Архив Безопасника
10.9K subscribers
628 photos
68 videos
356 files
679 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
📂 10 книг по Python: как для новичков, так и для профи

Книг по Python довольно много, среди них есть отличные издания, которые будут полезны разработчику любого уровня


Собственно, данная подборка подготовлена в расчёте на специалистов с разным опытом и багажом знаний

— Книги постарались упорядочить по возрастанию уровня сложности, с указанием плюсов и минусов (если они есть)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁31
☁️ «In the World of Hackers, Be a Knight»: решаем задачи с CTF-турнира

Содержание статьи:
Немного о KnightCTF
Захватываем флаги
Категория networking
Категория web
Резюме


— В данной статье рассмотрим задачи с CTF-турнира KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
❗️ Сценарий для взлома | Разбираем типовые сценарии атак на корпоративные сети

Эта статья подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев

Содержание статьи:
Преодоление периметра
• Можно без 0day
Сценарий 1. Подбор учетных данных
Сценарий 2. Эксплуатация веб-уязвимостей
Сценарий 3. Эксплуатация известных уязвимостей
Сценарий 4. Социальная инженерия
Сценарий 5. Открытые данные
Сценарий 6. Выход из песочницы
Получение контроля над КИС
Сценарий 1. Подбор доменной учетной записи
Сценарий 2. Атаки на протоколы сетевого и канального уровней
Сценарий 3. Атака SMB Relay
Сценарий 4. Чтение памяти процесса
Сценарий 5. Групповые политики
Сценарий 6. Золотой билет Kerberos
Сценарий 7. Pass the hash и pass the ticket. Атака на двухфакторную аутентификацию


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2
🚠 Лучшие инструменты системного администратора

Чемоданчик инструментов – вот что отличает опытного специалиста от новичка

А в вопросах, связанных с администрированием Linux, такой чемоданчик – едва ли не самое важное


— Вместо этого мы поговорим о небольших утилитах, способных сделать вашу жизнь системного администратора намного проще

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔1
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
📝 Огромнейшая база инструментов и материалов по безопасности

— В статье представлен огромный список инструментов для хакеров и специалистов по безопасности, который поможет в тестировании на проникновение и взломе

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
😁 Поиск способов закрепления в Linux (Часть 1)

Закрепление включает в себя методы, которые злоумышленники используют для сохранения доступа к системам после перезагрузок, смены учетных данных и других событий, способных прервать их доступ

— Атакующие применяют техники закрепления, чтобы не пришлось повторять этапы эксплуатации

Помните, что эксплуатация – это лишь первый шаг для злоумышленника, им еще предстоит предпринять дополнительные действия для достижения своей основной цели


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🚩Флаги и таски. Введение в CTF для самых маленьких

Содержание руководства:
Что такое CTF?
1. Термин CTF и его описание
2. Алгоритмы работы
OSINT: Как правильно искать информацию
1. Термин OSINT и его описание
2. Цель разведки
3. Немного Google Dorks
4. Сайты для поиска информации
Стеганография: Что скрывают от глаз пользователей?
1. Термин Стеганография и его описание
2. Работа с HEX редактором
3. Учимся скрывать и находить информацию в картинке
4. Работа с аудиофайлами
Реверс-инженерия: Как работать с файлами
1. Wireshark и перехват пакетов
2. Пятиуровневый стек
3. Работа с фильтрами и их операторами
4. Коротко о видах анализа и программах


Форматы соревнований CTF:
Jeopardy (Task-Based). Участники получают набор заданий разной сложности и сами выбирают, какие из них и в каком порядке будут решать. За каждый правильный ответ команда получает баллы — чем сложнее таск, тем больше очков. Побеждает тот, кто набирает больше всего баллов в общем зачёте.
Attack-Defense (Classic). Команды получают одинаковые серверы с набором уязвимостей. Цель — использовать уязвимости противника во время атак и одновременно исправлять собственные, чтобы предотвратить угрозы. Если команда успешно атакует уязвимости соперников, она получает флаги, а побеждает тот, кто собрал больше флагов и оставил меньше уязвимостей на своих серверах.
Комбинационные CTF. Сочетают элементы Jeopardy и Attack-Defense, например, участники сначала для подготовки решают задачи, а затем используют полученные знания во время атак и защиты серверов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7
📱 Огромная подборка для исследования безопасности Android-приложений

Представляем подборку ресурсов, которая пригодится при анализе Android-приложений:
Инструменты: онлайн-анализаторы, сканеры уязвимостей приложения, настольные инструменты для статического анализа, настольные инструменты для динамического анализа, реверс-инжиниринг, фаззинг, обнаружение переупакованных приложений, сканеры магазина приложений, прочие инструменты
Библиотека: доклады, статьи, книги, исследования
BugBounty: эксплойты, уязвимости, баги, списки, малварь, Bounty-программы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2
🎃 Как вычислить анонимный профиль в Instagram: полное руководство по деанонимизации

Каждый пост, лайк, даже время захода в приложение – все это кирпичики, из которых складывается цифровой портрет человека

Даже самые осторожные пользователи оставляют следы, которые внимательный исследователь может проанализировать


Сегодня разберем весь арсенал современного цифрового сыска: от банального "погуглить фотку" до продвинутого стилометрического анализа

И обязательно поговорим о том, как защититься от любопытных глаз – потому что право на приватность никто не отменял

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤔2
Forwarded from 1337
🎉 Большой розыгрыш от крупнейшего IT-медиа 1337, легендарного паблика Рифмы и Панчи, канала Техно.

Победителей будет много, а для участия нужны лишь пара кликов:

1. Подписаться на Рифмы и Панчи, 1337 и на Техно.

2. Нажать «Участвовать» под этим постом

Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту


Победителей определим 21 июля в 18:00 МСК. Всем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
📺 Пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube

— Предлагаем вашему вниманию подборку 20+ самых популярных обучающих видеокурсов на YouTube

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
📖 Глоссарий по информационной безопасности

Глоссарий содержит определения ключевых терминов и понятий в области безопасности информации: атаки, группировки, уязвимости, приложения, виды угроз, методы защиты, технологии шифрования и другие важные термины, используемые в индустрии

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🔥2
😂 Самый масштабный взлом Пентагона, или Сетевые кошки-мышки

Как американские спецслужбы расставляют IP-сети на хакеров


— Июнь, вторник, 2005 год, Лондон и Гари Маккиннон (Gary McKinnon) – безработный системный администратор, проживающий на севере города

С большим информационным шумом его арестовала британская полиция по запросу правоохранительных органов США

Те установили, что именно Маккиннон в 2001 и 2002 годах осуществил то, что американское военное ведомство – Пентагон – классифицировало как крупнейший взлом военных сетей США за всю историю

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🔎 Хакинг: искусство эксплойта, 2-е издание | Джон Эриксон 2010

Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность

Вначале читатель знакомится с основами программирова-ния на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора;
А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения ТСР;
Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥21👎1
🔎 Форензика: Поиск в компьютере на Windows и Linux следов взлома

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей

В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).


Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤯2
Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint

В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости  CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.

В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.

Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации.  По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.

Все детали и рекомендации по защите читайте на Securelist
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.

Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.

#APT #уязвимости @П2Т
4
🖥 Шпаргалка по bash

Bash (Bourne Again Shell) – это командная оболочка для UNIX-подобных операционных систем (UNIX, GNU/Linux, MacOS)

— Она даёт пользователю систему команд для работы с файлами и папками, поиском, настройкой окружения и позволяет управлять ОС прямо из командной строки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤷‍♂1
😁 Набор шпаргалок по Linux

Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения

В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
🧊 Настройка приватности Firefox

Содержание статьи:
Создание «портативных» настроек
Настройка приватности Firefox
– WebRTC и Pocket
– Геолокация
– Статистика использования браузера
– Отключение доступа к датчикам
– Остановка фингерпринтинга
– Перекрытие информации о сетевом соединении
– Отключение использования устройств и передачу медиа
– Отключение телеметрии и отправки отчетов
– Настройка информации для поиска
– Отключение пуш-уведомлений
– Защита от утечки DNS
– Отключение перенаправления
– Пресечение слива данных на сервера Google
– Отключение DRM
Плагины для улучшения приватности Firefox
– Privacy Possum
– uBlock Origin
– uMatrix
– Nano Defender
– Decentraleyes
– Facebook Container
– Google search link fix
– NoScript
– HTTPS Everywhere
– Privacy Badger


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102