Архив Безопасника
10.9K subscribers
637 photos
68 videos
358 files
688 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🧰 Набор инструментов Indetectables

Indetectables Toolkit – набор инструментов (98 шт.), который охватывает все, что может понадобиться для реверсирования, анализа вредоносных программ и взлома приложений

Разработанный в виде швейцарского армейского ножа, этот набор инструментов незаменим для аналитиков вредоносных программ, взломщиков и экспертов по кибербезопасности.

Он тщательно разработан как для начинающих, так и для опытных пользователей.

Этот инструментарий дополняет руководства и нумерованное зеркало теорий с нашего сайта.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🤔 Сервисы и инструменты для поиска электронной почты по домену

В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом

Многие из переставленных ниже сервисов платны, но имеют определенное количество бесплатных запросов, как правило – 50 контактов в месяц. Этого вполне достаточно, чтобы получить необходимую информацию

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🌐 Цифровой след: как потеряться в сети, оставляя следы повсюду

Первое впечатление о человеке формируется до личного контакта – несколько поисковых запросов, пара минут на просмотр профилей в соцсетях, и вот уже у собеседника сложилась определённая картина о вас или вашем бренде

↔️ Цифровой след имеет реальный вес и может как открывать двери, так и захлопывать их перед нами


— В статье разберемся, из каких элементов складывается наша цифровая репутация и почему важно осознанно управлять ею, а не пускать на самотек

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
📅 Топ-10 инструментов для багбаунти: профессиональный хакинг на максималках

— В этой статье специалисты собрали десятку инструментов, без которых сегодня трудно представить жизнь профессионального багбаунтера

Все программы бесплатны или условно бесплатны, активно поддерживаются и подходят для легального ресёрча


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🏠 Обход файерволов веб приложений Cloudflare, Incapsula, SUCURI

Файерволы веб приложений (Web Application Firewall – WAF) – это надстройки (модули) веб-серверов (как например mod_security для Apache), либо сервисы (как например Cloudflare, Incapsula, SUCURI), которые до того, как передать полученный от пользователя запрос веб-серверу, анализируют его и, в случае если он может представлять опасность, блокируют, либо модифицируют его

Файерволы приложений дополнительно могут выполнять функции выявления и предотвращения вторжений

👀 Источник

Материал по теме:
Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 1)
Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 2)
Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 3)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
📄 Шпаргалка по командам Linux | 100 самых частых команд

Этот список не является полным, но он содержит наиболее часто используемые команды

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1
🔵 20 лучших сайтов для практики этичного хакинга

Давно хотели попрактиковаться в этичном хакинге, но не знали где этим заняться?


— В статье вы найдете 20 лучших сайтов для практики этичного хакинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61👎1
🪰 Руководство OWASP по тестированию мобильных приложений

OWASP Mobile Application Security Testing Guide (MASTG) — руководство по тестированию безопасности мобильных приложений, разработанное проектом Open Web Application Security Project (OWASP)

Охватывает различные аспекты безопасности мобильных приложений: ландшафт угроз, уязвимости, практики безопасного кодирования и методологии тестирования
Включает примеры приложений или фрагменты кода для демонстрации процедур тестирования и потенциальных уязвимостей
Описывает технические процессы для проверки мер безопасности, перечисленных в стандарте OWASP Mobile Application Security Verification Standard (MASVS)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👁 Побег из стеклянной тюрьмы. iOS Jailbreak. Часть первая

— В этой подборке статей мы поговорим о тонкостях взлома iOS и её приложений

Джейлбрейк
(jailbreak – «побег из тюрьмы», «взлом») – операция, которая позволяет получить доступ к файловой системе устройств Apple (iPhone, iPod, iPad, Apple TV и Apple Watch)

В его основе лежит использование уязвимостей операционных систем


↔️ После джейлбрейка пользователь может без ограничений редактировать системные файлы, устанавливать твики и софт от сторонних разработчиков (не из App Store)

👀 Источник
👀 Вооружаемся. iOS Пентест. Часть вторая

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
🔎 Подборка полезных программ для компьютерной безопасности

— В подборке собрали программы для работы с сетями, восстановления утерянных паролей и анализа уязвимостей

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🚠 Подробный гид по генераторам трафика для испытаний NGFW

Эта статья – расширенный справочник по самым популярным аппаратным и программным генераторам трафика

Мы рассмотрим не только «характеристики с веб-сайта», но и практические мелочи: какие порты придётся закупить, где находятся скрипты для программного интерфейса, как часто выходят обновления и чем заканчиваются ночные тесты на 10 млн сессий

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
📄 Шпаргалка по SQL (postgres), которая выручает меня на собесах

— Автор собрал чертову дюжину вопросов, большая часть кода в которых относится к СУБД  PostgreSQL

Спойлер всех вопросов:
Нормализация
NoSQL
Транзакции
ACID
Выполнение транзакций
Аномалия сериализации
Уровни изоляции
Блокировки
Индексы
Планировщик
Оптимизация запросов
Масштабируемость
Что будет если сделать EXPLAIN ANALYZE DROP TABLE POSTGRES


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
❗️ Геолокация: используем методы OSINT

— Сегодня обсудим «извечный вопрос»: как обнаружить точное местоположение пользователя методами OSINT

Черпать информацию мы будем из:
GPS (Global Positioning System): здесь нам поможет глобальная система спутниковой навигации, разработанная и поддерживаемая правительством США. В среднем, стандартный GPS-приемник обеспечивает точность в пределах 5-10 метров. Однако современные приемники, особенно те, которые используют дополнительные системы позиционирования, такие как ГЛОНАСС и Galileo, могут достигать точности до нескольких метров или даже субметрового уровня.
LBS (Location-Based Services): набор сервисов и приложений, которые используют информацию о местоположении пользователя для предоставления контента или функциональности, связанной с его текущим местоположением.
Wi-Fi: технология беспроводной передачи данных, которая использует радиоволны для установления соединения между устройствами.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍1
✔️ Bettercap: универсальный сниффер, перехватчик и инструмент MITM для любых сетей

Bettercap – это модульный инструмент для проведения атак типа Man-in-the-Middle (MITM), перехвата, анализа сетевого трафика (сниффинга) и различных типов атак в проводных и беспроводных сетях

Изначально задумывался как более современная и расширяемая альтернатива Ettercap – ветеранскому инструменту MITM-атак, который в последние годы уже не блистал свежими обновлениями

— Если бы я начал перечислять всё, что умеет Bettercap, мы бы застряли здесь до следующего обновления Windows, поэтому кратко, но сочно:
Перехват и модификация HTTP(S) трафика: включая автоматическую подстановку скриптов, перезапись страниц и сбор логинов/паролей.
ARP Spoofing: классика жанра — перехват трафика между жертвой и шлюзом.
DNS Spoofing: возможность подменять ответы DNS-серверов.
Wireless Sniffing: мониторинг Wi-Fi сетей в режиме пассивного прослушивания.
Bluetooth Low Energy (BLE) атаки: сканирование, подмена и атака устройств на BLE.
Network Proxy: настройка собственного прокси для глубокого анализа трафика.
Тестирование HTTPS с помощью SSLStrip: автоматическое понижение HTTPS до HTTP там, где это возможно.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62
📂 10 лучших ресурсов для изучения хакинга с помощью Kali Linux

— Подборка 10 отличных ресурсов для изучения хакинга с помощью Kali Linux

Изучение данных материалов поможет вам раскрыть свои хакерские способности


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎1
🟦 Знакомство с Data Security Platform — полное руководство по защите данных

Data Security Platform (DSP) – это единая платформа, которая работает со всеми данными независимо от их типа и места нахождения

— Она объединяет аппаратные и программные средства для защиты, мониторинга и управления доступом к данным

Если рассматривать это понятие более детально, то можно выделить следующие основные компоненты:
Мониторинг и обнаружение угроз: Использование алгоритмов машинного обучения и поведенческого анализа для выявления подозрительной активности
Управление доступом: Контроль прав пользователей и обеспечение корректной аутентификации и авторизации
Анализ инцидентов:Быстрое проведение расследований и определение источников проблем при обнаружении угроз
Отчетность и соответствие: Формирование детализированных отчетов для внутренних и внешних проверок, а также для соответствия нормативным требованиям


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🤔2
Как обеспечить безопасность финансовых организаций от киберугроз?

Ответы на Уральском форуме «Кибербезопасность в финансах», организованном Банком России.
Именно здесь соберутся лидеры отрасли для обмена опытом и обсуждения актуальных вызовов в сфере информационной безопасности.

В программе:
–современные подходы к борьбе с киберугрозами;
–противостояние кибермошенничеству;
–разработка актуальных решений для повышения киберустойчивости финансовых институтов.

18-20 февраля 2026 года
📍Екатеринбург

Посмотреть подробную программу и зарегистрироваться можно по ссылке. До встречи там – где все кибербезопасно!
8🔥6👍4
🦠 Коллекция вредоносных кодов для XSS

XSS Payloads – это коллекция вредоносных кодов для межсайтового скриптинга (XSS), предназначенная для образовательных целей, исследований и тестирования

— В ней представлены payloads для различных типов атак XSS, от общих техник до продвинутых методов эксплуатации

Исследователи безопасности, охотники за ошибками и разработчики могут использовать эти payloads для тестирования, выявления и устранения уязвимостей XSS


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
От отключения хостером до полной стабильности
Как CURATOR защитил 3DNews и ServerNews от DDoS и ускорил доставку контента


Атака почти 3000 Мбит/с — и хостер 3DNews «падает» меньше чем за полчаса, просто отключив сеть.
Для медиа это катастрофа: простой, потеря трафика и удар по репутации.

Команда CURATOR подключилась в самый критичный момент и быстро вернула сайт к жизни. Подробнее о том, как это было сделано - в карточках.

Этот и другие реальные кейсы, а также экспертная информация в области кибербезопасности — в канале CURATOR.
👍5🔥1