Архив Безопасника
10.9K subscribers
631 photos
69 videos
357 files
683 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
👩‍💻 Сбор информации о владельце сайта | Поиск сайтов одного лица

Содержание статьи:
1. Поиск сайтов на одном IP
2. Поисковая система по исходному коду
3. Определение настоящего IP сайта за Cloudflare. Поиск сайтов одного аккаунта, прячущихся за CloudFlare
4. Эксплуатация неправильной настройки DNS для выявления настоящего IP сайта за Cloudflare
5. Все DNS записи домена
6. Информация whois
7. Анализ HTTP заголовков ответа
8. Результаты сканирования WhatWeb
9. Анализ коротких ссылок и ссылок с редиректами
10. Поиск по засветившимся адресам почты, никам и другой информации
11. Поиск метаданных из файлов с сайта
12. Анализ HTML кода
13. Анализ файла robots.txt
14. Перечисление пользователей WordPress
15. Анализ виджетов
16. Анализ ссылок, указывающих на интересующий сайт
17. Анализ ссылок с сайта
18. Изучение истории whois и предыдущие IP сайта

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41😁1🤔1
📂 Подборка материалов по аудиту безопасности веб приложений

Анализ защищенности веб-приложений: рассказывается о том, как проводится аудит безопасности веб-приложений, включая сбор информации, сканирование приложения, проведение пентеста и написание рекомендаций;
Нормы проведения аудита безопасности приложения: описаны основные этапы аудита безопасности приложения, включая планирование, анализ, тестирование и документирование;
Тестирование безопасности веб-приложений: рассказывается о тестировании безопасности веб-приложений, включая статический анализ, динамическое тестирование и пентестинг.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
40 книг по Linux.7z
796.7 MB
😁 Топ 40 книг по Linux

Командная строка Linux. Полное руководство - 2017
Ubuntu и Debian Linux для продвинутых - 2011
Внутреннее устройство Linux - 2016
Linux на практике - 2017
UNIX. Профессиональное программирование - 2018
Linux глазами хакера 2019
Внутреннее устройство Linux 2017
Сценарии командной оболочки. Linux, OS X и Unix 2017
Встраиваемые системы на основе Linux 2017
Linux API. Исчерпывающее руководство 2018
Linux. От новичка к профессионалу 2018
Kali Linux от разработчиков 2019
Командная строка Linux. Полное руководство 2 изд 2020…

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113👎2
🪟 Взлом защиты Windows Defender с помощью трюка с переадресацией папок

— Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender

Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу

Самое главное – всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
📝 Список ресурсов по обратной разработке

Реверс-инжиниринг – это метод исследования программы, приложения или устройства с целью понять принцип их работы

Этот процесс осуществляется без доступа к исходному коду или технической документации


В репозитории вы найдете: книги, курсы, практические примеры, редакторы, инструменты анализа и многие другие ресурсы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
Вебинар: UDV DATAPK Industrial Kit 3.0 — что нового?

📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)

🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства

➡️ Зарегистрироваться

Программа вебинара:

🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне

Вебинар будет полезен:

🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов

Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0

➡️ Зарегистрироваться

🔧 Вопросы: commercial@udv.group
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
— Опишите вашу работу в кибербезопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🕊1
📝 Большая коллекция шелл-кодов для изучения и использования

Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО


В этой небольшой статье автор познакомит вас с сайтом Shell-Storm, который предоставляет внушительную базу шелл-кодов, на все случаи жизни

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5
🪟 Шпаргалка по CMD командам в Windows

— В этой статье мы рассмотрим наиболее часто используемые команды Windows CMD, которые станут незаменимыми в вашей повседневной работе

Мы также объясним их назначение и практическое применение, чтобы вы могли быстро освоиться и повысить свою продуктивность при работе с операционной системой

А в конце статьи будет представлен раздел FAQ, где мы ответим на распространенные вопросы, которые могут возникнуть у новичков


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🌐 Дайджест уязвимостей за сентябрь: хакеры обходят защиту через WinRAR, 7-Zip, SAP NetWeaver и TrueConf

Специалисты представили обзор 8 трендовых уязвимостей в популярном ПО с подробностями об эксплойтах и исправлениях

В статье подробно рассмотрим:
WinRAR: PT-2025-26225 (CVE-2025-6218), PT-2025-32352 (CVE-2025-8088);
SAP NetWeaver Visual Composer: PT-2025-20812 (CVE-2025-42999), PT-2025-17845 (CVE-2025-31324)
7-Zip: PT-2025-32410 (CVE-2025-55188);
TrueConf Server: BDU:2025-10116, BDU:2025-10115, BDU:2025-10114.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🎃 Методы моделирования атак на основе сценариев использования

В этой статье рассмотрим первую из трех категорий – методы, основанные на диаграммах сценариев использования

Методы этой категории основаны на языке UML (Unified Modeling Language – унифицированный язык моделирования) — язык, созданный с целью графического моделирования процессов разработки ПО, бизнес-процессов и т.д.


Диаграмма сценариев использования – диаграмма, которая является частью языка UML и отражает отношения между акторами и сценариями использования, где:
1. актор – набор ролей пользователя, взаимодействующего с некоторой сущностью (системой, подсистемой, классом). Обозначается на диаграмме фигуркой человечка;
2. сценарий использования – выполняемые системой действия, приводящие к наблюдаемым акторами результатам. Обозначается на диаграмме красным прямоугольником с надписью. Надпись может быть именем или описанием того, что делает система

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
📝 20 бесплатных утилит и 89 скриптов для мониторинга и управления базами данных

— В статье автор собрал 20 бесплатных утилит от компании IDERA (и не только), которые могут некисло помочь закрыть некоторые вопросы с мониторингом и управлением MS SQL, MySQL и Oracle

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
🚠 Прокачай свой Nmap! Расширяем возможности культового сканера при помощи NSE-скриптинга

Содержание статьи:
➡️ Постановка задачи;
➡️ Структура NSE-скрипта;
➡️ Описание скрипта (description);
➡️ Категории, в которых находится скрипт (categories);
➡️ Информация об авторе (author);
➡️ Информация об использующейся лицензии (license);
➡️ Зависимости от других скриптов (dependencies);
➡️ Хост и порт (host & port);
➡️ Подключение библиотек;
➡️ Инструкции скрипта (action);
➡️ Настройка PostgreSQL;
➡️ Запуск скрипта;
➡️ Аргументы;
➡️ Расширение;
➡️ Отладка скриптов.

Nmap – культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих

— В статье речь пойдет о том, как легко автоматизировать работу Nmap со своими любимыми инструментами

Удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
💻 Скрипты Nmap

Сетевое взаимодействие – достаточно сложный процесс и порой, чтобы разобраться в том, как он работает, приходится пользоваться абстракциями и дополнительными инструментами, которые позволяют получить информацию об этом взаимодействии


— Сегодня продолжим тему Nmap и рассмотрим, как писать скрипты для инструмента, и из чего они состоят

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5
This media is not supported in your browser
VIEW IN TELEGRAM
— Коротко о состоянии этой самой кибербезопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20👍1
📰 Подборка полезных статей по информационной безопасности

Содержание:
 DLP: предотвращаем утечки
 Open Canary - приманка для хакера
 Использование РКІ для безопасности IOT
 SQL инъекции для продолжающих: ломаем настоящий сайт
 Истории из жизни вредоносов: инъекция кода в Windows
 Истории из жизни вредоносов: DLL иньекция кода
 Истории из жизни вредоносов: Отражающая DLL инъекция
 Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows
 Атакуем WiFi или NodeMCU на службе сил зла
 Совмещаем социнженерию и техни-ческий пентест
 Истории из жизни вредоносов: знакомимся с Remnux
 И снова про SIEM
 Реагирование на инциденты
 Основы Identity and Access Management (IAM) в архитектуре приложений
 Защищено ли ваше программное обеспечение?
 NET+Safeguard: Реверсинг без ассемблера

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5🤔1
📍 Базы данных IP адресов организаций и географических мест

Кроме провайдеров интернет услуг, диапазоны IP адресов выделяются самым разным организациям, чья деятельность как связана с интернет сервисами


— С полным списком организаций, кому выделен хотя бы один диапазон IP адресов, вы можете ознакомиться на этой странице suIP.biz: всего в списке 54963 организации

Перейдя на страницу, в веб-браузере нажмите Ctrl+f и найдите интересующего вас Интернет-провайдера или любого другого владельца IP адресов

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
☁️ Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter

Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter, поскольку эта технология не поддерживает системные настройки прокси

— В данном материале автор расскажем, каким образом обошел данное ограничение

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🦠 База данных эксплойтов

Exploit Database (Exploit-DB) – это онлайн-репозиторий, который содержит коллекцию уязвимостей безопасности, эксплойтов и связанных инструментов для различных программных приложений, операционных систем и устройств

Некоторые особенности Exploit Database:
Возможность поиска и фильтрации: пользователи могут искать конкретные эксплойты с помощью ключевых слов, фильтров и категорий;
Код эксплойта: многие записи включают фактический код эксплойта, который демонстрирует, как можно использовать уязвимость;
Детальное описание уязвимостей: записи содержат подробное описание уязвимостей, включая затронутые версии и потенциальные последствия;
Образовательные ресурсы: ExploitDB включает статьи, документы и руководства, которые дают более глубокое понимание различных тем и методов безопасности.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
📝 Сборник материалов по PHP

PHP (Hypertext PreProcessor, «препроцессор гипертекста») – скриптовый язык программирования с открытым исходным кодом

Изначально создавался для разработки веб-приложений, но в процессе обновлений стал языком общего назначения


— Обновляемый репозиторий насчитывает 32к звезд и включает в себя множество материалов по PHP

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🥷 Обзор анонимных браузеров для приватного серфинга

В сегодняшней статье мы протестируем 6 лучших анонимных браузеров – Dooble, Epic, Brave, Iron, Waterfox, Comodo Dragon, выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать

Заранее оговоримся:
под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер,
используйте Tor
!


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53