Содержание статьи:
⏺ Создание «портативных» настроек
⏺ Настройка приватности Firefox
– WebRTC и Pocket
– Геолокация
– Статистика использования браузера
– Отключение доступа к датчикам
– Остановка фингерпринтинга
– Перекрытие информации о сетевом соединении
– Отключение использования устройств и передачу медиа
– Отключение телеметрии и отправки отчетов
– Настройка информации для поиска
– Отключение пуш-уведомлений
– Защита от утечки DNS
– Отключение перенаправления
– Пресечение слива данных на сервера Google
– Отключение DRM
⏺ Плагины для улучшения приватности Firefox
– Privacy Possum
– uBlock Origin
– uMatrix
– Nano Defender
– Decentraleyes
– Facebook Container
– Google search link fix
– NoScript
– HTTPS Everywhere
– Privacy Badger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Обфускация JavaScript – процесс, который делает исходный код на JavaScript менее понятным для людей, сохраняя его функциональность для компьютера или браузера
Основная цель обфускации – усложнить процесс чтения и анализа кода для злоумышленников
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤3👍1
Обратная разработка (Reverse Engineering) – метод исследования устройств или программного обеспечения с целью понять принцип его работы или обнаружить недокументированные возможности
В информационной безопасности она занимает значительную роль, благодаря ей специалисты в области ИБ могут: исследовать вредоносные приложения, разбираться как они работают для последующего, например, составления сигнатур в базы антивирусов и защиты других пользователей от предстоящей цифровой угрозы
Выделяют 4 методики проведения обратной разработки:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
— В этой статье специалист Лаборатории компьютерной криминалистики Group-IB, собрал топ-11 книг по компьютерной криминалистике, расследованию инцидентов и реверсу вредоносных программ
Они помогут изучить опыт профессионалов, прокачать свои скиллы, получить более высокую должность или новую высокооплачиваемую работу
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🕊1
— В сегодняшней статье автор поделится примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов
Рассмотрим примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper – это своего рода шпаргалка по использованию данных утилит
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🕊3👍1
Apple ориентирует этот ресурс на разработчиков iOS и mac OS
— Однакр здесь собрано довольно много универсальных советов
Некоторые из разделов акцентируют внимание на важности безопасности, избегании общих уязвимостей и проектировании безопасного пользовательского интерфейса
Еще:
⏺ Предотвращение переполнения и недоиспользования буфера описывает различные типы переполнения буфера и объясняет, как их избежать.
⏺ Проверка ввода и межпроцессное взаимодействие обсуждает, почему и как вы должны проверять каждый тип ввода, который ваша программа получает из ненадежных источников.
⏺ Условия гонки и безопасные файловые операции объясняет, как возникают условия гонки, обсуждает способы их предотвращения и описывает небезопасные и безопасные файловые операции.
⏺ Безопасное повышение привилегий описывает, как избежать запуска кода с повышенными привилегиями и что делать, если вы не можете избежать этого полностью.
⏺ При разработке защищенных пользовательских интерфейсов рассматривается, как пользовательский интерфейс программы может повышать или снижать безопасность, и даются некоторые рекомендации по написанию пользовательского интерфейса, повышающего безопасность.
⏺ При разработке защищенных помощников и демонов описывается, как разрабатывать вспомогательные приложения таким образом, чтобы обеспечить разделение привилегий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥2
Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE)
Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE
Подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤1
Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах.
Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
lulzbuster – очень быстрый и умный инструмент для перебора веб директорий и файлов написан на C
— Используется для поиска скрытых папок и файлов, на которые отсутствуют ссылки
С одной стороны, lulzbuster очень прост в использовании, но при этом имеет много настроек и дополнительных возможностей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Famous Cyber Security Hack.pdf
207.6 KB
📄 MindMap famous cyber hack
— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события
✋ Secure Books
— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события
Карта вышла 4 месяца назад, так что в нее включены все интереснейшие взломы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2
— В этой статье мы разберём 4 метода, которые помогут своевременно выявить присутствие программ-вымогателей (ransomware)
Мы расскажем о самых эффективных стратегиях мониторинга и анализа, которые, при грамотном сочетании, значительно усиливают защиту от кибератак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥3
— В этом репозитории представлены инструменты статического анализа для всех языков программирования, средства сборки, конфигурационные файлы и многое другое
Основное внимание уделяется инструментам, улучшающим качество кода, таким как средства компоновки и форматирования
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2😁2
«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах
— В этом материале мы разберем четыре задачи и на их примерах покажем, как самому находить баги в коде веб‑приложений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— В нашем сегодняшнем списке будет представлено девять наиболее популярных наборов эксплойтов
Мы рассмотрим:
Материал хоть и старый, но очень интересный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤷♂1
В статье мы рассмотрим:
1. Как установить Habu в Windows;
2. Программа для показа сайтов на одном IP в Windows;
3. Программа под Windows для поиска на сайтах по имени пользователя;
4. Трассировка в Windows;
5. Как просканировать порты в Windows;
6. Проверка по всем антивирусом в Windows;
7. WHOIS в Windows;
8. Быстрый способ определения доменов веб-сайтов в диапазоне IP;
9. Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты;
10. Как найти субдомены сайта в Windows;
11. Как узнать IP сайта в Windows;
12. Как узнать домен по IP в Windows;
13. Получение информации о хостах из Shodan;
14. Поиск субдоменов в Windows;
15. ARP сканирование и спуфинг в Windows;
16. Кодирование и декодирование в Base64 в Windows;
17. Извлечение доменов и IP адресов из большого массива информации;
18. Проверка работы антивируса;
19. Как найти устройства с перенаправлением трафика;
20. Вычисление хешей в Windows;
21. Как узнать свой IP и IPv6 в Windows;
22. Сетевые интерфейсы в Windows;
23. Как просмотреть заголовки HTTP ответа сайта в Windows;
24. Шифрование Fernet в Windows;
25. Операция XOR со строками в Windows;
26. Другие команды Habu;
27. Решение проблем.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
RDP (Remote Desktop Protocol) – протокол удалённого рабочего стола, предназначенный для подключения и работы пользователя с удалённым сервером
Это технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows
Руководство состоит из трех больших разделов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты
— В этой статье авторы расскажут, где автоматизация незаменима, а где без человеческого мозга не обойтись
Пройдем по всем этапам пентеста от разведки до написания отчета, и посмотрим, как грамотно сочетать силу машин с интуицией специалиста
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤1
Большинство ресурсов и учебных курсов сосредоточены на том, чтобы показать, как ваш код может быть атакован, и рассказать, что нужно делать, чтобы этого не произошло
— В OWASP Top 10 Proactive Controls можно найти список действий, которые необходимо выполнить непосредственно для защиты кода
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Содержание статьи:
1. Что нужно знать
2. Архитектура процесса форензики
3. Основы анализа Windows Event Log для SOC-аналитика
4. Linux системные логи: эффективные Grep-команды для аудита
5. Сетевые логи: анализ PCAP-файлов в Wireshark
6. Корреляция событий в российских SIEM-системах
7. Построение цифрового следа: методология расследования
8. Автоматизация форензики: скрипты для SOC
9. Инструменты форензики для джуниор SOC-аналитиков 2025
10. Монетизация навыков форензики на российском рынке
11. Часто задаваемые вопросы
12. Решение типовых проблем
13. Ресурсы для углубления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
— В репозитории представлен список honeypots, а также связанные с ними компоненты и инструменты, разделенные на несколько категорий с акцентом на бесплатные проекты с открытым исходным кодом
Содержание:
⏺ Awesome Honeypots
⏺ Contents
◦ Related Lists
◦ Honeypots
◦ Honeyd Tools
◦ Network and Artifact Analysis
◦ Data Tools
◦ Guides
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
— Автор оформил почти сотню идей, от TCP-чата до собственного эксплойт-фреймворка, разбив их на пять уровней сложности.
Никакой воды, только список челленджей:
Level 1 – базовые сетевые и криптографические игрушки;
Level 2 – сканеры, брут-форсы и первые OSINT-боты;
Level 3 – сеть начинает «болеть»: ARP-spoofing, ботнеты, рансоми co.;
Level 4 – анализ пакетов, самодельный фаервол и даже собственный троян;
Level 5 – пост-эксплуатация, руткиты и «свой Metasploit» – добро пожаловать в глубокий космос.
Отдельное внимание уделяется MITRE ATT&CK Sibling Repo – там те же сто, но уже с привязкой к тактикам и техникам из ATT&CK-матрицы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤1😢1