Архив Безопасника
10.9K subscribers
630 photos
68 videos
356 files
681 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
😁 Подборка шпаргалок по Linux

Типы файлов Linux
Шпаргалка для Linux IPTABLES
ℹ️ Iptables – утилита командной строки, стандартный интерфейс управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux. Iptables проверяет входящие и исходящие сетевые пакеты на соответствие определённым критериям и применяет к ним действия, указанные в правилах
Примеры команд
Шпаргалка по командам Linux
Обзор Linux LVM
ℹ️ LVM (Logical Volume Manager) – подсистема операционных систем Linux, позволяющая использовать разные области физического жёсткого диска или разных жёстких дисков как один логический том. LVM встроена в ядро Linux и реализуется на базе device mapper
Права доступа к файлам Linux
Команды синтаксического анализа журналов Linux

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
Вебинар для всех, кто работает с персональными данными

🗓3 сентября, 12:00
📍Онлайн

Selectel проведет вебинар, где разберут:
- как компаниям определить уровень защищенности персональных данных,
- как реализовать и подтвердить меры защиты.

Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/yd9ow

Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО «Селектел», ИНН 7810962785, ERID: 2Vtzqw2HgTc
👩‍💻 Безопасно и надежно

— Этот сборник статей поможет понять и разобраться в HTTPS и CSP, а также узнать, как определить, был ли взломан ваш сайт, и что с этим делать

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈 Обход EDR и антифорензика: как атакующие маскируют свои действия

— В статье рассмотрим подробное исследование приёмов, с помощью которых профессиональные группировки ускользают от EDR и затрудняют судебную экспертизу

В исследование вошли:
1. Почему EDR мешает, но не остановит опытного оператора
2. Process Hollowing, Doppelgänging и Herpaderping: тонкая игра с образами
3. Reflective DLL Injection и прямые системные вызовы без перехватов
4. Альтернативные пути: Process Ghosting, Fantomas и динамические секции
5. AMSI, ETW и другие «глаза» операционной системы
6. Драйверные трюки и Bring Your Own Vulnerable Driver
7. Манипуляции с журналами и артефактами
8. Файловая система и скрытые контейнеры
9. Скрытность в сети: от домен-фронтирования до каналов в облаке
10. Жизнь после вторжения: стойкое присутствие без следов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
◼️ Самый быстрый поиск субдоменов и мониторинг появления новых субдоменов

— Эта статья посвящена программе Findomain, которая за несколько секунд найдёт субдомены интересующего вас сайта

Программа использует логи Certificate Transparency и хорошо зарекомендовавшие себя API для поиска субдоменов

Этот метод делает данный инструмент самым быстрым и надёжным. Инструмент использует несколько публично доступных API для выполнения поисков


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
HTTP Status Codes.pdf
44 KB
📄 Шпаргалка по HTTP status codes

HTTP status codes – это трёхразрядные числа, которые сервер отправляет клиенту, чтобы объяснить результат запроса

Они встроены в протокол HTTP и появляются, когда кто-то посещает сайт, вызывает API, отправляет форму или взаимодействует с любой HTTP-системой

Коды делятся на пять классов:
1xx (информационные). Означают, что сервер получил запрос и обрабатывает его.
2xx (успех). Указывают на то, что запрос успешно получен, понят и обработан сервером.
3xx (перенаправление). Означают, что клиенту нужно предпринять дополнительные действия для выполнения запроса.
4xx (ошибка клиента). Указывают на проблему с запросом клиента, например, неверно указанный URL или недействительные учётные данные.
5xx (ошибка сервера). Означают, что сервер не смог обработать допустимый запрос из-за внутренней проблемы.


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
👴 Руководство по использованию Wifite2 для взлома Wi-Fi сетей

— В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Авторы расскажут, как выбрать наилучшую стратегию взлома каждой сети

Wifite был одним из первых инструментов для автоматизированного взлома Wi-Fi. В сравнении с Besside-ng, Wifite предлагает больше сценариев атак, что делает его более гибким, но иногда и медлительным

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈Сборник ресурсов по этичному хакингу

PENTESTING-BIBLE – огромный репозиторий для обучения этичному хакингу и тестированию на проникновение

— Он содержит тысячи ресурсов и заметок по хакингу и кибербезопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🧰 OSINT: инструменты

— В статье мы поговорим именно про методы и инструменты OSINT

Основными инструментами при поиске по открытым источникам являются инструменты для:

Сбора информации;
Анализа и визуализации (особенно полезно, если вы проводите полноценное расследование);
Мониторинга появления новой информации где-либо (полезно, если вы используете соцсети для разведки, а цель активно их ведёт);
Анализа сайтов и поиск уязвимостей на серверах (это отдельная большая тема, в этой статье я её рассматривать не буду); 

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
📝 Сборник статей по безопасной разработке

Статьи разбиты на несколько категорий:
Криптография;
Пользовательский ввод;
Интеграция внешних сервисов;
Индексация в поисковых системах;
Администрирование;
Чувствительная информация;
Хранение файлов;
Логирование и мониторинг;
Websockets;
Аутентификация;
Интеграция внутренних сервисов;
Общие требования к бэкэнду;
Загрузка файлов;
Персональные данные;
Авторизация;
Сборка и развертывание;
Пароли;
Бизнес логика.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
🖥 Огромная шпаргалка по JavaScript на русском языке

Шпаргалка включает в себя: Теория; Поиск и выбор элементов; Манипуляции с DOM; Разметка и текстовое содержание; CSS; События; Формы и ввод данных; AJAX; Общие проверки; Измерения; Документ, область просмотра, переходы;

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😳 В Минцифры предложили новый пакет мер по борьбе с кибермошенничеством

Среди них — запрет на распространение информации, связанной с практикой ИБ

Поправка к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющей получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин»


‼️ Принятие поправки в таком виде сделает противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации

Журнал «Xakep» уже призвал своих читателей поддержать их точку зрения и прокомментировать законопроект:
«
На наш взгляд, публичное обсуждение уязвимостей играет ключевую роль в развитии кибербезопасности.

Благодаря открытой информации об обнаруженных слабостях разработчики и владельцы ИТ-систем получают возможность оперативно устранять проблемы, а пользователи — защищать свои данные и бизнес-процессы
» — редакция журнала Xakep


— Призываем тоже не оставаться в стороне и поддержать ребят, прокомментировав законопроект: https://regulation.gov.ru/projects/159652

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍141
📅 В фокусе RVD: трендовые уязвимости августа

— Спецы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в августе 2025 года

В нём собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и их устранение должно быть в приоритете

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Свыше 50% компаний РФ в 2025 г. столкнулись с кибератаками, — такие данные привел зампред правления Сбербанка Станислав Кузнецов, выступая на Восточном экономическом форуме (ВЭФ).

По оценке Сбера, уже атаковано более 53% российских компаний, 8 из 10 столкнулись с серьезными последствиями:
— Каждая четвертая компания призналась в больших финансовых потерях;
— Каждая четвертая пострадала от существенных репутационных рисков;
— Почти половина (48%) пережили простои в работе (остановку сайтов и бизнес-процессов).

Масштаб впечатляет: каждые 3 минуты атакуется новая компания, а частота атак с начала года выросла в три раза.

🔴Вопрос только один: если компании с миллиардными бюджетами оказываются уязвимы, что происходит с бизнесами поменьше?

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔1
🧰 Хакерский набор мечты: топ-50 инструментов для пентестинга

Спецы собрали 50 инструментов, без которых невозможно представить современный пентест

Есть буквально всё: от культовых сканеров до свежих тулз для OSINT и автоматизации

Сохраняем себе.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥1
👴 Памятка по Wi-Fi в Linux: подсказки и решение проблем

Эта статья представляет собой сборник проблем Wi-Fi, с которыми вы можете столкнуться в Linux

Охвачены вопросы как тестирования безопасности беспроводных сетей, так и подключения к Wi-Fi

Содержание статьи:
Проблемы и ошибки Wi-Fi в Linux
Рецепты популярных действий с Wi-Fi в Linux
— Как задать вопрос о проблеме с Wi-Fi адаптером
Частые ошибки Wi-Fi в Linux
Вопросы и ответы по Wi-Fi в Linux
Драйверы и прошивки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
☁️ Справочник анонима. Теория и практика шифрования почты

Содержание статьи:
1. Справочник анонима
Защита электронной почты
(Не)скучная теория
Установка и настройка необходимого инструментария:
1. Выбор между ECC и RSA
2. Пароль — это важно!
Плагин Mailvelope:
1. Шифрование почты на Android


— Сегодня мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания

Материал по теме:
Как работают токены аутентификации и в чем их отличия от паролей;
Как шифровать переписку в Jabber: пошаговая инструкция;
Делаем шпионскую флешку с защищенной операционкой Tails.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4