Архив Безопасника
10.9K subscribers
617 photos
69 videos
356 files
670 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Хакер_2000_05_017.pdf
10.6 MB
📝 Подборка ретро-журналов Хакер

Журнал Хакер сам себя описывал так: «журнал для компьютерных хулиганов» – В этом был важный настрой, вайб: возиться с компьютерами и программами, взламывать их – ради веселья. «Хакер» был журналом для школьников и студентов, которым скучно набирать на клавиатуре курсовые

В 2000-е был одним из самых популярных российских компьютерных журналов с высоким уровнем продаж


🔥 – если хотите продолжение подборки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91👍11👏5👎21🖕1
Хакер_1999_02_002.pdf
106.2 MB
📰 Продолжаем подборку ретро-журналов «Хакер»

Первый номер журнала вышел в январе 1999 года
, он был практически полностью посвящён компьютерным играм, но уже во втором номере тема поиска уязвимостей стала занимать главное место

Через год количество геймерского материала сократилось до 20%, а потом раздел о играх был убран вовсе


В 2000-е годы в журнал активно писал известный российский хакер и автор многих книг Крис Касперски

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍62🖕2😭2
📄 Шпаргалка по командам Metasploit (Metasploit Cheat Sheet)

Metasploit – проект, посвящённый информационной безопасности. Он создан для:
предоставления информации об уязвимостях
помощи в создании сигнатур для IDS
создания и тестирования эксплойтов

Наиболее известен проект Metasploit Framework – как удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя:
базу опкодов
архив шеллкодов
информацию по исследованиям информационной безопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123🖕3🔥1
🦠 Список инструментов и ресурсов анализа вредоносных программ

Содержание репозитория:
Сбор Вредоносных Программ
Анонимизаторы
Honeypots
Вредоносные программы Corpora
Аналитика угроз с открытым исходным кодом
Обнаружение и классификация
Онлайн-сканеры и песочницы
Анализ домена
Вредоносное ПО браузера
Документы и код оболочки
Carving по файлам
Деобфускация
Debugging and Reverse Engineering
Network
Memory Forensics
Артефакты Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😁2🖕2
Media is too big
VIEW IN TELEGRAM
☁️ Что такое стеганография? | Как извлечь скрытую информацию из файла?

Стеганография – это способ спрятать информацию внутри другой информации или физического объекта так, чтобы ее нельзя было обнаружить.

С помощью стеганографии можно спрятать практически любой цифровой контент, включая тексты, изображения, аудио- и видеофайлы. А когда эта спрятанная информация поступает к адресату, ее извлекают.

В этом видео мы поговорим о том, что такое стеганография и как решать CTF задачи по стеганографии

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🖕1
Media is too big
VIEW IN TELEGRAM
🔎 Парсинг сайтов с помощью Selenium (5 часть)

Selenium – это инструмент для всестороннего тестирования веб-приложений. Он поддерживает множество браузеров и несколько языков программирования, включая Java, C# и Python.

Если ваша цель – провести тщательное тестирование в различных браузерах, Selenium должен быть вашим выбором. Он идеален для сценариев веб-краулинга, где вам нужно убедиться, что ваш веб-сайт хорошо функционирует во всех браузера

👀 1 часть, 2 часть, 3 часть, 4 часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7🖕2
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
📖 Мифы и заблуждения о кибербезопасности

Авторы помогут вам:
обнаружить скрытые опасности
предотвратить ошибки, которых можно избежать
устранить ошибочные предположения
противостоять глубоко человеческим когнитивным предубеждениям

На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса

Авторы: Eugene Spafford, Josiah Dykstra, Leigh Metcalf
Год выхода: 2023

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍54🖕3😁1🍓1
📄 GIT Commands Cheat Sheet

GIT – это самая популярная распределенная система управления версиями

GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.

GIT позволяет разработчикам просматривать всю временную шкалу изменений, решений и хода выполнения любого проекта в одном месте


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥2🍓1🖕1
🧰 OSINT | Список ресурсов и инструментов

Инструменты поиска и анализа социальных сетей, поиска по электронной почте, исследования номеров телефона и автомобиля, поиска и анализа изображений, форензика и многое другое

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥2🖕1
Media is too big
VIEW IN TELEGRAM
👍 Введение в форензику | Восстановление данных в Autopsy

В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy

Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


👀 Материал по теме:
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Шпаргалка по форензике | 108 страниц полезных команд

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍54👎1
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Paranoid 1 | Анонимность и безопасность в сети

Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.

Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое

1 часть

1. Вступление
1.1 Введение
1.2 Windows или Linux - Извечный вопрос
1.3 Как мы светим железо

2. Live-системы
2.1 Как стереть жесткий диск, используя DBAN
2.2 Tails (video)
2.3 Возможность настройки сохранения данных и программ в постоянном хранилище Persistence в Tails
2.4 Как использовать Tails вместе с SSH

3. Виртуальные машины
3.1 Whonix Gateway (video)
3.2 Whonix Workstation (video)
3.3 Установка и настройка Whonix
3.4 Реализация различных цепочек анонимности

4. Operation System
4.1 Kali Linux (video)
4.2 Kali Linux
4.3 Kali Linux recovery (video)
4.4 Self Termination Script + scripts

5. Дополнительный софт
5.1 Tor Browser в Kali Linux (video)
5.2 Обход блокировок Tor (video)
5.3 gpg4usb (video)
5.4 gpg4usb
5.5 gpg в терминале
5.6 keepassx+10minutemail+mega+wget (video)
5.7 keepassx
5.8 torsocks+youtube-dl+secure-delete (video)
5.9 Безопасный просмотр онлайн-видео
5.10 truecrypt (video)
5.11 Скрываем информацию в изображениях при помощи steghide
5.12 Передача файлов через Tor
5.13 Настройки безопасности для Firefox
5.14 usbdeath
5.15 Генератор покрывающего трафика против тайминг-атак

6. Мессенджеры
6.1 Настройка Pidgin+OTR (video)
6.2 Psi+gpg4usb
6.3 Замена Skype в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥74🤡1🖕1
2 часть

1. Установка дистрибутива Arch
1.1 Установка ОС и краткое описание рабочих дистрибутивов
1.2 Определяемся с выбором
1.3 Забиваем диск псевдо-случайными данными
1.4 Подготовка к установке дистрибутива
1.5 Настраиваем шифрование
1.6 Приступаем к установке
1.7 Обновление системы, обновление ядра

2. Настройки безопасности хостовой машины
2.1 Подменяем имя хоста и мак-адрес
2.2 Silk-guardian на страже ваших портов
2.3 Аварийное уничтожение заголовков шифрованного раздела
2.4 Ставим пароль на Bios и выключаем загрузку с Usb
2.5 Отключаем гибернацию и настраиваем блокировку экрана
2.6 Настраиваем очистку ОЗУ при выключении

3. Сетевые настройки
3.1 Настройка Openvpn
3.2 Делим соединение на две ветви и загружаем ip провайдера

4. Базовые установки дистрибутива
4.1 Настраиваем Vera-crypt контейнер для хранения важных данных
4.2 Безопасное удаление файлов (secure delete)
4.3 Что такое руткиты и способы борьбы с ними (rkhunter)
4.4 Устанавливаем Virtualbox
4.5 Устанавливаем и настраиваем Whonix
4.6 Устанавливаем Archlabs
4.7 Пускаем Archlabs через шлюз и выполняем тонкие настройки

5. Настраиваем Archlabs для работы в сети
5.1 Настройка openvpn, iptables, ufw, генерация шума, autovpn, vpngate-client
5.2 Настройка Firefox установка плагинов в браузер
5.3 Настойка чатов (Qtox, pidgin, Psi+)
5.4 Установка onionshare (безопасная передача файлов), remmina (подключаемся к RDP). Установка и настройка keepasx (храним ключи в надежном месте)
5.5 Криптография и Стеганография

👀 Смотреть курс

🔥
– чтобы вышел Paranoid 2


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥556👍5🤩1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Paranoid 2 | Анонимность и безопасность в сети

Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.

Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки

Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации

👀 Смотреть курс

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍32🖕1