Архив Безопасника
10.9K subscribers
626 photos
68 videos
356 files
677 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🖥 35+ бесплатных ресурсов для начинающих разработчиков С++

— В этой статье авторы собрали леĸции, ĸниги, курсы и всяĸое таĸое, чтобы изучение языка С++ стало проще и удобнее

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍3
❗️ SSRF-атака на примере прохождения HTB Health

В этой статье продолжим тему SSRF и на примере прохождения средней по сложности уязвимой машины Hack The Box Health, рассмотрим атаку SSRF

Автор покажет, как находить и экс­плу­ати­ровать уяз­вимость SSRF и использовать SQL-инъ­екцию в GoGits

👀 Дополнительный материал:
Инструменты для автоматизации SSRF
Шпаргалка по SSRF атакам
5 часто используемых SSRF нагрузок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🤨 Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Одним из популярных средств автоматизации являются решения типа RAT/C&C, позволяющие агрегировать все получаемые доступы, произвести ряд некоторых повторяющихся действий на большом количестве узлов и обеспечить закрепление в тестируемой сети

RAT (Remote Access Trojan) — это вредоносная программа, которая открывает бэкдор, позволяя злоумышленнику полностью контролировать устройство жертвы

Часто RAT маскируется под законную программу, например игру, или отправляется в виде вложения электронной почты


C&C (Command and Control) – это сервер управления и контроля, с которым после успешной установки связывается RAT

Злоумышленники устанавливают соединение с помощью заранее открытого порта TCP на скомпрометированном устройстве


— В данной статье будет рассмотрено одно из таких средств, а также выделен функционал, который является наиболее используемым

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
Не воруйте мою идею!)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26👎1
📝 Подборка шпаргалок

На сайте вы найдете шпаргалки по:
Linux:
➡️ awk
➡️ Docker
➡️ Git
➡️ GitLab CE
➡️ grep
➡️ htop
➡️ ip-tables
➡️ Linux
➡️ MySQL
➡️ PostgreSQL
➡️ Регулярные выражения
➡️ sed
➡️ Tmux
➡️ VIM
Анализу веб приложений:
➡️ amass
➡️ dirbuster
➡️ Ffuf
➡️ gobuster
➡️ nikto
➡️ wfuzz
Анализу уязвимостей:
➡️ Nmap
Атакам на пароли:
➡️ hydra
Беспроводным атакам:
➡️ Aircrack-ng
Криминалистике:
➡️ volatility
Общее:
➡️ TCP/IP
Сбору информации:
➡️ dnsenum
➡️ enum4linux
➡️ masscan
➡️ Recon-ng
➡️ spiderfoot
➡️ theHarvester
Сниффингу и спуфингу:
➡️ ettercap
Чек листы:
➡️ Форензика
➡️ Защита данных на смартфоне
➡️ Сетевое оборудование
➡️ Пентест
➡️ Разведка
➡️ Безопасность при подключении к публичному Wi-Fi

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥1
🔎 Компьютерная форензика: ключевые инструменты и методы работы

Грамотно подобранные инструменты позволяют не просто выявлять последствия атак, но и предугадывать их возможные пути


— В данном материале рассмотрим актуальные инструменты, которые помогают эффективно проводить цифровые расследования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
❗️ Man-in-the-Middle: советы по обнаружению и предотвращению

Атака «человек посередине» (Man-in-the-Middle)
– это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи

Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения, или активным участником, изменяя содержание ваших сообщений или выдавая себя за человека или систему, с которыми вы, по вашему мнению, разговариваете


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🧊 Настройка приватности Firefox

Содержание статьи:
Создание «портативных» настроек
Настройка приватности Firefox
– WebRTC и Pocket
– Геолокация
– Статистика использования браузера
– Отключение доступа к датчикам
– Остановка фингерпринтинга
– Перекрытие информации о сетевом соединении
– Отключение использования устройств и передачу медиа
– Отключение телеметрии и отправки отчетов
– Настройка информации для поиска
– Отключение пуш-уведомлений
– Защита от утечки DNS
– Отключение перенаправления
– Пресечение слива данных на сервера Google
– Отключение DRM
Плагины для улучшения приватности Firefox
– Privacy Possum
– uBlock Origin
– uMatrix
– Nano Defender
– Decentraleyes
– Facebook Container
– Google search link fix
– NoScript
– HTTPS Everywhere
– Privacy Badger


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
📝 Сборник сервисов и инструментов ориентированных на безопасность

В данном репозитории вы найдете: менеджеры паролей, тулзы двухфакторки, шифрование файлов, браузеры, поисковые системы, анонимные мессенджеры, анонимные почты, виртуальные номера и многое другое

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔎 Хеш четкий и хеш нечеткий | Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов

Однако и антивирусы не лыком шиты: для поиска «родственных» семплов они используют продвинутые алгоритмы хеширования


— Сегодня мы расскажем, как работают эти алгоритмы, с подробностями и наглядными примерами

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🦠 Вирусы под микроскопом. Собираем утилиты для анализа малвари

— Чтобы облегчить тяжелую ношу безопасника, мы собрали для тебя целый список программ, которые помогут тебе в реверс-инженерии

Сегодня мы рассмотрим:
Статический анализ:
Detect It Easy
de4dot
Dependency Walker
ExeinfoPe
ExtremeDumper
FileAlyzer
Import REConstructor
PEStudio
PEview
Resource Hacker
Динамический анализ:
dnSpy
Explorer Suite
OllyDbg
Process Explorer
Procmon
ProFiler
Regshot
TCPView
x64dbg
Wireshark


Все программы тестировались неоднократно и проявили себя в бою. Какие-то покажутся старыми, а другие будут актуальными даже сегодня

👀 Источник

Что-то с реакциями у нас не то, надо менять 🤨


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥81
📂 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира

Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные


Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
📝 Огромнейшая база инструментов и материалов по безопасности

— В статье представлен огромный список инструментов для хакеров и специалистов по безопасности, который поможет в тестировании на проникновение и взломе

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Профессиональная переподготовка по информационной безопасности в соответствии с требованиями регуляторов
Соответствие ФСТЭК РФ, Постановлению №79

🎓 Диплом = второе высшее
3 месяца (512 ч) – без воды!

Что даём:
Онлайн-занятия + записи
Практика на реальных стендах
ТОП-эксперты и фидбэк

💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!

Выбирайте программу и стартуйте уже сейчас:

Обеспечение защиты информации ограниченного доступа
Включает модуль по защите  значимых объектов КИИ — ключевой навык для госсектора и корпораций

 Техническая защита конфиденциальной информации

👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.
👍2
💸 Создание и настройка прокси-сервера Squid

Squid – это самый популярный веб (HTTP) прокси-сервер с кэшированием и перенаправлением (форвардинг)

— Его главное применение это сокрытие IP адреса пользователей, а также кэширования веб-страниц с веб-сервера, чтобы повысить скорость веб-сервера, уменьшить время отклика и уменьшить использование полосы пропускания сети


В этой инструкции мы познакомимся с основами настройки Squid:
сможем поднять свой собственный прокси-сервер на своём сервере
научимся настраивать прокси-сервер Squid для работы с несколькими IP адресами
настроим различные способы аутентификации клиентов
узнаем нюансы функционирования Squid, которые могут иметь отношение к анонимности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤖 Гайд для продвинутого IT-специалиста: Как выжить в этом безумном мире

Этот гайд
– всего лишь набор советов и шуток для тех, кто уже знает, что такое IT, и хочет сделать свою жизнь ещё более увлекательной!

Глава 1: Когда твой кофе остывает быстрее, чем твой интернет
Совет: Всегда держите под рукой запасной роутер и удлинитель с USB-портом для зарядки
Лайфхак: Используйте режим инкогнито для проверки скорости интернета

Глава 2: Как стать богом отладки
Шаг 1: Никогда не доверяйте логам на 100%
Шаг 2: Используйте console.log() как магический жезл
Совет: Если баг не найден, возможно, вы смотрите не в том месте. Проверьте всё, включая то, что проверять не собирались!

Глава 3: Инструменты, которые должны быть у каждого
Must have
Vim/Neovim (для тех, кто не боится боли)
Docker (потому что кто-то должен запускать ваши контейнеры)
Postman (для тестирования API)
VSCode (потому что это любовь)

Глава 4: Как провести выходные с пользой
Вариант 1: Участие в хакатоне
Вариант 2: Изучение нового фреймворка/языка
Совет: Никогда не говорите “нет” на предложение попробовать что-то новое

Глава 5: Секреты безопасности
Правило 1: Никогда не используйте один и тот же пароль дважды
Правило 2: Всегда проверяйте, что ваши SSH – ключи в безопасности
Лайфхак: Используйте менеджеры паролей и никогда не храните их в заметках на телефоне

Глава 6: Как объяснить не IT специалистам, что вы делаете
Совет: Используйте минимум технических терминов
Лайфхак: Рисуйте схемы и диаграммы
Бонус: Всегда заканчивайте объяснение словами “и вот так мы спасаем мир от хаоса”

Глава 7: Как стать гуру DevOps
Шаг 1: Начните с изучения Kubernetes
Шаг 2: Внедрите CI/CD в своей команде
Шаг 3: Никогда не останавливайтесь на достигнутом


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
👩‍💻 Призрачный тап | Как фишеры штампуют ворованные карты
через Apple и Google Pay

Кар­динг
 – это вид мошенничества, связанный с незаконным получением информации о банковских картах

Это тем­ное ремес­ло похище­ния, про­дажи и про­кач­ки ворован­ных пла­теж­ных карт


— В последнее время укра­ден­ные дан­ные карт прев­раща­ются в мобиль­ные кошель­ки, с которы­ми мож­но шопить­ся не толь­ко онлайн, но и в обыч­ных магази­нах

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🔥3👍1
🛡 Лучшие open-source инструменты для тестирования API в 2025 году

Application Programming Interface – набор правил, протоколов и инструментов, которые позволяют различным программным приложениям взаимодействовать друг с другом


В этой статье рассмотрим лучшие Open-source инструменты для тестирования API и узнаем какие из них подойдут для разных типов тестирования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
🛡 Набор инструментов и ресурсов PrivacyTools

PrivacyTools
– это приложение, разработанное для повышения цифровой конфиденциальности пользователей, а так же помогает управлять онлайн-присутствием и защищать личные данные

Основные функции PrivacyTools:
Защита от отслеживания:
Инструменты для блокировки трекеров и защиты от сбора данных
Безопасный просмотр:
Опции для приватного и безопасного веб-серфинга
Поддержка настройки конфиденциальности в различных браузерах
Рекомендации по безопасности:
Советы и рекомендации по настройке параметров конфиденциальности на различных платформах
Рекомендации по использованию программного обеспечения и сервисов, которые помогают защитить данные
Управление учетными записями:
Возможность легко переключаться между несколькими учетными записями и приложениями без необходимости менять браузеры
Информирование пользователей:
Предоставление информации о безопасных методах просмотра, стратегиях защиты данных и инструментах для снижения рисков, связанных с онлайн-отслеживанием и утечками данных


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👏1
🤔 Охота на «Даркулу» | Заглядываем за кулисы глобального фишинга

В этой статье мы про­йдем экскур­сию в закулисье одной из самых мас­штаб­ных фишинговых опе­раций последне­го вре­мени, а так же покажем, как устро­ен этот биз­нес и кто сто­ит за нашумев­шим про­ектом Darcula

Darcula – это китайскоязычная платформа «фишинг как услуга» (PhaaS), которая используется для фишинговых атак против организаций и служб более чем в 100 странах


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍3