Архив Безопасника
10.9K subscribers
623 photos
68 videos
356 files
674 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Media is too big
VIEW IN TELEGRAM
🙁 Курс по Reverse Engineering

Reverse Engineering (обратная инженерия, обратный инжиниринг) – процесс, методика, позволяющие при наличии некоторой информации о программе построить (восстановить) представление о структуре и выяснить принципы работы изделия

В видеоуроке раскрываются такие темы, как:
1. Что такое реверсинг
2. Отличия крэкерства и реверсинга
3. Реверсинг и программирование
4. Реверсинг и отладка
5. Когда рационален реверсинг
6. Инструменты реверсера
7. Почему полная автоматическая декомпиляция невозможна

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Когда работаешь в этой вашей сесурити

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🔥3
🧰 Лучшие SSH-клиенты для Windows, Linux и macOS

SSH или Secure Shell (безопасная оболочка) – это сетевой протокол, используемый для безопасного подключения к удаленным компьютерам и управлениями ими с помощью технологии туннелирования


— В статье будет приведен краткий обзор SSH-клиентов для всех актуальных операционных систем

Посмотрим, чем они отличаются друг от друга, какие у новых клиентов преимущества и есть ли хорошие бесплатные варианты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54
🥷 OSINT: Поиск конфиденциальной информации в репозиториях

Gitleaks – это инструмент с открытым исходным кодом, предназначенный для обнаружения секретов в репозиториях Git

Его задача – сканировать код на наличие конфиденциальной информации и предотвратить её попадание в общий доступ

Gitleaks поддерживает множество языков программирования и может интегрироваться с CI/CD-пайплайнами, что делает его универсальным решением для команд разработчиков и администраторов систем


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
❗️ Лучшие сервисы для поиска человека по фотографии

Содержание статьи:
Поиск по фотографии
Лучшие сервисы для поиска одинаковых фотографии
Поиск по фото с помощью Google
Поиск по фотографии Яндексом
Сервис для поиска по фото TinEye
Поисковик Bing для поиска по фотографии
Поиск по фотографии с помощью PimEyes
Другие сервисы для поиска по фото


В Интернете есть все. И многое можно найти по фотографии, если знать, как и где искать

— В этой статье автор расскажет о лучших сервисах для поиска по фотографии

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8🌚3👍1👎1
macOS Matrix HD.png
2.6 MB
📝 Подборка шпаргалок по тактикам проведения атак

Mitre Att&ck (Adversarial Tactics, Techniques & Common Knowledge – «тактики, техники и общеизвестные факты о злоумышленниках») – основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приёмов и методов, используемых киберпреступниками. Базу создала компания Mitre в 2013 году

Цель проекта – составить структурированную матрицу используемых киберпреступниками приёмов, чтобы упростить задачу реагирования на киберинциденты

👀 MITRE D3FEND: матрица противодействия

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥4
😈 Реверсинг малвари для начинающих

— Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории»

1. Введение: выбираем инструменты, репозитории и источники знаний
2. Разбираем простой вирус
3. Вскрываем упаковщики, ломаем протекторы
4. Инструменты скрытия вредоносной активности
5. Внедрение shellcode и шифрование malware-кода

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👾2
🎃 5 утилит для OSINT. Собираем инструментарий сетевого разведчика

OSINT, то есть раз­ведка по откры­тым источни­кам, быва­ет чрез­вычай­но полез­на, осо­бен­но при рас­сле­дова­нии инци­ден­тов

Теорию что и где искать – зна­ют поч­ти все, но на прак­тике мас­сивы дан­ных ока­зыва­ются нас­толь­ко боль­шими, что переб­рать их руками прос­то невоз­можно, и рас­сле­дова­ние оста­нав­лива­ется


— В этой статье автор расскажет о пяти инс­тру­мен­тах для ана­лиза откры­тых дан­ных в соц­сетях и Telegram

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤮21