Хакер_1999_02_002.pdf
106.2 MB
Первый номер журнала вышел в январе 1999 года, он был практически полностью посвящён компьютерным играм, но уже во втором номере тема поиска уязвимостей стала занимать главное место
Через год количество геймерского материала сократилось до 20%, а потом раздел о играх был убран вовсе
В 2000-е годы в журнал активно писал известный российский хакер и автор многих книг Крис Касперски
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍6❤2🖕2😭2
📄 Шпаргалка по командам Metasploit (Metasploit Cheat Sheet)
Metasploit – проект, посвящённый информационной безопасности. Он создан для:
⏺ предоставления информации об уязвимостях
⏺ помощи в создании сигнатур для IDS
⏺ создания и тестирования эксплойтов
Наиболее известен проект Metasploit Framework – как удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя:
⏺ базу опкодов
⏺ архив шеллкодов
⏺ информацию по исследованиям информационной безопасности
✋ Secure Books
Metasploit – проект, посвящённый информационной безопасности. Он создан для:
Наиболее известен проект Metasploit Framework – как удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3🖕3🔥1
Содержание репозитория:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😁2🖕2
Media is too big
VIEW IN TELEGRAM
Стеганография – это способ спрятать информацию внутри другой информации или физического объекта так, чтобы ее нельзя было обнаружить.
С помощью стеганографии можно спрятать практически любой цифровой контент, включая тексты, изображения, аудио- и видеофайлы. А когда эта спрятанная информация поступает к адресату, ее извлекают.
В этом видео мы поговорим о том, что такое стеганография и как решать CTF задачи по стеганографии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🖕1
Media is too big
VIEW IN TELEGRAM
Selenium – это инструмент для всестороннего тестирования веб-приложений. Он поддерживает множество браузеров и несколько языков программирования, включая Java, C# и Python.
Если ваша цель – провести тщательное тестирование в различных браузерах, Selenium должен быть вашим выбором. Он идеален для сценариев веб-краулинга, где вам нужно убедиться, что ваш веб-сайт хорошо функционирует во всех браузера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7🖕2
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
Авторы помогут вам:
На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса
Авторы: Eugene Spafford, Josiah Dykstra, Leigh Metcalf
Год выхода: 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5❤4🖕3😁1🍓1
📄 GIT Commands Cheat Sheet
GIT – это самая популярная распределенная система управления версиями
GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.
✋ Secure Books
GIT – это самая популярная распределенная система управления версиями
GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.
GIT позволяет разработчикам просматривать всю временную шкалу изменений, решений и хода выполнения любого проекта в одном месте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🔥2🍓1🖕1
Инструменты поиска и анализа социальных сетей, поиска по электронной почте, исследования номеров телефона и автомобиля, поиска и анализа изображений, форензика и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥2🖕1
Media is too big
VIEW IN TELEGRAM
В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy
Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.
Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое
1 часть
1.1 Введение
1.2 Windows или Linux - Извечный вопрос
1.3 Как мы светим железо
2.1 Как стереть жесткий диск, используя DBAN
2.2 Tails (video)
2.3 Возможность настройки сохранения данных и программ в постоянном хранилище Persistence в Tails
2.4 Как использовать Tails вместе с SSH
3.1 Whonix Gateway (video)
3.2 Whonix Workstation (video)
3.3 Установка и настройка Whonix
3.4 Реализация различных цепочек анонимности
4.1 Kali Linux (video)
4.2 Kali Linux
4.3 Kali Linux recovery (video)
4.4 Self Termination Script + scripts
5.1 Tor Browser в Kali Linux (video)
5.2 Обход блокировок Tor (video)
5.3 gpg4usb (video)
5.4 gpg4usb
5.5 gpg в терминале
5.6 keepassx+10minutemail+mega+wget (video)
5.7 keepassx
5.8 torsocks+youtube-dl+secure-delete (video)
5.9 Безопасный просмотр онлайн-видео
5.10 truecrypt (video)
5.11 Скрываем информацию в изображениях при помощи steghide
5.12 Передача файлов через Tor
5.13 Настройки безопасности для Firefox
5.14 usbdeath
5.15 Генератор покрывающего трафика против тайминг-атак
6.1 Настройка Pidgin+OTR (video)
6.2 Psi+gpg4usb
6.3 Замена Skype в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7❤4🤡1🖕1
2 часть
1.1 Установка ОС и краткое описание рабочих дистрибутивов
1.2 Определяемся с выбором
1.3 Забиваем диск псевдо-случайными данными
1.4 Подготовка к установке дистрибутива
1.5 Настраиваем шифрование
1.6 Приступаем к установке
1.7 Обновление системы, обновление ядра
2.1 Подменяем имя хоста и мак-адрес
2.2 Silk-guardian на страже ваших портов
2.3 Аварийное уничтожение заголовков шифрованного раздела
2.4 Ставим пароль на Bios и выключаем загрузку с Usb
2.5 Отключаем гибернацию и настраиваем блокировку экрана
2.6 Настраиваем очистку ОЗУ при выключении
3.1 Настройка Openvpn
3.2 Делим соединение на две ветви и загружаем ip провайдера
4.1 Настраиваем Vera-crypt контейнер для хранения важных данных
4.2 Безопасное удаление файлов (secure delete)
4.3 Что такое руткиты и способы борьбы с ними (rkhunter)
4.4 Устанавливаем Virtualbox
4.5 Устанавливаем и настраиваем Whonix
4.6 Устанавливаем Archlabs
4.7 Пускаем Archlabs через шлюз и выполняем тонкие настройки
5.1 Настройка openvpn, iptables, ufw, генерация шума, autovpn, vpngate-client
5.2 Настройка Firefox установка плагинов в браузер
5.3 Настойка чатов (Qtox, pidgin, Psi+)
5.4 Установка onionshare (безопасная передача файлов), remmina (подключаемся к RDP). Установка и настройка keepasx (храним ключи в надежном месте)
5.5 Криптография и Стеганография
🔥
– чтобы вышел Paranoid 2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55❤6👍5🤩1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.
Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки
Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍3❤2🖕1
NetCat – это простая утилита Unix, которая считывает и записывает данные через сетевые соединения с помощью протокола TCP или UDP
В этих шпаргалках описаны конкретные команды, необходимые для эффективного использования Netcat в тестах на проникновение, в том числе в качестве:
Если вы считаете, что разбираетесь в Netcat,
ознакомьтесь с этой шпаргалкой для еще более изощренного использования
этого удивительно мощного инструмента
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3🖕3👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
В данной книге будут рассмотрены:
Автор: Hans Weber
Год выхода: 2021
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4👎2🤔2🍓1🖕1
Все конференции разделены по дате проведения (2012-2020) и по месторасположению
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🖕1
Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE)
Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE
Подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🕊2🖕1
🔥 Не упусти шанс прокачаться в кибербезопасности!
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.
🔻 Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.
🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.
🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.
🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы
📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.
🏃♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.
🔻 Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.
🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.
🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.
🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы
📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.
🏃♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
👍7🖕2
Основы_информационной_безопасности.zip
1.9 GB
В курсе рассмотрим:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9👏3👎1🖕1
В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности
Рассмотрены:
1. Дисковые инструменты и сбор данных
2. Утилиты анализа электронной почты
3. Утилиты анализа файлов и данных
4. Инструменты для Mac OS
5. Утилиты для работы с мобильными устройствами
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2🖕1