Архив Безопасника
10.9K subscribers
617 photos
69 videos
356 files
670 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Хакер_1999_02_002.pdf
106.2 MB
📰 Продолжаем подборку ретро-журналов «Хакер»

Первый номер журнала вышел в январе 1999 года
, он был практически полностью посвящён компьютерным играм, но уже во втором номере тема поиска уязвимостей стала занимать главное место

Через год количество геймерского материала сократилось до 20%, а потом раздел о играх был убран вовсе


В 2000-е годы в журнал активно писал известный российский хакер и автор многих книг Крис Касперски

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍62🖕2😭2
📄 Шпаргалка по командам Metasploit (Metasploit Cheat Sheet)

Metasploit – проект, посвящённый информационной безопасности. Он создан для:
предоставления информации об уязвимостях
помощи в создании сигнатур для IDS
создания и тестирования эксплойтов

Наиболее известен проект Metasploit Framework – как удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя:
базу опкодов
архив шеллкодов
информацию по исследованиям информационной безопасности

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123🖕3🔥1
🦠 Список инструментов и ресурсов анализа вредоносных программ

Содержание репозитория:
Сбор Вредоносных Программ
Анонимизаторы
Honeypots
Вредоносные программы Corpora
Аналитика угроз с открытым исходным кодом
Обнаружение и классификация
Онлайн-сканеры и песочницы
Анализ домена
Вредоносное ПО браузера
Документы и код оболочки
Carving по файлам
Деобфускация
Debugging and Reverse Engineering
Network
Memory Forensics
Артефакты Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😁2🖕2
Media is too big
VIEW IN TELEGRAM
☁️ Что такое стеганография? | Как извлечь скрытую информацию из файла?

Стеганография – это способ спрятать информацию внутри другой информации или физического объекта так, чтобы ее нельзя было обнаружить.

С помощью стеганографии можно спрятать практически любой цифровой контент, включая тексты, изображения, аудио- и видеофайлы. А когда эта спрятанная информация поступает к адресату, ее извлекают.

В этом видео мы поговорим о том, что такое стеганография и как решать CTF задачи по стеганографии

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🖕1
Media is too big
VIEW IN TELEGRAM
🔎 Парсинг сайтов с помощью Selenium (5 часть)

Selenium – это инструмент для всестороннего тестирования веб-приложений. Он поддерживает множество браузеров и несколько языков программирования, включая Java, C# и Python.

Если ваша цель – провести тщательное тестирование в различных браузерах, Selenium должен быть вашим выбором. Он идеален для сценариев веб-краулинга, где вам нужно убедиться, что ваш веб-сайт хорошо функционирует во всех браузера

👀 1 часть, 2 часть, 3 часть, 4 часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7🖕2
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
📖 Мифы и заблуждения о кибербезопасности

Авторы помогут вам:
обнаружить скрытые опасности
предотвратить ошибки, которых можно избежать
устранить ошибочные предположения
противостоять глубоко человеческим когнитивным предубеждениям

На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса

Авторы: Eugene Spafford, Josiah Dykstra, Leigh Metcalf
Год выхода: 2023

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍54🖕3😁1🍓1
📄 GIT Commands Cheat Sheet

GIT – это самая популярная распределенная система управления версиями

GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.

GIT позволяет разработчикам просматривать всю временную шкалу изменений, решений и хода выполнения любого проекта в одном месте


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥2🍓1🖕1
🧰 OSINT | Список ресурсов и инструментов

Инструменты поиска и анализа социальных сетей, поиска по электронной почте, исследования номеров телефона и автомобиля, поиска и анализа изображений, форензика и многое другое

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥2🖕1
Media is too big
VIEW IN TELEGRAM
👍 Введение в форензику | Восстановление данных в Autopsy

В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy

Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


👀 Материал по теме:
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Шпаргалка по форензике | 108 страниц полезных команд

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍54👎1
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Paranoid 1 | Анонимность и безопасность в сети

Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.

Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое

1 часть

1. Вступление
1.1 Введение
1.2 Windows или Linux - Извечный вопрос
1.3 Как мы светим железо

2. Live-системы
2.1 Как стереть жесткий диск, используя DBAN
2.2 Tails (video)
2.3 Возможность настройки сохранения данных и программ в постоянном хранилище Persistence в Tails
2.4 Как использовать Tails вместе с SSH

3. Виртуальные машины
3.1 Whonix Gateway (video)
3.2 Whonix Workstation (video)
3.3 Установка и настройка Whonix
3.4 Реализация различных цепочек анонимности

4. Operation System
4.1 Kali Linux (video)
4.2 Kali Linux
4.3 Kali Linux recovery (video)
4.4 Self Termination Script + scripts

5. Дополнительный софт
5.1 Tor Browser в Kali Linux (video)
5.2 Обход блокировок Tor (video)
5.3 gpg4usb (video)
5.4 gpg4usb
5.5 gpg в терминале
5.6 keepassx+10minutemail+mega+wget (video)
5.7 keepassx
5.8 torsocks+youtube-dl+secure-delete (video)
5.9 Безопасный просмотр онлайн-видео
5.10 truecrypt (video)
5.11 Скрываем информацию в изображениях при помощи steghide
5.12 Передача файлов через Tor
5.13 Настройки безопасности для Firefox
5.14 usbdeath
5.15 Генератор покрывающего трафика против тайминг-атак

6. Мессенджеры
6.1 Настройка Pidgin+OTR (video)
6.2 Psi+gpg4usb
6.3 Замена Skype в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥74🤡1🖕1
2 часть

1. Установка дистрибутива Arch
1.1 Установка ОС и краткое описание рабочих дистрибутивов
1.2 Определяемся с выбором
1.3 Забиваем диск псевдо-случайными данными
1.4 Подготовка к установке дистрибутива
1.5 Настраиваем шифрование
1.6 Приступаем к установке
1.7 Обновление системы, обновление ядра

2. Настройки безопасности хостовой машины
2.1 Подменяем имя хоста и мак-адрес
2.2 Silk-guardian на страже ваших портов
2.3 Аварийное уничтожение заголовков шифрованного раздела
2.4 Ставим пароль на Bios и выключаем загрузку с Usb
2.5 Отключаем гибернацию и настраиваем блокировку экрана
2.6 Настраиваем очистку ОЗУ при выключении

3. Сетевые настройки
3.1 Настройка Openvpn
3.2 Делим соединение на две ветви и загружаем ip провайдера

4. Базовые установки дистрибутива
4.1 Настраиваем Vera-crypt контейнер для хранения важных данных
4.2 Безопасное удаление файлов (secure delete)
4.3 Что такое руткиты и способы борьбы с ними (rkhunter)
4.4 Устанавливаем Virtualbox
4.5 Устанавливаем и настраиваем Whonix
4.6 Устанавливаем Archlabs
4.7 Пускаем Archlabs через шлюз и выполняем тонкие настройки

5. Настраиваем Archlabs для работы в сети
5.1 Настройка openvpn, iptables, ufw, генерация шума, autovpn, vpngate-client
5.2 Настройка Firefox установка плагинов в браузер
5.3 Настойка чатов (Qtox, pidgin, Psi+)
5.4 Установка onionshare (безопасная передача файлов), remmina (подключаемся к RDP). Установка и настройка keepasx (храним ключи в надежном месте)
5.5 Криптография и Стеганография

👀 Смотреть курс

🔥
– чтобы вышел Paranoid 2


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥556👍5🤩1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Paranoid 2 | Анонимность и безопасность в сети

Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.

Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки

Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации

👀 Смотреть курс

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍32🖕1
🐈‍⬛️ Шпаргалка по NetCat

NetCat – это простая утилита Unix, которая считывает и записывает данные через сетевые соединения с помощью протокола TCP или UDP

В этих шпаргалках описаны конкретные команды, необходимые для эффективного использования Netcat в тестах на проникновение, в том числе в качестве:
Импровизированного клиента
Ретранслятора гендерных различий
Средства передачи файлов
Средства захвата баннеров
Сканера портов и многого другого.

Если вы считаете, что разбираетесь в Netcat,
ознакомьтесь с этой шпаргалкой для еще более изощренного использования
этого удивительно мощного инструмента


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113🖕3👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
📖 Взлом ИИ | Большое и полное руководство по взлому, безопасности, ИИ и большим данным

В данной книге будут рассмотрены:
Различные типы хакеров и их цели;
Как работает хакерство;
Различные этапы хакерской атаки;
Почему сетевые технологии и сценарии так важны в хакерских атаках;
Различные инструменты, используемые в хакерских атаках;
Различные методы, которые используют хакеры, чтобы добраться до ваших данных;
Как обезопасить себя от кибератак.

Автор: Hans Weber
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4👎2🤔2🍓1🖕1
📺 Список докладов и конференций по ИБ

Все конференции разделены по дате проведения (2012-2020) и по месторасположению

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🖕1
📝 Полезный материал по Reverse Engineering

Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE)

Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE


Подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🕊2🖕1
🔥 Не упусти шанс прокачаться в кибербезопасности!
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.

🔻
Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.

🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.

🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.

🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы

📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.

🏃‍♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20

ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
👍7🖕2
Основы_информационной_безопасности.zip
1.9 GB
🔵 Основы информационной безопасности для всех

В курсе рассмотрим:
Основные угрозы ИБ: примеры + базовые способы защиты
Несанкционированный доступ
Утечки информации
Потеря данных
Мошенничество
Типы и виды атак
Распределенные кибератаки
Целевые атаками (APT)
DDoS-атаки
Фишинг
Brute-force
Боты и malware
Атака через посредника (MITM) спуфинг
Модели угроз и фреймворки
Изучите ключевые средства защиты информации
Криптография на доступном языке
Профессии и карьера в сфере ИБ
Случаи реализованных кибератак на реальные компании

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9👏3👎1🖕1
👩‍💻Форензика | Подборка бесплатных утилит

В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности

Рассмотрены:
1. Дисковые инструменты и сбор данных
2. Утилиты анализа электронной почты
3. Утилиты анализа файлов и данных
4. Инструменты для Mac OS
5. Утилиты для работы с мобильными устройствами

👀 Источник

👀 Материал по теме:
Введение в форензику | Восстановление данных в Autopsy
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Шпаргалка по форензике | 108 страниц полезных команд

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2🖕1