Архив Безопасника
10.9K subscribers
617 photos
69 videos
356 files
670 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
👺 Шпаргалка по написанию bash-скриптов

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍3🔥1
Forwarded from Mr. Robot
🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
💩5👍2
Сборник материалов по Reverse Engineering

Содержание статьи:
Тематики — Реверс — Поиск уязвимостей (fuzzing) — Эксплуатация уязвимостей — Анализ вредоносного кода
Инструменты — IDA Pro — Radare2 — WinDBG (Ollydbg / Immunity Debugger / x64dbg) — GDB — DBI — SMT — Python для автоматизации — BAF (Binary Analysis Frameworks)
Архитектуры — x86-x86_64 — ARM
ОС — Windows — Linux — Mac OS(OSX) / iOS — Android
Форматы файлов — PE — ELF — Mach-O
Программирование — C/C++ — Assembler
Практика — War games

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Пентест. Секреты этичного взлома.pdf
3.6 MB
🎩 Пентест. Секреты этичного взлома

В сборнике избранных статей из журнала «Хакер» представлены материалы о тестировании на проникновение, используемых пентестерами дистрибутивах Linux и другом инструментарии

Дана информация об организации и принципах работы команд Red Team
Раскрыты способы получения доступа к беспроводным сетям и данным на ПК с помощью протокола Network Time Protocol
Представлены сведения о способах постэксплуатации Windows, закрепления в системе, методах удаленного исполнения кода
Описаны приемы разведки на основе открытых источников информации (OSINT)

Автор: Коллектив журнала «Хакер»
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106👎5🎉2
🐬 Сборник скриптов для создания и изменения файлов Flipper Zero

В этой статье автор собрал различные полезные скрипты и прочие инструменты для создания, изменения файлов данных Flipper Zero

Flipper Zero – портативное многофункциональное тамагочи-подобное устройство, разработанное для взаимодействия с системами контроля доступа использующими для связи радиоканал, которое может быть использовано для взлома

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥43
😁 Лучшие дистрибутивы Linux для начинающих

Ubuntu – безусловно, самый популярный дистрибутив Linux. Он известен своим удобным интерфейсом, обширным сообществом пользователей и долгосрочной стабильностью

Pop!_OS – еще один популярный дистрибутив Linux для начинающих. Этот дистрибутив от компании System76 ориентирован на продуктивность и удобство работы

Manjaro – предлагает мощь Arch Linux, но в более удобной для новичков форме. Он известен своим упрощенным процессом установки и управления пакетами

Linux Mint – основан на Ubuntu, но предлагает интерфейс, напоминающий Windows, что делает его отличным выбором для пользователей, переходящих с Windows

Zorin OS – разработан специально для тех, кто переходит с Windows на Linux. Система предлагает интерфейс, напоминающий Windows, и включает в себя поддержку приложений Windows через встроенный Wine

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6🤡3👾2👎1
hydra HD.png
853 KB
📄 Шпаргалка по командам Hydra

Hydra – это программное обеспечение с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений, FTP, SSH и других протоколов

Это распараллеленный взломщик для входа в систему, он поддерживает множество протоколов для осуществления атак. Пользователь быстро и с легкостью может добавить новые модули

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Practical_Malware_Analysis.pdf
9.4 MB
🦠 Практический анализ вредоносных программ: Практическое руководство по анализу вредоносного программного обеспечения

В книге рассматриваются:
безопасная виртуальная среда для анализа вредоносных программ
быстрое извлечение сетевых подписей и индикаторов на основе хоста
ключевые инструменты анализа, такие как IDA Pro, OllyDbg и WinDbg
уловки вредоносных программ и многое другое

Авторы: Michael Sikorski и Andrew Honig
Год выхода: 2012

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤔1
🗂 Большая подборка полезных ресурсов от экспертов Positive Technologies

Сегодня предлагаем погрузиться в:

тестирование на проникновение
проверку приложений на прочность
обнаружение и реверс вредоносных программ
киберразведку
расследование сложных инцидентов

Эксперты из PT расскажут, в какие методички заглядывают «белые шляпы», что помогает выйти на след APT-группировок и раскрутить цепочки хакерских атак, где первыми узнавать о новых подходах и техниках, используемых злоумышленниками

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
😁 Подборка шпаргалок по Linux

Типы файлов Linux
Шпаргалка для Linux IPTABLES
ℹ️ Iptables – утилита командной строки, стандартный интерфейс управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux. Iptables проверяет входящие и исходящие сетевые пакеты на соответствие определённым критериям и применяет к ним действия, указанные в правилах
Примеры команд
Шпаргалка по командам Linux
Обзор Linux LVM
ℹ️ LVM (Logical Volume Manager) – подсистема операционных систем Linux, позволяющая использовать разные области физического жёсткого диска или разных жёстких дисков как один логический том. LVM встроена в ядро Linux и реализуется на базе device mapper
Права доступа к файлам Linux
Команды синтаксического анализа журналов Linux

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍32🔥1
👩‍💻 Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

В этом руководстве автор покажет, как взломать WordPress при помощи XSS, а затем получить полный доступ к системе

Основное внимание будет уделено механизму атаки с целью последующей разработки способов по защите от подобных вторжений

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🥱2
CompTIA.CySA.Practice.Tests.Exam.CS0-003.3rd.Edition.epub
40.3 MB
👺 CompTIA CySA+ Практические тесты: Экзамен CS0-003, 3-е издание

В данном издании опытные эксперты по информационной безопасности и преподаватели Майк Чаппл и Дэвид Зайдл представляют эффективную и действенную коллекцию учебных материалов для сложного сертификационного экзамена CompTIA Cybersecurity Analyst+ (CySA+)

В книге вы найдете 1000 практических вопросов с ответами и пояснениями, охватывающих каждую область, протестированную на экзамене CS0-003

Авторы: Майк Чаппл и Дэвид Зайдл
Год выхода: 2023

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥1
😎 Хотели бы внести свой вклад в создание безопасного цифрового пространства в проекте с многомиллионной аудиторией?

В Авито актуальна подходящая вакансия:

Специалист по администрированию средств защиты информации

Вам предстоит проводить мониторинг и анализ инцидентов ИБ, разрабатывать правила детектирования инцидентов для выявления утечек информации, а также выстраивать, тестировать и оптимизировать процессы расследования инцидентов ИБ.

Вас ждут:

– прозрачная система премий и достойная зарплата, размер которой обсуждается на собеседовании;
– талантливая команда, готовая поддержать ваши инициативы;
– возможность внешнего и внутреннего обучения за счёт компании (курсы, тренинги, лекции, обмен опытом и практиками с зарубежными коллегами);
– забота о сотрудниках и их здоровье: с первого дня работы вы получите ДМС со стоматологией и компенсацию питания, также в офисе ведут приём терапевт и массажист;
– возможность удалённого формата работы;
– комфортный офис в двух минутах от метро «Белорусская».

Откликайтесь по ссылке!
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2👍1
📁 Большой сборник готовых фишлетов Evilginx

Представляю репозиторий с самым большим количество фишлетов Evilginx, среди которых Amazon, Airbnb, Instagram и многие другие

Evilginx – это инструмент для фишинга и атаки «Man-in-the-Middle» (MITM), разработанный для кражи учётных данных и сеансовых cookie пользователей

С его помощью злоумышленники могут создавать поддельные веб-сайты, которые выглядят как настоящие, и перехватывать введённые пользователями данные, такие как логины и пароли

В атаке Evilginx используются фишлеты (Phishlets) – это конфигурационные файлы, задающие правила основной работы Evilginx. В фишлетах указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все другие данные для успешного фишинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍42
ICMP Status Code HD.png
810.6 KB
📄 Шпаргалка по Internet Control Message Protocol

ICMP (Internet Control Message Protocol) – это сетевой протокол, предназначенный для обмена диагностическими сообщениями и сообщениями об ошибках в IP-сетях

ICMP является важной составляющей протокола IP и применяется для управления сетевыми устройствами и устранения сетевых неполадок

Основные функции ICMP:
Передача сообщений об ошибках, которые могут возникнуть при передаче IP-пакетов. Например, если маршрутизатор не в состоянии доставить пакет по указанному адресу, он может отправить отправителю сообщение об ошибке через ICMP
Передача диагностических сообщений. ICMP важен для диагностики сетевых соединений. Одно из наиболее известных применений ICMP – это команда ping, с помощью которой можно проверить доступность удалённого узла и измерить задержку сигналащью которой можно проверить доступность удалённого узла и измерить задержку сигнала

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1