредные советы)

— Если требуется вам срочно провести пентест, при этом вы не хотите получать по затылку, то тогда быстрей смотрите приготовленный для вас список удивительных советов – он, конечно, вас спасет

Эта статья написана в юмористическом ключе с целью продемонстрировать, что даже пентестеры, чья работа должна быть интересной и увлекательной, могут страдать от излишней бюрократии и нелояльности заказчиков


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
👴 Сборник ресурсов по работе с безоасностью Wi-Fi

Общая информация о Wi-Fi
Заслуживающие внимания инструменты различных категорий
Атаки/пентестирование
– Отказ в обслуживании
– Атаки на шифрование: WPS/WEP/WPA/WPA2
– Инъекция
– Мошенническая и поддельная точка доступа, MITM
– Sniffing
– Wardriving
– Различные средства атаки
Сбор информации
Защита/обнаружение
Библиотеки и инструменты общего назначения
Визуализация
Локализация
Конфигурация и настройка
Мониторинг

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда просишь пофиксить уязвимости

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁144👍1
🖥 Электронный учебник по Python

На сегодняшний день Python – это один из самых популярных и быстрорастущих языков программирования

Главная особенность – это краткость и предельная простота кода

Содержание:
0. Ввод и вывод
1. Операторы
2. Условный оператор
3. Цикл for
4. Цикл while
5. Списки
6. Функции
7. Словари


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🚠 Как простой скан порта привел к награде в $500 от Google: «Обычные маршруты часто остаются неисследованными»

Автор статьи опытный исследователь безопасности и охотник за уязвимостями, которому всего 19 лет


— И в этой статье он расскажет, как простое сканирование портов в Google привело к вознаграждению в $500

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🖥 Сборник MindMap по кибербезопасности

— Этот репозиторий содержит множество миндмапов по инструментам, методологиям, курсам и сертификатам по кибербезопасности в виде древовидной структуры с краткой информацией о них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
This media is not supported in your browser
VIEW IN TELEGRAM
❗️ Использование SSH-MITM для MITM-ата­ки на SSH

Содержание статьи:
Что такое SSH-MITM
Установка SSH-MITM
Использование SSH-MITM для MITM-ата­ки на SSH
Защита от MITM-ата­ки на SSH


MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик

— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏41
📂 10 книг по Python: как для новичков, так и для профи

Книг по Python довольно много, среди них есть отличные издания, которые будут полезны разработчику любого уровня


Собственно, данная подборка подготовлена в расчёте на специалистов с разным опытом и багажом знаний

— Книги постарались упорядочить по возрастанию уровня сложности, с указанием плюсов и минусов (если они есть)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁31
☁️ «In the World of Hackers, Be a Knight»: решаем задачи с CTF-турнира

Содержание статьи:
Немного о KnightCTF
Захватываем флаги
Категория networking
Категория web
Резюме


— В данной статье рассмотрим задачи с CTF-турнира KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
❗️ Сценарий для взлома | Разбираем типовые сценарии атак на корпоративные сети

Эта статья подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев

Содержание статьи:
Преодоление периметра
• Можно без 0day
Сценарий 1. Подбор учетных данных
Сценарий 2. Эксплуатация веб-уязвимостей
Сценарий 3. Эксплуатация известных уязвимостей
Сценарий 4. Социальная инженерия
Сценарий 5. Открытые данные
Сценарий 6. Выход из песочницы
Получение контроля над КИС
Сценарий 1. Подбор доменной учетной записи
Сценарий 2. Атаки на протоколы сетевого и канального уровней
Сценарий 3. Атака SMB Relay
Сценарий 4. Чтение памяти процесса
Сценарий 5. Групповые политики
Сценарий 6. Золотой билет Kerberos
Сценарий 7. Pass the hash и pass the ticket. Атака на двухфакторную аутентификацию


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2
🚠 Лучшие инструменты системного администратора

Чемоданчик инструментов – вот что отличает опытного специалиста от новичка

А в вопросах, связанных с администрированием Linux, такой чемоданчик – едва ли не самое важное


— Вместо этого мы поговорим о небольших утилитах, способных сделать вашу жизнь системного администратора намного проще

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔1
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
📝 Огромнейшая база инструментов и материалов по безопасности

— В статье представлен огромный список инструментов для хакеров и специалистов по безопасности, который поможет в тестировании на проникновение и взломе

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7