Архив Безопасника
10.9K subscribers
626 photos
68 videos
356 files
677 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
😁 Гайд по командам Linux-терминала

В статье рассмотрим основные команды и горячие клавиши терминала Linux (а также Unix, macOS и FreeBSD)

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥51👎1
Архив Безопасника
📝 Сборник расширений для Burp Suite Awesome-burp-extensions – это сборник расширений для Burp Suite, популярного инструмента для тестирования безопасности веб-приложений — В нём представлены различные расширения с краткими описаниями и ссылками Некоторые…
📝 Лучшие расширения Burp Suite

Подыскал для вас еще несколько расширений:
Burp Vulners Scanner
SQLiPy
ActiveScan++
Backslash Powered Scanner
SHELLING
AuthMatrix и Autorize
Burp HTTP Mock
BypassWAF
Burp SSL Scanner
J2EEScan
Freddy the Serial(isation) Killer

— В статье вы найдете подробное описание для каждого расширения на русском языке и ссылку на GitHub

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
🖥 35+ бесплатных ресурсов для начинающих разработчиков С++

— В этой статье авторы собрали леĸции, ĸниги, курсы и всяĸое таĸое, чтобы изучение языка С++ стало проще и удобнее

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍3
❗️ SSRF-атака на примере прохождения HTB Health

В этой статье продолжим тему SSRF и на примере прохождения средней по сложности уязвимой машины Hack The Box Health, рассмотрим атаку SSRF

Автор покажет, как находить и экс­плу­ати­ровать уяз­вимость SSRF и использовать SQL-инъ­екцию в GoGits

👀 Дополнительный материал:
Инструменты для автоматизации SSRF
Шпаргалка по SSRF атакам
5 часто используемых SSRF нагрузок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Одним из популярных средств автоматизации являются решения типа RAT/C&C, позволяющие агрегировать все получаемые доступы, произвести ряд некоторых повторяющихся действий на большом количестве узлов и обеспечить закрепление в тестируемой сети

RAT (Remote Access Trojan) — это вредоносная программа, которая открывает бэкдор, позволяя злоумышленнику полностью контролировать устройство жертвы

Часто RAT маскируется под законную программу, например игру, или отправляется в виде вложения электронной почты


C&C (Command and Control) – это сервер управления и контроля, с которым после успешной установки связывается RAT

Злоумышленники устанавливают соединение с помощью заранее открытого порта TCP на скомпрометированном устройстве


— В данной статье будет рассмотрено одно из таких средств, а также выделен функционал, который является наиболее используемым

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
Не воруйте мою идею!)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26👎1
📝 Подборка шпаргалок

На сайте вы найдете шпаргалки по:
Linux:
➡️ awk
➡️ Docker
➡️ Git
➡️ GitLab CE
➡️ grep
➡️ htop
➡️ ip-tables
➡️ Linux
➡️ MySQL
➡️ PostgreSQL
➡️ Регулярные выражения
➡️ sed
➡️ Tmux
➡️ VIM
Анализу веб приложений:
➡️ amass
➡️ dirbuster
➡️ Ffuf
➡️ gobuster
➡️ nikto
➡️ wfuzz
Анализу уязвимостей:
➡️ Nmap
Атакам на пароли:
➡️ hydra
Беспроводным атакам:
➡️ Aircrack-ng
Криминалистике:
➡️ volatility
Общее:
➡️ TCP/IP
Сбору информации:
➡️ dnsenum
➡️ enum4linux
➡️ masscan
➡️ Recon-ng
➡️ spiderfoot
➡️ theHarvester
Сниффингу и спуфингу:
➡️ ettercap
Чек листы:
➡️ Форензика
➡️ Защита данных на смартфоне
➡️ Сетевое оборудование
➡️ Пентест
➡️ Разведка
➡️ Безопасность при подключении к публичному Wi-Fi

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥1
🔎 Компьютерная форензика: ключевые инструменты и методы работы

Грамотно подобранные инструменты позволяют не просто выявлять последствия атак, но и предугадывать их возможные пути


— В данном материале рассмотрим актуальные инструменты, которые помогают эффективно проводить цифровые расследования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
❗️ Man-in-the-Middle: советы по обнаружению и предотвращению

Атака «человек посередине» (Man-in-the-Middle)
– это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи

Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения, или активным участником, изменяя содержание ваших сообщений или выдавая себя за человека или систему, с которыми вы, по вашему мнению, разговариваете


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🧊 Настройка приватности Firefox

Содержание статьи:
Создание «портативных» настроек
Настройка приватности Firefox
– WebRTC и Pocket
– Геолокация
– Статистика использования браузера
– Отключение доступа к датчикам
– Остановка фингерпринтинга
– Перекрытие информации о сетевом соединении
– Отключение использования устройств и передачу медиа
– Отключение телеметрии и отправки отчетов
– Настройка информации для поиска
– Отключение пуш-уведомлений
– Защита от утечки DNS
– Отключение перенаправления
– Пресечение слива данных на сервера Google
– Отключение DRM
Плагины для улучшения приватности Firefox
– Privacy Possum
– uBlock Origin
– uMatrix
– Nano Defender
– Decentraleyes
– Facebook Container
– Google search link fix
– NoScript
– HTTPS Everywhere
– Privacy Badger


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
📝 Сборник сервисов и инструментов ориентированных на безопасность

В данном репозитории вы найдете: менеджеры паролей, тулзы двухфакторки, шифрование файлов, браузеры, поисковые системы, анонимные мессенджеры, анонимные почты, виртуальные номера и многое другое

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔎 Хеш четкий и хеш нечеткий | Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов

Однако и антивирусы не лыком шиты: для поиска «родственных» семплов они используют продвинутые алгоритмы хеширования


— Сегодня мы расскажем, как работают эти алгоритмы, с подробностями и наглядными примерами

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🦠 Вирусы под микроскопом. Собираем утилиты для анализа малвари

— Чтобы облегчить тяжелую ношу безопасника, мы собрали для тебя целый список программ, которые помогут тебе в реверс-инженерии

Сегодня мы рассмотрим:
Статический анализ:
Detect It Easy
de4dot
Dependency Walker
ExeinfoPe
ExtremeDumper
FileAlyzer
Import REConstructor
PEStudio
PEview
Resource Hacker
Динамический анализ:
dnSpy
Explorer Suite
OllyDbg
Process Explorer
Procmon
ProFiler
Regshot
TCPView
x64dbg
Wireshark


Все программы тестировались неоднократно и проявили себя в бою. Какие-то покажутся старыми, а другие будут актуальными даже сегодня

👀 Источник

Что-то с реакциями у нас не то, надо менять 🤨


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥81
📂 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира

Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные


Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
📝 Огромнейшая база инструментов и материалов по безопасности

— В статье представлен огромный список инструментов для хакеров и специалистов по безопасности, который поможет в тестировании на проникновение и взломе

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Профессиональная переподготовка по информационной безопасности в соответствии с требованиями регуляторов
Соответствие ФСТЭК РФ, Постановлению №79

🎓 Диплом = второе высшее
3 месяца (512 ч) – без воды!

Что даём:
Онлайн-занятия + записи
Практика на реальных стендах
ТОП-эксперты и фидбэк

💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!

Выбирайте программу и стартуйте уже сейчас:

Обеспечение защиты информации ограниченного доступа
Включает модуль по защите  значимых объектов КИИ — ключевой навык для госсектора и корпораций

 Техническая защита конфиденциальной информации

👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.
👍2
💸 Создание и настройка прокси-сервера Squid

Squid – это самый популярный веб (HTTP) прокси-сервер с кэшированием и перенаправлением (форвардинг)

— Его главное применение это сокрытие IP адреса пользователей, а также кэширования веб-страниц с веб-сервера, чтобы повысить скорость веб-сервера, уменьшить время отклика и уменьшить использование полосы пропускания сети


В этой инструкции мы познакомимся с основами настройки Squid:
сможем поднять свой собственный прокси-сервер на своём сервере
научимся настраивать прокси-сервер Squid для работы с несколькими IP адресами
настроим различные способы аутентификации клиентов
узнаем нюансы функционирования Squid, которые могут иметь отношение к анонимности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤖 Гайд для продвинутого IT-специалиста: Как выжить в этом безумном мире

Этот гайд
– всего лишь набор советов и шуток для тех, кто уже знает, что такое IT, и хочет сделать свою жизнь ещё более увлекательной!

Глава 1: Когда твой кофе остывает быстрее, чем твой интернет
Совет: Всегда держите под рукой запасной роутер и удлинитель с USB-портом для зарядки
Лайфхак: Используйте режим инкогнито для проверки скорости интернета

Глава 2: Как стать богом отладки
Шаг 1: Никогда не доверяйте логам на 100%
Шаг 2: Используйте console.log() как магический жезл
Совет: Если баг не найден, возможно, вы смотрите не в том месте. Проверьте всё, включая то, что проверять не собирались!

Глава 3: Инструменты, которые должны быть у каждого
Must have
Vim/Neovim (для тех, кто не боится боли)
Docker (потому что кто-то должен запускать ваши контейнеры)
Postman (для тестирования API)
VSCode (потому что это любовь)

Глава 4: Как провести выходные с пользой
Вариант 1: Участие в хакатоне
Вариант 2: Изучение нового фреймворка/языка
Совет: Никогда не говорите “нет” на предложение попробовать что-то новое

Глава 5: Секреты безопасности
Правило 1: Никогда не используйте один и тот же пароль дважды
Правило 2: Всегда проверяйте, что ваши SSH – ключи в безопасности
Лайфхак: Используйте менеджеры паролей и никогда не храните их в заметках на телефоне

Глава 6: Как объяснить не IT специалистам, что вы делаете
Совет: Используйте минимум технических терминов
Лайфхак: Рисуйте схемы и диаграммы
Бонус: Всегда заканчивайте объяснение словами “и вот так мы спасаем мир от хаоса”

Глава 7: Как стать гуру DevOps
Шаг 1: Начните с изучения Kubernetes
Шаг 2: Внедрите CI/CD в своей команде
Шаг 3: Никогда не останавливайтесь на достигнутом


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4