Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей
В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
⏺ предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
⏺ выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
⏺ оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).
Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
⏺ появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
⏺ появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
⏺ неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
⏺ аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
⏺ и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
— Используйте для исследований только изолированные программные среды, в этих коллекциях много червей, которые заразят все, до чего смогут дотянуться
Ссылки предоставляются исключительно в научных и образовательных целях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
С ростом популярности операционной системы энтузиасты и исследователи отыскивали все новые и новые баги в различных ее версиях
Безусловно, в рамках одной статьи мы не сможем охватить все две тысячи с лишним уязвимостей, обнаруженных за все время существования Android
— В статье мы сосредоточимся только на самых интересных и опасных из них, только в актуальных на данный момент версиях Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2💘2
Nessus – это программное обеспечение с открытым исходным кодом, которое сканирует все порты компьютера/сервера на наличие известных уязвимостей и эксплойтов
Статья разделена на несколько шагов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
— Эта подборка утилит поможет вам создать анонимную среду в Linux, защитить свои данные и минимизировать цифровой след
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5👏4🤔1
— Сегодня мы рассмотрим техники туннелирования при пентесте на примере хардкорной виртуальной машины Reddish (уровень сложности Insane 8,0 баллов из 10) с CTF-площадки Hack The Box
Содержание статьи:
⏺ Разведка
— Сканирование портов
— Веб – порт 1880
— Node-RED
— Node-RED Flow
— Spice must FLOW
— Загрузка файлов из командной строки
⏺ Докер. Контейнер I: nodered
— Host Discovery
— Сканирование неизвестных хостов
⏺ Туннелирование… как много в этом звуке
— Reverse SSH (пример)
— Chisel
⏺ Докер. Контейнер II: www
— Больше туннелей!
⏺ Докер. Контейнер III: backup
— Получение root-шелла
— Примечание
⏺ Финальный захват хоста Reddish
⏺ Эпилог
— Конфигурация docker
— Chisel SOCKS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Media is too big
VIEW IN TELEGRAM
DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером
В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов
Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3💩1
📄 Шпаргалка по анализу атакуемой поверхности
Содержание:
⏺ Что такое анализ атакуемой поверхности и почему это важно
⏺ Определение атакуемой поверхности приложения
⏺ Микросервисные и облачно-ориентированные приложения
⏺ Идентификация и картирование атакуемой поверхности
⏺ Измерение и оценка атакуемой поверхности
⏺ Управление атакуемой поверхностью
— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности
👀 Источник
✋ Secure Books
Содержание:
— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Существует несколько способов сделать дамп оперативной памяти в Linux:
Rekall – это отдельная ветвь развития известного фреймворка Volatility Framework, которая написана на Python и предназначена специально для включения в форензик-дистрибутивы, работающие с Live CD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Программы мониторинга сети являются незаменимыми помощниками для каждого системного администратора
Они позволяют:
— В статье рассмотрим, какие программы для мониторинга локальной сети наиболее актуальны в 2025 году
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎3🔥2
MITMf (Man-In-The-Middle Framework) – это мощный и гибкий фреймворк для проведения различных сетевых атак и тестирования на проникновение
— Он предназначен для перехвата, манипулирования и внедрения сетевого трафика, позволяя специалистам по безопасности тестировать безопасность сети и выявлять уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
mod_rewrite – это модуль сервера Apache, предоставляющий мощный функционал для выполнения различных преобразований над URL
Руководство включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
1. Briar: это офлайн-ориентированный мессенджер, который работает через Bluetooth, Wi-Fi или Tor. Он идеально подходит для анонимной коммуникации в условиях ограниченного доступа к интернету
Особенности:
2. Wickr Me: это мессенджер, который предлагает временные сообщения, которые автоматически удаляются после прочтения
Особенности:
3. Dust: это мессенджер, ориентированный на конфиденциальность и защиту данных. Сообщения автоматически удаляются после прочтения
Особенности:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤮4
IntruderPayloads – это коллекция полезных нагрузок Burp Suite Intruder, полезной нагрузки BurpBounty, списков уязвимостей, вредоносных загрузок файлов, а также методологий и контрольных списков для тестирования безопасности веб-приложений
Burp Intruder – это инструмент для автоматизации индивидуальных атак на веб-приложения
Он позволяет настраивать атаки, которые отправляют один и тот же HTTP-запрос снова и снова, каждый раз размещая различные полезные данные в заранее определенных позициях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤🔥2
Hacksplaining – представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям
По каждой уязвимости представлено:
— В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
OSCP (Offensive Security Certified Professional) – сертификат в области кибербезопасности, который фокусируется на практических навыках
Экзамен OSCP включает в себя реальное тестирование на проникновение, где кандидаты должны взломать несколько машин в ограниченное время
Сертификат выдаётся компанией Offensive Security и обучает методологиям тестирования на проникновение и использованию инструментов, входящих в состав дистрибутива Kali Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥4❤3
Иногда наличие одного-единственного нужного инструмента может сэкономить вам не один час и спасти от лишней монотонной работы
— Авторы статьи составили список лучших универсальных инструментов, которые помогают системным администраторам диагностировать и устранять неполадки, тестировать и грамотно настраивать систему для работы, а также эффективно обмениваться информацией
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥3👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Содержание статьи:
⏺ Что такое SSH-MITM
⏺ Установка SSH-MITM
⏺ Использование SSH-MITM для MITM-атаки на SSH
⏺ Защита от MITM-атаки на SSH
MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик
— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Media is too big
VIEW IN TELEGRAM
Reverse Engineering (обратная инженерия, обратный инжиниринг) – процесс, методика, позволяющие при наличии некоторой информации о программе построить (восстановить) представление о структуре и выяснить принципы работы изделия
В видеоуроке раскрываются такие темы, как:
1. Что такое реверсинг
2. Отличия крэкерства и реверсинга
3. Реверсинг и программирование
4. Реверсинг и отладка
5. Когда рационален реверсинг
6. Инструменты реверсера
7. Почему полная автоматическая декомпиляция невозможна
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🔥3