Архив Безопасника
10.9K subscribers
638 photos
68 videos
358 files
690 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🖥 Шпаргалка по OpenCV – Python

В этой статье:
– Импорт и просмотр изображения
– Кадрирование
– Изменение размера
– Поворот
– Перевод в градации серого и в чёрно-белое изображение по порогу
– Размытие/сглаживание
– Рисование прямоугольников
– Рисование линий
– Текст на изображении
– Распознавание лиц
– Contours — распознавание объектов
– Сохранение изображения


OpenCV (Open Source Computer Vision Library) – библиотека алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения с открытым кодом

Она предлагает набор из более 2500 алгоритмов – от базовых функций обработки изображений до продвинутых методов распознавания объектов и анализа движения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6
ИИ помощники - начало…

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🔥1
🔵 Платформа для прокачки навыков пентеста

Google Gruyere – этот сайт полон дыр и предназначен для тех, кто только начинает изучать безопасность приложений

С помощью сайта вы узнаете:
как хакеры находят уязвимости в системе безопасности
как хакеры используют веб-приложения
как остановить хакеров от поиска и использования уязвимостей

— У Gruyere есть несколько ошибок безопасности, начиная межсайтовым скриптингом и подделкой межсайтовых запросов до раскрытия информации, отказа в обслуживании и удаленного выполнения кода

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🧰 Настольные инструменты для статического анализа

1. Androwarn: определяет потенциально вредоносное поведение приложения и уведомляет о нём пользователя;
2. ApkAnalyser: инструмент для виртуального статического анализа приложений;
3. APKInspector: GUI-инструмент для анализа apk;
4. Droid Intent Data Flow Analysis for Information Leakage: совмещает в себе FlowDroid и Epicc для обнаружения потенциальных проблем в безопасности приложения;
5. FlowDroid: высокоточный статический анализатор.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании

Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.

Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам

В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.

👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
👁‍🗨 Простой кейлоггер на Python

Сегодня рассмотрим как создать простой кейлоггер на Python

Keylogger (журнал клавиш) – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре

В зависимости от типа кейлоггера, данные могут сохраняться локально или сразу отправляться третьим лицам через интернет

Разумеется наш клавиатурный шпион не может соперничать с такими гигантами как Elite Keylogger, но несмотря на это ему можно найти свое применение


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😁 Шпаргалка по сетевым командам Linux

Сетевые команды – обязательные инструменты для любого сетевого или системного администратора

С помощью этих команд они могут настраивать, диагностировать и устранять неполадки и управлять сетевыми подключениями системы Linux


— В этой статье рассмотрены 20 основных сетевых команд Linux

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
⚠️ Подборка инструментов для анализа вредоносных программ

1. REMnux: готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.

2. Tsurugi Linux: Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.

3. Flare-vm: настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
📝 Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

— В этой статье мы разберем основы стеганографии, проанализируем возможные атаки на стегосистемы и способы защиты от них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📄 Ручная установка и настройка Arch Linux — шпаргалка шаг за шагом

Arch Linux – это минималистичный, гибкий и легковесный дистрибутив операционной системы Linux, который создан с упором на простоту, прозрачность и контроль пользователя

— Он отличается от других систем минимальным количеством предустановленного ПО и консольным интерфейсом

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
🔒 Шифруем все: 5 надёжных инструментов для защиты данных

Безопасное хранение персональной информации в нашем мире – очень актуальный вопрос

Пароли, документы, фото и т.п. – всё это нужно хранить в укромном месте


— В статье рассмотрим 5 инструментов, которые помогут в защите ваших данных

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
Архив Безопасника
📄 Ручная установка и настройка Arch Linux — шпаргалка шаг за шагом Arch Linux – это минималистичный, гибкий и легковесный дистрибутив операционной системы Linux, который создан с упором на простоту, прозрачность и контроль пользователя — Он отличается от…
😁 Astra Linux: что нужно знать о правах доступа

Содержание статьи:

Основы управления
Права манипулирования на файлы и директории
1. Отображение владельца
2. Изменение владельца
3. Изменение владельца группы
4. Владелец по умолчанию
Манипулирование основными правами
1. О понятии чтения, записи и выполнения
2. Применение chmod
В чем отличие прав
Базовые команды
Просто о сложном – примеры
Изучение – как быстро освоить


— В данной статье будут раскрыты основы управления правами доступа к диску в Линукс

Информация позволит научиться управлять системой и новичкам, и продвинутым пользователям соответствующей ОС, которым текущие знания кажутся недостаточными

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📝 Сборник ресурсов для изучения безопасности паролей

Awesome password cracking – это тщательно подобранный список инструментов, исследований, статей и других проектов, связанных со взломом паролей и их безопасностью

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✔️ Парсинг сайтов: азы, продвинутые техники, сложные случаи

Парсинг сайтов – это автоматизированный процесс извлечения структурированных данных из веб-страниц с последующей их обработкой и анализом

Парсинг сайтов может использоваться при создании сервиса, а также при тестировании на проникновение

— Для пентестера веб-сайтов, навык парсинга сайтов является базовыми, т.е. аудитор безопасности (хакер) должен это уметь

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔸 Советы по безопасности API от Inon Shkedy на каждый день — собрали 31 совет по тестированию API

Inon Shkedy – руководитель исследований в области безопасности компании Traceable AI

— Он имеет более 8 лет профессионального опыта в качестве специалиста по безопасности приложений

А также является соавтором проекта OWASP API Top 10, который определяет 10 специфических угроз для приложений на основе API

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📄 Команды для PuTTY, SSH, Unix и Linux серверов

— Как правило, для управления Unix\Linux веб-сервером, используют бесплатную программу PuTTY

PuTTY – позволяет подключиться и управлять удалённым узлом (например, сервером)

Управление происходит через командную строку: пользователь вводит команду на одном устройстве, а выполняется она на другом

В данной статье мы рассмотрим:
Операции с файлами
Работа с процессами
Права доступа к файлам
Работа по SSH
Команды для поиска
Системная информация
Работа с системой и базами данных
Архивы
Сеть
Горячие клавиши

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🔒 Шифрование файлов: 20+ популярных утилит

Независимо от того, хотите ли вы защитить личные файлы, конфиденциальные документы или корпоративную информацию, шифрование – важный элемент обеспечения безопасности


— В статье мы рассмотрим более 20 различных утилит для шифрования файлов и объясним, как их использовать

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
Media is too big
VIEW IN TELEGRAM
😈 Проникновение на сервер

В этом видео рассмотрим прохождение виртуальной машины Jangow01 с платформы Vulnhub

Jangow01 – уязвимая виртуальная машина, доступная на платформе Vulnhub

На машине запущено веб-приложение, которое было неправильно настроено, и одна конечная точка позволяла выполнение команд

Также на этой машине можно проверить на повторное использование пароля, чтобы получить флаг пользователя

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
⬛️ Введение в пентестинг Wi-Fi: инструменты и техники для тестирования сетей

В этой статье мы обсудим основные методы тестирования Wi-Fi, популярные атаки и инструменты, используемые для анализа беспроводных сетей

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
📂 Книга: Инструментарий хакера

Книга посвящена методам обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах

— В издании описаны основные принципы подбора инструментария хакера, приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎32🔥1
🤖 Инструменты для этичного хакерства: 5 AI-решений для защиты систем

Инструменты для этичного хакерства, основанные на AI, позволяют не только обнаруживать уязвимости, но и прогнозировать потенциальные атаки, давая специалистам возможность действовать на шаг впереди злоумышленников

— В этой статье мы рассмотрим ключевые AI-решения, которые помогают защищать системы в условиях постоянно усложняющихся угроз.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎2