Архив Безопасника
10.9K subscribers
638 photos
68 videos
358 files
690 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании

Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.

Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам

В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.

👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
👁‍🗨 Простой кейлоггер на Python

Сегодня рассмотрим как создать простой кейлоггер на Python

Keylogger (журнал клавиш) – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре

В зависимости от типа кейлоггера, данные могут сохраняться локально или сразу отправляться третьим лицам через интернет

Разумеется наш клавиатурный шпион не может соперничать с такими гигантами как Elite Keylogger, но несмотря на это ему можно найти свое применение


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😁 Шпаргалка по сетевым командам Linux

Сетевые команды – обязательные инструменты для любого сетевого или системного администратора

С помощью этих команд они могут настраивать, диагностировать и устранять неполадки и управлять сетевыми подключениями системы Linux


— В этой статье рассмотрены 20 основных сетевых команд Linux

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
⚠️ Подборка инструментов для анализа вредоносных программ

1. REMnux: готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.

2. Tsurugi Linux: Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.

3. Flare-vm: настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
📝 Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

— В этой статье мы разберем основы стеганографии, проанализируем возможные атаки на стегосистемы и способы защиты от них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📄 Ручная установка и настройка Arch Linux — шпаргалка шаг за шагом

Arch Linux – это минималистичный, гибкий и легковесный дистрибутив операционной системы Linux, который создан с упором на простоту, прозрачность и контроль пользователя

— Он отличается от других систем минимальным количеством предустановленного ПО и консольным интерфейсом

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
🔒 Шифруем все: 5 надёжных инструментов для защиты данных

Безопасное хранение персональной информации в нашем мире – очень актуальный вопрос

Пароли, документы, фото и т.п. – всё это нужно хранить в укромном месте


— В статье рассмотрим 5 инструментов, которые помогут в защите ваших данных

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
Архив Безопасника
📄 Ручная установка и настройка Arch Linux — шпаргалка шаг за шагом Arch Linux – это минималистичный, гибкий и легковесный дистрибутив операционной системы Linux, который создан с упором на простоту, прозрачность и контроль пользователя — Он отличается от…
😁 Astra Linux: что нужно знать о правах доступа

Содержание статьи:

Основы управления
Права манипулирования на файлы и директории
1. Отображение владельца
2. Изменение владельца
3. Изменение владельца группы
4. Владелец по умолчанию
Манипулирование основными правами
1. О понятии чтения, записи и выполнения
2. Применение chmod
В чем отличие прав
Базовые команды
Просто о сложном – примеры
Изучение – как быстро освоить


— В данной статье будут раскрыты основы управления правами доступа к диску в Линукс

Информация позволит научиться управлять системой и новичкам, и продвинутым пользователям соответствующей ОС, которым текущие знания кажутся недостаточными

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📝 Сборник ресурсов для изучения безопасности паролей

Awesome password cracking – это тщательно подобранный список инструментов, исследований, статей и других проектов, связанных со взломом паролей и их безопасностью

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✔️ Парсинг сайтов: азы, продвинутые техники, сложные случаи

Парсинг сайтов – это автоматизированный процесс извлечения структурированных данных из веб-страниц с последующей их обработкой и анализом

Парсинг сайтов может использоваться при создании сервиса, а также при тестировании на проникновение

— Для пентестера веб-сайтов, навык парсинга сайтов является базовыми, т.е. аудитор безопасности (хакер) должен это уметь

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔸 Советы по безопасности API от Inon Shkedy на каждый день — собрали 31 совет по тестированию API

Inon Shkedy – руководитель исследований в области безопасности компании Traceable AI

— Он имеет более 8 лет профессионального опыта в качестве специалиста по безопасности приложений

А также является соавтором проекта OWASP API Top 10, который определяет 10 специфических угроз для приложений на основе API

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📄 Команды для PuTTY, SSH, Unix и Linux серверов

— Как правило, для управления Unix\Linux веб-сервером, используют бесплатную программу PuTTY

PuTTY – позволяет подключиться и управлять удалённым узлом (например, сервером)

Управление происходит через командную строку: пользователь вводит команду на одном устройстве, а выполняется она на другом

В данной статье мы рассмотрим:
Операции с файлами
Работа с процессами
Права доступа к файлам
Работа по SSH
Команды для поиска
Системная информация
Работа с системой и базами данных
Архивы
Сеть
Горячие клавиши

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🔒 Шифрование файлов: 20+ популярных утилит

Независимо от того, хотите ли вы защитить личные файлы, конфиденциальные документы или корпоративную информацию, шифрование – важный элемент обеспечения безопасности


— В статье мы рассмотрим более 20 различных утилит для шифрования файлов и объясним, как их использовать

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
Media is too big
VIEW IN TELEGRAM
😈 Проникновение на сервер

В этом видео рассмотрим прохождение виртуальной машины Jangow01 с платформы Vulnhub

Jangow01 – уязвимая виртуальная машина, доступная на платформе Vulnhub

На машине запущено веб-приложение, которое было неправильно настроено, и одна конечная точка позволяла выполнение команд

Также на этой машине можно проверить на повторное использование пароля, чтобы получить флаг пользователя

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
⬛️ Введение в пентестинг Wi-Fi: инструменты и техники для тестирования сетей

В этой статье мы обсудим основные методы тестирования Wi-Fi, популярные атаки и инструменты, используемые для анализа беспроводных сетей

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
📂 Книга: Инструментарий хакера

Книга посвящена методам обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах

— В издании описаны основные принципы подбора инструментария хакера, приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎32🔥1
🤖 Инструменты для этичного хакерства: 5 AI-решений для защиты систем

Инструменты для этичного хакерства, основанные на AI, позволяют не только обнаруживать уязвимости, но и прогнозировать потенциальные атаки, давая специалистам возможность действовать на шаг впереди злоумышленников

— В этой статье мы рассмотрим ключевые AI-решения, которые помогают защищать системы в условиях постоянно усложняющихся угроз.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎2
📄 Шпаргалка по современному JavaScript

— В данном материале собраны основные концепции и принципы JavaScript, которые помогут быстро найти и вспомнить необходимую фичу

Содержание:
1. Объявление переменных var, const, let
2. Стрелочные функции
3. Параметры функции по умолчанию
4. Деструктурирование объектов и массивов
5. Методы массивов map/filter/reduce
6. Оператор spread(…)
7. Сокращение свойств объекта
8. Объекты «промисы»
9. Шаблонные литералы
10. Теговые шаблоны
11. Инструкции импорта и экспорта
12. Ключевое слово this
13. Классы
14. Ключевые слова extends и super
15. Функция async и оператор await
16. Truthy/Falsy
17. Анаморфизмы и катаморфизмы
18. Генераторы
Статические методы


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🚠 Знакомимся с моделью OSI

Модель OSI (Open Systems Interconnection) – это базовая иерархическая модель взаимодействия открытых систем, описывающая структуру передачи данных от одного приложения другому

— Она включает 7 уровней, каждый из них выполняет определённую функцию: например, передать данные или представить их в понятном для человека виде на компьютере

Эталонную модель OSI разработали эксперты Международной организации по стандартизации (ISO) в 1984 году


👀 Материал для изучения:
Модель OSI и TCP/IP
Физический уровень (L1) модели OSI
Канальный уровень (L2) модели OSI
Сетевой уровень (L3) модели OSI
Транспортный уровень (L4) модели OSI
Сеансовый уровень (L5), представительный (L6) уровень и прикладной (L7) уровень

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👴 Как взломать Wi-Fi обычным адаптером без режима монитора

OneShot – утилита для запуска PIN-атак WPS (Pixie Dust, онлайн-перебор, предсказание PIN) без использования режима мониторинга с помощью wpa_supplicant

Её особенность в том, что она использует атаку Pixie Dust, но таких программ, на самом деле, уже достаточно
Вторая особенность этой программы в том, что ей не нужен режим монитора – это означает, что подойдёт любая Wi-Fi карта — даже такая, с которой у вас раньше не получалось выполнить атаки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
🎃 Список ресурсов для сохранения конфиденциальности в сети

В современном Интернете конфиденциальность – это не функция, это борьба


— Трекеры, рекламодатели, поставщики данных и даже интернет-провайдеры незаметно отслеживают ваше поведение каждую секунду, пока вы остаетесь в Сети

Если вы по-прежнему используете стандартные браузеры, бесплатные почтовые сервисы и поисковые системы по умолчанию, то, по сути, происходит постоянная утечка метаданных

Мы рассмотрим:
1. Безопасные браузеры
2. Безопасные
VPN

3. Блокировщики рекламы
4. Конфиденциальная электронная почта
5. Менеджеры паролей
6. Механизмы защиты конфиденциальности
7. Конфиденциальные мессенджеры
8. Облачные хранилища


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3