Архив Безопасника
10.9K subscribers
628 photos
68 videos
356 files
679 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint

В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости  CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.

В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.

Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации.  По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.

Все детали и рекомендации по защите читайте на Securelist
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.

Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.

#APT #уязвимости @П2Т
4
🖥 Шпаргалка по bash

Bash (Bourne Again Shell) – это командная оболочка для UNIX-подобных операционных систем (UNIX, GNU/Linux, MacOS)

— Она даёт пользователю систему команд для работы с файлами и папками, поиском, настройкой окружения и позволяет управлять ОС прямо из командной строки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤷‍♂1
😁 Набор шпаргалок по Linux

Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения

В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
🧊 Настройка приватности Firefox

Содержание статьи:
Создание «портативных» настроек
Настройка приватности Firefox
– WebRTC и Pocket
– Геолокация
– Статистика использования браузера
– Отключение доступа к датчикам
– Остановка фингерпринтинга
– Перекрытие информации о сетевом соединении
– Отключение использования устройств и передачу медиа
– Отключение телеметрии и отправки отчетов
– Настройка информации для поиска
– Отключение пуш-уведомлений
– Защита от утечки DNS
– Отключение перенаправления
– Пресечение слива данных на сервера Google
– Отключение DRM
Плагины для улучшения приватности Firefox
– Privacy Possum
– uBlock Origin
– uMatrix
– Nano Defender
– Decentraleyes
– Facebook Container
– Google search link fix
– NoScript
– HTTPS Everywhere
– Privacy Badger


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102
🖥 Обфускация и деобфускация JavaScript: основы и инструменты

Обфускация JavaScript
– процесс, который делает исходный код на JavaScript менее понятным для людей, сохраняя его функциональность для компьютера или браузера

Основная цель обфускации – усложнить процесс чтения и анализа кода для злоумышленников

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏43👍1
🤖 Reverse engineering: обратная разработка приложений для самых маленьких

Обратная разработка (Reverse Engineering) – метод исследования устройств или программного обеспечения с целью понять принцип его работы или обнаружить недокументированные возможности

В информационной безопасности она занимает значительную роль, благодаря ей специалисты в области ИБ могут: исследовать вредоносные приложения, разбираться как они работают для последующего, например, составления сигнатур в базы антивирусов и защиты других пользователей от предстоящей цифровой угрозы


Выделяют 4 методики проведения обратной разработки:
анализ обмена данными приложения, с помощью различных анализаторов трафика;
использование режима отладки для поиска нужных участков кода и просмотра данных с которыми работает приложение;
дизассемблирование машинного кода программы (изучение требует довольно много времени);
декомпиляция кода программы для создания исходного кода программы на языке программирования высокого уровня.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2
📂 Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis

— В этой статье специалист Лаборатории компьютерной криминалистики Group-IB, собрал топ-11 книг по компьютерной криминалистике, расследованию инцидентов и реверсу вредоносных программ

Они помогут изучить опыт профессионалов, прокачать свои скиллы, получить более высокую должность или новую высокооплачиваемую работу


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🕊1
📝 Взлом зашифрованного pdf-файла | Взлом зашифрованных архивов rar, zip, 7z | Утилиты pdfcrack, rarcrack и не только

— В сегодняшней статье автор поделится примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов

Рассмотрим примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper – это своего рода шпаргалка по использованию данных утилит

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6🕊3👍1
💸 Руководство по безопасному кодированию

Apple ориентирует этот ресурс на разработчиков iOS и mac OS

— Однакр здесь собрано довольно много универсальных советов

Некоторые из разделов акцентируют внимание на важности безопасности, избегании общих уязвимостей и проектировании безопасного пользовательского интерфейса

Еще:
Предотвращение переполнения и недоиспользования буфера описывает различные типы переполнения буфера и объясняет, как их избежать.
Проверка ввода и межпроцессное взаимодействие обсуждает, почему и как вы должны проверять каждый тип ввода, который ваша программа получает из ненадежных источников.
Условия гонки и безопасные файловые операции объясняет, как возникают условия гонки, обсуждает способы их предотвращения и описывает небезопасные и безопасные файловые операции.
Безопасное повышение привилегий описывает, как избежать запуска кода с повышенными привилегиями и что делать, если вы не можете избежать этого полностью.
При разработке защищенных пользовательских интерфейсов рассматривается, как пользовательский интерфейс программы может повышать или снижать безопасность, и даются некоторые рекомендации по написанию пользовательского интерфейса, повышающего безопасность.
При разработке защищенных помощников и демонов описывается, как разрабатывать вспомогательные приложения таким образом, чтобы обеспечить разделение привилегий.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥2
📝 Полезный материал по Reverse Engineering

Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE)

Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE


Подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏41
🗺 Дорожная карта по пентесту: как стать пентестером с нуля

Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах.

Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
📝 Инструмент для перебора веб-директорий и файлов

lulzbuster
– очень быстрый и умный инструмент для перебора веб директорий и файлов написан на C

— Используется для поиска скрытых папок и файлов, на которые отсутствуют ссылки

С одной стороны, lulzbuster очень прост в использовании, но при этом имеет много настроек и дополнительных возможностей


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
Famous Cyber Security Hack.pdf
207.6 KB
📄 MindMap famous cyber hack

— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события

Карта вышла 4 месяца назад, так что в нее включены все интереснейшие взломы


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
🤨 Как обнаружить программу-вымогатель ещё до начала атаки

— В этой статье мы разберём 4 метода, которые помогут своевременно выявить присутствие программ-вымогателей (ransomware)

Мы расскажем о самых эффективных стратегиях мониторинга и анализа, которые, при грамотном сочетании, значительно усиливают защиту от кибератак

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥3
🔵 Список инструментов статического анализа, линтеров и контролеров качества кода

— В этом репозитории представлены инструменты статического анализа для всех языков программирования, средства сборки, конфигурационные файлы и многое другое

Основное внимание уделяется инструментам, улучшающим качество кода, таким как средства компоновки и форматирования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32😁2
😷 Роковые ошибки. Как искать логические уязвимости в веб-приложениях

«Хакер» пери­оди­чес­ки пишет о том, как работа­ют те или иные уяз­вимос­ти в движ­ках сай­тов и раз­ных ком­понен­тах


— В этом матери­але мы раз­берем четыре задачи и на их при­мерах покажем, как самому находить баги в коде веб‑при­ложе­ний

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🦠 Большой обзор несвежих эксплойт-паков

— В нашем сегодняшнем списке будет представлено девять наиболее популярных наборов эксплойтов

Мы рассмотрим:
Angler Exploit kit;
Sweet Orange Exploit kit;
Nuclear Exploit kit;
Fiesta Exploit kit;
Magnitude Exploit kit;
Neutrino Exploit kit;
Astrum Exploit kit;
RIG Exploit kit;
Archie Exploit kit.

Материал хоть и старый, но очень интересный

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤷‍♂1
🧰 Утилиты для сбора информации и исследования сети в Windows и Linux

В статье мы рассмотрим:
1. Как установить Habu в Windows;
2. Программа для показа сайтов на одном IP в Windows;
3. Программа под Windows для поиска на сайтах по имени пользователя;
4. Трассировка в Windows;
5. Как просканировать порты в Windows;
6. Проверка по всем антивирусом в Windows;
7. WHOIS в Windows;
8. Быстрый способ определения доменов веб-сайтов в диапазоне IP;
9. Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты;
10. Как найти субдомены сайта в Windows;
11. Как узнать IP сайта в Windows;
12. Как узнать домен по IP в Windows;
13. Получение информации о хостах из Shodan;
14. Поиск субдоменов в Windows;
15. ARP сканирование и спуфинг в Windows;
16. Кодирование и декодирование в Base64 в Windows;
17. Извлечение доменов и IP адресов из большого массива информации;
18. Проверка работы антивируса;
19. Как найти устройства с перенаправлением трафика;
20. Вычисление хешей в Windows;
21. Как узнать свой IP и IPv6 в Windows;
22. Сетевые интерфейсы в Windows;
23. Как просмотреть заголовки HTTP ответа сайта в Windows;
24. Шифрование Fernet в Windows;
25. Операция XOR со строками в Windows;
26. Другие команды Habu;
27. Решение проблем.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
📂 Всё о RDP: от настройки до взлома

RDP (Remote Desktop Protocol)
– протокол удалённого рабочего стола, предназначенный для подключения и работы пользователя с удалённым сервером

Это технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows


Руководство состоит из трех больших разделов:

Удалённый рабочий стол RDP: как включить и как подключиться по RDP
RDP в Linux: запуск сервера и подключение к Windows
Аудит безопасности RDP

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🔵 Пентест на автопилоте: что доверить роботам, а что — нет?

ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты


— В этой статье авторы расскажут, где автоматизация незаменима, а где без человеческого мозга не обойтись

Пройдем по всем этапам пентеста от разведки до написания отчета, и посмотрим, как грамотно сочетать силу машин с интуицией специалиста

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥31