Архив Безопасника
10.9K subscribers
631 photos
69 videos
358 files
683 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🍯 Список ресурсов по honeypot

— В репозитории представлен список honeypots, а также связанные с ними компоненты и инструменты, разделенные на несколько категорий с акцентом на бесплатные проекты с открытым исходным кодом

Содержание:
Awesome Honeypots
Contents
Related Lists
Honeypots
Honeyd Tools
Network and Artifact Analysis
Data Tools
Guides


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥31
🎩 100 проектов для Red Team: превращаем GitHub-список в прокачку навыков

Автор оформил почти сотню идей, от TCP-чата до собственного эксплойт-фреймворка, разбив их на пять уровней сложности.

Никакой воды, только список челленджей:
Level 1 – базовые сетевые и криптографические игрушки;
Level 2 – сканеры, брут-форсы и первые OSINT-боты;
Level 3 – сеть начинает «болеть»: ARP-spoofing, ботнеты, рансоми co.;
Level 4 – анализ пакетов, самодельный фаервол и даже собственный троян;
Level 5 – пост-эксплуатация, руткиты и «свой Metasploit» – добро пожаловать в глубокий космос.


Отдельное внимание уделяется MITRE ATT&CK Sibling Repo – там те же сто, но уже с привязкой к тактикам и техникам из ATT&CK-матрицы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥41😢1
Google Search Operators .pdf
164.7 KB
📄 Mindmap по Google Search Operators

Google Search Operators — это набор команд для фильтрации результатов поиска

Они помогают находить релевантную информацию как в поисковой выдаче, так и на конкретном веб-сайте

Некоторые примеры поисковых операторов Google:
Кавычки (“”) — точный запрос. Показывает страницы, где встречаются все слова внутри кавычек.
Минус («-») — убирает из выдачи результаты со словом.
OR | (или) — сливает выдачу по двум запросам.
site: — поиск по определённому сайту.
cache: — показывает актуальный кэш страницы.
related: — поиск похожих страниц.
filetype: — поиск страниц с определёнными файлами.
intext: — поиск определённого слова в тексте.
intitle: — поиск определённого слова в заголовке.
inurl: — находит страницы со словом в URL-адресе.


Комбинирование нескольких операторов в одном запросе может значительно повысить точность поиска

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😁1
🤖 Как оживить фото: подборка нейросетей для оживления фото и изображений

В этом материале рассмотрим:
как оживить фото с помощью нейросети;
чем отличаются популярные онлайн-сервисы;
какой инструмент подойдет именно вам – в зависимости от целей и качества исходного изображения.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
⬛️ Bug Bounty для начинающих | Краткий обзор популярных маркетплейсов и программ

Bug Bounty (Охота за ошибками) – программа выплата награды за обнаружение проблем в безопасности сервисов и приложений компании


— В статье автор попытается очертить круг возможностей «охотников за ошибками» и расскажет о вариантах участия в программах вознаграждения за найденные ошибки: сторонних платформах Bug Bounty (marketplaces) и программах, спонсируемых компаниями

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
📅 Поиск и удаление вредоносных программ из Linux

— Даже без антивирусов и анализаторов вредоносного трафика используя стандартные средства Linux можно довольно эффективно искать и деактивировать вредоносное ПО

Применяемые в статье методы будут опробованы на настоящем вредоносном ПО


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
✔️ Kali Linux для начинающих

— Этот курс предназначен для начинающих, желающих освоить основы Kali Linux, популярного дистрибутива Linux для тестирования на проникновение и этического хакинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📄 Как усилить киберзащиту на фоне усиления хакерских атак?

Хакеры активизировались в отношении российского бизнеса — число сканирований и сетевых атак в этом году только на Сбер выросло на 40 процентов!

Сбер не только отражает атаки успешно, используя мощные AI-инструменты, но и помогает другим. Бесплатная платформа X Thread Intelligence может стать хорошим помощником для любой компании в условиях серьезных киберугроз. Сервис оперативно предоставляет информацию об уязвимостях и необходимых мерах по их устранению.

👀Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🧰 OSINT: Онлайн-сервисы для поиска по интернету вещей, IP, доменам и поддоменам

1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.

5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
📂 Список книг по наступательной информационной безопасности

Книги будут разделены на несколько категорий:

Общеметодологическое описание тестов на проникновение и обнаружение уязвимостей
Анализ защищенности беспроводных сетей
Анализ защищенности веб-приложений
Анализ защищенности мобильных платформ (Android, iOS)
«Боевое» программирование

— Все книги представлены с подробным описанием и если хорошо постараться можно найти бесплатный вариант

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😁 Подборка шпаргалок по Linux

Типы файлов Linux
Шпаргалка для Linux IPTABLES
ℹ️ Iptables – утилита командной строки, стандартный интерфейс управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux. Iptables проверяет входящие и исходящие сетевые пакеты на соответствие определённым критериям и применяет к ним действия, указанные в правилах
Примеры команд
Шпаргалка по командам Linux
Обзор Linux LVM
ℹ️ LVM (Logical Volume Manager) – подсистема операционных систем Linux, позволяющая использовать разные области физического жёсткого диска или разных жёстких дисков как один логический том. LVM встроена в ядро Linux и реализуется на базе device mapper
Права доступа к файлам Linux
Команды синтаксического анализа журналов Linux

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
Вебинар для всех, кто работает с персональными данными

🗓3 сентября, 12:00
📍Онлайн

Selectel проведет вебинар, где разберут:
- как компаниям определить уровень защищенности персональных данных,
- как реализовать и подтвердить меры защиты.

Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/yd9ow

Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО «Селектел», ИНН 7810962785, ERID: 2Vtzqw2HgTc
👩‍💻 Безопасно и надежно

— Этот сборник статей поможет понять и разобраться в HTTPS и CSP, а также узнать, как определить, был ли взломан ваш сайт, и что с этим делать

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈 Обход EDR и антифорензика: как атакующие маскируют свои действия

— В статье рассмотрим подробное исследование приёмов, с помощью которых профессиональные группировки ускользают от EDR и затрудняют судебную экспертизу

В исследование вошли:
1. Почему EDR мешает, но не остановит опытного оператора
2. Process Hollowing, Doppelgänging и Herpaderping: тонкая игра с образами
3. Reflective DLL Injection и прямые системные вызовы без перехватов
4. Альтернативные пути: Process Ghosting, Fantomas и динамические секции
5. AMSI, ETW и другие «глаза» операционной системы
6. Драйверные трюки и Bring Your Own Vulnerable Driver
7. Манипуляции с журналами и артефактами
8. Файловая система и скрытые контейнеры
9. Скрытность в сети: от домен-фронтирования до каналов в облаке
10. Жизнь после вторжения: стойкое присутствие без следов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3