Архив Безопасника
10.9K subscribers
630 photos
68 videos
357 files
681 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
♥️ Статистика DDoS продолжает бить рекорды

— 1 сентября была зафиксирована крупнейшая атака этого года: 5,76 млн задействованных устройств из разных регионов

Инцидент успешно отражён специалистами Curator, и это уже третий рекорд в 2025 году

Подробный разбор атаки и методов защиты выложили в посте

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
⬛️ Топ ошибок разработчиков, которые открывают путь хакерам

Взлом корпоративных систем чаще всего начинается не с гениального эксплойта нулевого дня, а с банальной, почти бытовой ошибки в коде

— В статье мы рассмотрим, какие промахи встречаются чаще всего, чем они оборачиваются на практике и как разработчикам держать оборону

Материал рассчитан на широкий круг читателей – от junior-программиста до руководителя продукта и написан живым языком, без канцелярита и хрестоматийных «надо усилить контроль»


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🎁Самые дешевые звезды без верификации и KYC

@mellstars_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18
🎃 Цепочка уязвимостей для кражи учетных данных

Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular, XSS-уязвимость, и про обход CSRF защиты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Уроки по ИБ, белый хакинг, вирусы, социальная инженерия, безопасность

ИБ Книга
Более 1660 русскоязычных книг по ИБ и Социальной Инженерии можно найти на канале.

Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые дадут дополнительные знания

Весь материал на каналах в общем доступе. Ничего лишнего.
🔥5
😁 Лучшие инструменты Kali Linux: от новичка до профи

Раскрываем полный потенциал Kali Linux – сегодня рассмотрим какие инструменты включены в систему, для каких целей они предназначены и почему платформа стала стандартом в кибербезопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3
👩‍💻 Программы для шифрования данных

В этой статье мы рассмотрим 7 популярных программ для шифрования файлов, контейнеров и томов, шифрования данных в облаке и электронной почте

VeraCrypt – бесплатное и открытое ПО для создания и управления зашифрованными томами данных. Можно шифровать как тома, так и отдельные диски

GPG или Gnu Privacy Guard – это бесплатная и открытая программа для шифрования данных и электронной подписи. Она использует асимметричное шифрование и позволяет защитить спектр данных от файлов до электронной почты

ZuluCrypt – позволяет шифровать диски и устройства под Linux, BSD и другими UNIX-системами. В ZuluCrypt можно создавать и монтировать зашифрованные тома

dexios – быстрый, безопасный и открытый инструмент шифрования при помощи командной строки. Он написан на языке Rust и обеспечивает безопасность, производительность и удобство

BitLocker – программа для шифрования дисков в составе Windows. Она позволяет шифровать целые дисковые тома для защиты данных от несанкционированного доступа

SiriKali – это GUI для использования разных средств шифрования, совместимых с crypsetup и TrueCrypt. Он используется в Linux как универсальный швейцарский нож, который позволяет работать с зашифрованными контейнерами и томами в системах Linux

AxCrypt – платная программа для шифрования файлов на компьютере. Использует симметричное шифрование с использованием алгоритма AES и обеспечивает высокий уровень защиты данных путем использования блочного шифрования с размером блока 128 бит и ключей размером 128, 192 или 256 бит

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥41
DevOps Roadmap.pdf
137.4 KB
📄 Roadmap по DevOps

DevOps
(Development Operations) – это методология взаимодействия разработчиков, тестировщиков и других IT-специалистов в команде

— Она позволяет отойти от практики проверки уже готового кода на соответствие политикам безопасности и внедрить механизмы контроля на каждом этапе разработки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📁 Коллекция шпаргалок по пентесту

Pentest-Cheat-Sheets – этот репозиторий содержит набор фрагментов кодов и команд, которые помогут при исследовании информационной безопасности

Этот репозиторий также помогает тем, кто пытается получить OSCP

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Media is too big
VIEW IN TELEGRAM
🚠 Как использовать Nmap | Подробный анализ работы утилиты |Разбираем основные флаги

— В двух видео автор на практике покажет подробную работу Nmap

Nmap (Network Mapper) – бесплатный инструмент с открытым исходным кодом для сканирования сетей, портов и сервисов

Основная цель – собрать как можно больше информации о целевых системах, таких как состояние сети (включён ли хост), открытые порты, службы, работающие на этих портах, операционная система и версии программного обеспечения


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥61
⬛️ В Санкт-Петербурге пройдет SafeITConf на Cтачке

SafeITConf – это место встречи специалистов по кибербезопасности: от инженеров и аналитиков безопасности до CISO и архитекторов

— Мероприятие проходит в рамках IT-конференции «Стачка» и посвящено таким темам, как прикладная безопасность и безопасность в ИИ

На мероприятии выступят несколько спикеров:
Нинель Шницарь, аналитик по безопасной разработке ПО в ООО УЦСБ. Тема доклада: «Оценка процессов безопасной разработки программного обеспечения»;
Наталья Билаш, SOC аналитик 1 линии в Softline (подразделение Infosecurity). Тема доклада: «Использование рекомендательных систем в решениях класса UEBA/UBA»;
Денис Батранков, директор по развитию бизнеса в Гарда. Тема доклада: «От смартфона до телевизора: как ЦРУ ломает мир — уроки Vault 7»;
Алексей Морозов, руководитель отдела в Тинькофф. Тема доклада: «Тыкаю кавычки больше 15 лет»;
Анна Олейникова, директор по продуктовому развитию в Innostage. Тема доклада: «Технологии TDIR, усиленные RAG подходом для оптимизации расследования инцидентов»;
Николай Фомин, Stream CTO в МТС Web Services. Тема доклада: «Есть ли безопасность в ИИ для IoT?»;
Лука Сафонов, Генеральный директор ООО Киберполигон. Тема доклада: «cybercrAIme: новые угрозы».


👀 Программа и билеты

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎1
🖥 100 основных команд Docker с примерами | Полное руководство

Содержание руководства:
Команды жизненного цикла Docker
Основные Команды Docker:
➡️Команды образа Docker;
➡️Команды контейнера Docker;
➡️Команды Docker Compose;
➡️Команды Volume Docker;
➡️Команды Docker Networking;
➡️Журналы Docker и команды мониторинга;
➡️Команды Docker Prune;
➡️Команды Docker Hub.
Вывод:
➡️Установка Docker;
➡️Инструкции Dockerfile;
➡️Образ Докера;
➡️Docker Compose;
➡️Команды Docker;
➡️Вопросы и ответы на собеседовании в Docker для новичков.

👀 Источник

Материал по теме:

Безопасная сборка Docker-образов в CI | Пошаговая инструкция;
Docker на каждый день | Ключевые команды в одной шпаргалке;
Полный курс Docker;
10 команд для Docker, без которых вам не обойтись;
Шпаргалка по командам Docker;
Реализация DevSecOps с помощью Docker и Kubernetes.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
👩‍💻 Сбор информации о владельце сайта | Поиск сайтов одного лица

Содержание статьи:
1. Поиск сайтов на одном IP
2. Поисковая система по исходному коду
3. Определение настоящего IP сайта за Cloudflare. Поиск сайтов одного аккаунта, прячущихся за CloudFlare
4. Эксплуатация неправильной настройки DNS для выявления настоящего IP сайта за Cloudflare
5. Все DNS записи домена
6. Информация whois
7. Анализ HTTP заголовков ответа
8. Результаты сканирования WhatWeb
9. Анализ коротких ссылок и ссылок с редиректами
10. Поиск по засветившимся адресам почты, никам и другой информации
11. Поиск метаданных из файлов с сайта
12. Анализ HTML кода
13. Анализ файла robots.txt
14. Перечисление пользователей WordPress
15. Анализ виджетов
16. Анализ ссылок, указывающих на интересующий сайт
17. Анализ ссылок с сайта
18. Изучение истории whois и предыдущие IP сайта

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41😁1🤔1
📂 Подборка материалов по аудиту безопасности веб приложений

Анализ защищенности веб-приложений: рассказывается о том, как проводится аудит безопасности веб-приложений, включая сбор информации, сканирование приложения, проведение пентеста и написание рекомендаций;
Нормы проведения аудита безопасности приложения: описаны основные этапы аудита безопасности приложения, включая планирование, анализ, тестирование и документирование;
Тестирование безопасности веб-приложений: рассказывается о тестировании безопасности веб-приложений, включая статический анализ, динамическое тестирование и пентестинг.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
40 книг по Linux.7z
796.7 MB
😁 Топ 40 книг по Linux

Командная строка Linux. Полное руководство - 2017
Ubuntu и Debian Linux для продвинутых - 2011
Внутреннее устройство Linux - 2016
Linux на практике - 2017
UNIX. Профессиональное программирование - 2018
Linux глазами хакера 2019
Внутреннее устройство Linux 2017
Сценарии командной оболочки. Linux, OS X и Unix 2017
Встраиваемые системы на основе Linux 2017
Linux API. Исчерпывающее руководство 2018
Linux. От новичка к профессионалу 2018
Kali Linux от разработчиков 2019
Командная строка Linux. Полное руководство 2 изд 2020…

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113👎2
🪟 Взлом защиты Windows Defender с помощью трюка с переадресацией папок

— Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender

Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу

Самое главное – всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
📝 Список ресурсов по обратной разработке

Реверс-инжиниринг – это метод исследования программы, приложения или устройства с целью понять принцип их работы

Этот процесс осуществляется без доступа к исходному коду или технической документации


В репозитории вы найдете: книги, курсы, практические примеры, редакторы, инструменты анализа и многие другие ресурсы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
Вебинар: UDV DATAPK Industrial Kit 3.0 — что нового?

📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)

🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства

➡️ Зарегистрироваться

Программа вебинара:

🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне

Вебинар будет полезен:

🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов

Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0

➡️ Зарегистрироваться

🔧 Вопросы: commercial@udv.group
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
— Опишите вашу работу в кибербезопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🕊1
📝 Большая коллекция шелл-кодов для изучения и использования

Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО


В этой небольшой статье автор познакомит вас с сайтом Shell-Storm, который предоставляет внушительную базу шелл-кодов, на все случаи жизни

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5