Архив Безопасника
10.9K subscribers
627 photos
68 videos
356 files
678 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🎃 23 сайта для практики хакинга

— Для новичков, которые не знают с чего начать, мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥3
Немного ресурсов по форензике (практика расследования кибер-преступлений)

Небольшая подборка ключевых фундаментальных ресурсов по теме цифровой форензики (digital forensic) – искусству расследования кибер-преступлений


— В подборке собрали книги, учебные курсы, библиотеки сэмплов и площадки для тренировки и полезные ссылки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
😁 100 команд Linux для ежедневной работы

Одним из ключевых элементов работы на Linux является использование терминала

Он позволяет взаимодействовать с системой через текстовый интерфейс, выполнять задачи и управлять всеми аспектами вашей системы


— В этой статье мы рассмотрим команды для терминала Linux, которые помогут вам максимально использовать возможности ОС

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍43
🎈 Ломаем зашифрованный диск для собеседования от RedBalloonSecurity

По мотивам
Часть 0x00
Часть 0x01
Часть 0x02


— Автор статей расскажет вам о интереснейшем собесе от Red Balloon Security

Red Balloon Security – это компания, которая занимается разработкой решений для защиты встроенных систем на уровне прошивки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍63
🔵 Подготовка эффективной среды для написания bash сценариев

Bash, он же возрождённый shell, является по-прежнему одним из самых популярных командных процессоров и интерпретаторов сценариев.

— Если вам приходится писать bash скрипты или вы только планируете этим заняться, данная статья написана для вас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4👏2
📝 Сборник расширений для Burp Suite

Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений

— В нём представлены различные расширения с краткими описаниями и ссылками

Некоторые из доступных расширений:
AWS Extender: плагин для оценки разрешений контейнеров облачного хранилища на AWS, Google Cloud и Azure;
AWS Signer: расширение для подписания запросов AWS;
Burp-AnonymousCloud: расширение, которое выполняет пассивное сканирование для идентификации облачных контейнеров и затем проверяет их на общедоступные уязвимости;
AWS Cognito: расширение, которое помогает идентифицировать ключевую информацию из запросов к AWS Cognito, предоставляет несколько проверок пассивного сканирования и предлагает шаблоны HTTP-запросов для использования известных уязвимостей.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2
😁 Гайд по командам Linux-терминала

В статье рассмотрим основные команды и горячие клавиши терминала Linux (а также Unix, macOS и FreeBSD)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥51👎1
Архив Безопасника
📝 Сборник расширений для Burp Suite Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений — В нём представлены различные расширения с краткими описаниями и ссылками Некоторые…
📝 Лучшие расширения Burp Suite

Подыскал для вас еще несколько расширений:
Burp Vulners Scanner
SQLiPy
ActiveScan++
Backslash Powered Scanner
SHELLING
AuthMatrix и Autorize
Burp HTTP Mock
BypassWAF
Burp SSL Scanner
J2EEScan
Freddy the Serial(isation) Killer

— В статье вы найдете подробное описание для каждого расширения на русском языке и ссылку на GitHub

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
🖥 35+ бесплатных ресурсов для начинающих разработчиков С++

— В этой статье авторы собрали леĸции, ĸниги, курсы и всяĸое таĸое, чтобы изучение языка С++ стало проще и удобнее

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍3
❗️ SSRF-атака на примере прохождения HTB Health

В этой статье продолжим тему SSRF и на примере прохождения средней по сложности уязвимой машины Hack The Box Health, рассмотрим атаку SSRF

Автор покажет, как находить и экс­плу­ати­ровать уяз­вимость SSRF и использовать SQL-инъ­екцию в GoGits

👀 Дополнительный материал:
Инструменты для автоматизации SSRF
Шпаргалка по SSRF атакам
5 часто используемых SSRF нагрузок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Одним из популярных средств автоматизации являются решения типа RAT/C&C, позволяющие агрегировать все получаемые доступы, произвести ряд некоторых повторяющихся действий на большом количестве узлов и обеспечить закрепление в тестируемой сети

RAT (Remote Access Trojan) — это вредоносная программа, которая открывает бэкдор, позволяя злоумышленнику полностью контролировать устройство жертвы

Часто RAT маскируется под законную программу, например игру, или отправляется в виде вложения электронной почты


C&C (Command and Control) – это сервер управления и контроля, с которым после успешной установки связывается RAT

Злоумышленники устанавливают соединение с помощью заранее открытого порта TCP на скомпрометированном устройстве


— В данной статье будет рассмотрено одно из таких средств, а также выделен функционал, который является наиболее используемым

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
Не воруйте мою идею!)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26👎1
📝 Подборка шпаргалок

На сайте вы найдете шпаргалки по:
Linux:
➡️ awk
➡️ Docker
➡️ Git
➡️ GitLab CE
➡️ grep
➡️ htop
➡️ ip-tables
➡️ Linux
➡️ MySQL
➡️ PostgreSQL
➡️ Регулярные выражения
➡️ sed
➡️ Tmux
➡️ VIM
Анализу веб приложений:
➡️ amass
➡️ dirbuster
➡️ Ffuf
➡️ gobuster
➡️ nikto
➡️ wfuzz
Анализу уязвимостей:
➡️ Nmap
Атакам на пароли:
➡️ hydra
Беспроводным атакам:
➡️ Aircrack-ng
Криминалистике:
➡️ volatility
Общее:
➡️ TCP/IP
Сбору информации:
➡️ dnsenum
➡️ enum4linux
➡️ masscan
➡️ Recon-ng
➡️ spiderfoot
➡️ theHarvester
Сниффингу и спуфингу:
➡️ ettercap
Чек листы:
➡️ Форензика
➡️ Защита данных на смартфоне
➡️ Сетевое оборудование
➡️ Пентест
➡️ Разведка
➡️ Безопасность при подключении к публичному Wi-Fi

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥1
🔎 Компьютерная форензика: ключевые инструменты и методы работы

Грамотно подобранные инструменты позволяют не просто выявлять последствия атак, но и предугадывать их возможные пути


— В данном материале рассмотрим актуальные инструменты, которые помогают эффективно проводить цифровые расследования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
❗️ Man-in-the-Middle: советы по обнаружению и предотвращению

Атака «человек посередине» (Man-in-the-Middle)
– это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи

Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения, или активным участником, изменяя содержание ваших сообщений или выдавая себя за человека или систему, с которыми вы, по вашему мнению, разговариваете


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🧊 Настройка приватности Firefox

Содержание статьи:
Создание «портативных» настроек
Настройка приватности Firefox
– WebRTC и Pocket
– Геолокация
– Статистика использования браузера
– Отключение доступа к датчикам
– Остановка фингерпринтинга
– Перекрытие информации о сетевом соединении
– Отключение использования устройств и передачу медиа
– Отключение телеметрии и отправки отчетов
– Настройка информации для поиска
– Отключение пуш-уведомлений
– Защита от утечки DNS
– Отключение перенаправления
– Пресечение слива данных на сервера Google
– Отключение DRM
Плагины для улучшения приватности Firefox
– Privacy Possum
– uBlock Origin
– uMatrix
– Nano Defender
– Decentraleyes
– Facebook Container
– Google search link fix
– NoScript
– HTTPS Everywhere
– Privacy Badger


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
📝 Сборник сервисов и инструментов ориентированных на безопасность

В данном репозитории вы найдете: менеджеры паролей, тулзы двухфакторки, шифрование файлов, браузеры, поисковые системы, анонимные мессенджеры, анонимные почты, виртуальные номера и многое другое

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔎 Хеш четкий и хеш нечеткий | Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов

Однако и антивирусы не лыком шиты: для поиска «родственных» семплов они используют продвинутые алгоритмы хеширования


— Сегодня мы расскажем, как работают эти алгоритмы, с подробностями и наглядными примерами

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3