— В данном репозитории вы найдете: менеджеры паролей, тулзы двухфакторки, шифрование файлов, браузеры, поисковые системы, анонимные мессенджеры, анонимные почты, виртуальные номера и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов
Однако и антивирусы не лыком шиты: для поиска «родственных» семплов они используют продвинутые алгоритмы хеширования
— Сегодня мы расскажем, как работают эти алгоритмы, с подробностями и наглядными примерами
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— Чтобы облегчить тяжелую ношу безопасника, мы собрали для тебя целый список программ, которые помогут тебе в реверс-инженерии
Сегодня мы рассмотрим:
⏺ Статический анализ:
• Detect It Easy
• de4dot
• Dependency Walker
• ExeinfoPe
• ExtremeDumper
• FileAlyzer
• Import REConstructor
• PEStudio
• PEview
• Resource Hacker
⏺ Динамический анализ:
• dnSpy
• Explorer Suite
• OllyDbg
• Process Explorer
• Procmon
• ProFiler
• Regshot
• TCPView
• x64dbg
• Wireshark
Все программы тестировались неоднократно и проявили себя в бою. Какие-то покажутся старыми, а другие будут актуальными даже сегодня
Что-то с реакциями у нас не то, надо менять🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥8❤1
Реклама платных курсов лезет из всех щелей, но мало кто знает, что есть тонны бесплатных онлайн-курсов и, порой, более качественных, чем платные
— Предлагаю вашему вниманию 58 бесплатных онлайн-курсов от ведущих университетов мира
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
— В статье представлен огромный список инструментов для хакеров и специалистов по безопасности, который поможет в тестировании на проникновение и взломе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Профессиональная переподготовка по информационной безопасности в соответствии с требованиями регуляторов
Соответствие ФСТЭК РФ, Постановлению №79
🎓 Диплом = второе высшее
⏳ 3 месяца (512 ч) – без воды!
✅ Что даём:
✔ Онлайн-занятия + записи
✔ Практика на реальных стендах
✔ ТОП-эксперты и фидбэк
💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!
Выбирайте программу и стартуйте уже сейчас:
Обеспечение защиты информации ограниченного доступа
Включает модуль по защите значимых объектов КИИ — ключевой навык для госсектора и корпораций
Техническая защита конфиденциальной информации
👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.
Соответствие ФСТЭК РФ, Постановлению №79
🎓 Диплом = второе высшее
⏳ 3 месяца (512 ч) – без воды!
✅ Что даём:
✔ Онлайн-занятия + записи
✔ Практика на реальных стендах
✔ ТОП-эксперты и фидбэк
💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!
Выбирайте программу и стартуйте уже сейчас:
Обеспечение защиты информации ограниченного доступа
Включает модуль по защите значимых объектов КИИ — ключевой навык для госсектора и корпораций
Техническая защита конфиденциальной информации
👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.
👍2
Squid – это самый популярный веб (HTTP) прокси-сервер с кэшированием и перенаправлением (форвардинг)
— Его главное применение это сокрытие IP адреса пользователей, а также кэширования веб-страниц с веб-сервера, чтобы повысить скорость веб-сервера, уменьшить время отклика и уменьшить использование полосы пропускания сети
В этой инструкции мы познакомимся с основами настройки Squid:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Этот гайд – всего лишь набор советов и шуток для тех, кто уже знает, что такое IT, и хочет сделать свою жизнь ещё более увлекательной!
Глава 1: Когда твой кофе остывает быстрее, чем твой интернет⏺ Совет: Всегда держите под рукой запасной роутер и удлинитель с USB-портом для зарядки⏺ Лайфхак: Используйте режим инкогнито для проверки скорости интернета
Глава 2: Как стать богом отладки⏺ Шаг 1: Никогда не доверяйте логам на 100%⏺ Шаг 2: Используйте console.log() как магический жезл⏺ Совет: Если баг не найден, возможно, вы смотрите не в том месте. Проверьте всё, включая то, что проверять не собирались!
Глава 3: Инструменты, которые должны быть у каждого⏺ Must have⏺ Vim/Neovim (для тех, кто не боится боли)⏺ Docker (потому что кто-то должен запускать ваши контейнеры)⏺ Postman (для тестирования API)⏺ VSCode (потому что это любовь)
Глава 4: Как провести выходные с пользой⏺ Вариант 1: Участие в хакатоне⏺ Вариант 2: Изучение нового фреймворка/языка⏺ Совет: Никогда не говорите “нет” на предложение попробовать что-то новое
Глава 5: Секреты безопасности⏺ Правило 1: Никогда не используйте один и тот же пароль дважды⏺ Правило 2: Всегда проверяйте, что ваши SSH – ключи в безопасности⏺ Лайфхак: Используйте менеджеры паролей и никогда не храните их в заметках на телефоне
Глава 6: Как объяснить не IT специалистам, что вы делаете⏺ Совет: Используйте минимум технических терминов⏺ Лайфхак: Рисуйте схемы и диаграммы⏺ Бонус: Всегда заканчивайте объяснение словами “и вот так мы спасаем мир от хаоса”
Глава 7: Как стать гуру DevOps⏺ Шаг 1: Начните с изучения Kubernetes⏺ Шаг 2: Внедрите CI/CD в своей команде⏺ Шаг 3: Никогда не останавливайтесь на достигнутом
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4
через Apple и Google Pay
Кардинг – это вид мошенничества, связанный с незаконным получением информации о банковских картах
Это темное ремесло похищения, продажи и прокачки ворованных платежных карт
— В последнее время украденные данные карт превращаются в мобильные кошельки, с которыми можно шопиться не только онлайн, но и в обычных магазинах
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🔥3👍1
Application Programming Interface – набор правил, протоколов и инструментов, которые позволяют различным программным приложениям взаимодействовать друг с другом
— В этой статье рассмотрим лучшие Open-source инструменты для тестирования API и узнаем какие из них подойдут для разных типов тестирования
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
PrivacyTools – это приложение, разработанное для повышения цифровой конфиденциальности пользователей, а так же помогает управлять онлайн-присутствием и защищать личные данные
Основные функции PrivacyTools:
— Защита от отслеживания:⏺ Инструменты для блокировки трекеров и защиты от сбора данных
— Безопасный просмотр:⏺ Опции для приватного и безопасного веб-серфинга⏺ Поддержка настройки конфиденциальности в различных браузерах
— Рекомендации по безопасности:⏺ Советы и рекомендации по настройке параметров конфиденциальности на различных платформах⏺ Рекомендации по использованию программного обеспечения и сервисов, которые помогают защитить данные
— Управление учетными записями:⏺ Возможность легко переключаться между несколькими учетными записями и приложениями без необходимости менять браузеры
— Информирование пользователей:⏺ Предоставление информации о безопасных методах просмотра, стратегиях защиты данных и инструментах для снижения рисков, связанных с онлайн-отслеживанием и утечками данных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👏1
— В этой статье мы пройдем экскурсию в закулисье одной из самых масштабных фишинговых операций последнего времени, а так же покажем, как устроен этот бизнес и кто стоит за нашумевшим проектом Darcula
Darcula – это китайскоязычная платформа «фишинг как услуга» (PhaaS), которая используется для фишинговых атак против организаций и служб более чем в 100 странах
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍3
— В данном репозитории вы найдете более 300 вредоносных файлов разного типа поражения
Классифицируются вирусы:
⏺ По способу заражения
⏺ По среде обитания
⏺ По степени опасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏2
Darkarmy – это набор инструментов для тестирования на проникновение
В главном меню мы сможем сразу найти такие инструменты как:
⏺ Information Gathering (Сбор информации)
⏺ Vulnerability Analysis (Поиск и анализ уязвимостей)
⏺ Wireless Testing (Взлом WiFi)
⏺ Exploitation Tools (Инструменты для взлома)
⏺ Sniffing & Spoofing (Сниффингт и спуффинг)
⏺ Android Hacking (Взлом Android)
⏺ Brute Force Tools (Инструменты брутфорса)
⏺ Phishing Tools (Инструменты фишинга)
⏺ Installing All Tools at Once (Установка всех инструментов сразу)
— В инструменте нет встроенных инструментов, они легко и быстро устанавливаются самостоятельно по желанию пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4👏3😁1
Docker – это платформа, которая предназначена для разработки, развёртывания и запуска приложений в контейнерах
— Если вы еще не погрузились в мир контейнеризации или вам нужен удобный источник команд, эта статья – ваш экспресс-билет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤯4🔥3
— В этой статье мы поэтапно разберем пример сборки Docker-образов в GitLab CI пайплайнах с учетом баланса между безопасностью автоматизированной разработки и скоростью процесса
Содержание:
Шаг 1. Shell executor
Шаг 2. Docker Executor
Шаг 3. Rootless buildkit
Шаг 4. Kaniko
Независимо от используемого инструмента, потребуется четкое разграничение кода приложения и кода CI/CD, продуманная ролевая модель доступа, а также эффективное управление привилегиями
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🤯1
— Сегодня рассмотрим подборку популярных инструментов с искусственным интеллектом, используемых в сфере информационной безопасности
⏺ Darktrace – система кибербезопасности, которая использует ИИ для мониторинга и анализа сетевого трафика в реальном времени⏺ Cylance – использует машинное обучение для предотвращения угроз, анализирует поведение файлов и процессов, чтобы предсказать и предотвратить атаки до их совершения⏺ Vectra AI – это инструмент, который включает в себя элементы ИИ для обнаружения и реагирования на кибер-атаки, а так же умеет анализировать сетевые взаимодействия и идентифицирует подозрительное поведение, помогая сократить время реакции на инциденты и минимизировать ущерб⏺ IBM QRadar – это платформа для управления информацией и событиями безопасности (SIEM), которая использует ИИ для анализа данных о безопасности⏺ Azure Sentinel – облачная платформа, которая интегрирует ИИ для анализа огромных объемов данных, она позволяет быстро обнаруживать и реагировать на угрозы, а также автоматически устранять инциденты безопасности⏺ FireEye Helix –автоматизированный инструмент с ИИ для анализа инцидентов безопасности и реагирования на них, его преимущество в том, что он помогает снизить количество ложных срабатываний и повысить эффективность ИБ-команд⏺ CrowdStrike Falcon – это платформа для защиты конечных точек, использующая ИИ для обнаружения и предотвращения угроз, она анализирует поведение процессов и файлов в реальном времени, чтобы предсказать и предотвратить атаки⏺ Splunk – это инструмент, который использует ИИ для анализа данных о безопасности, он помогает предсказывать угрозы и аномалии, обеспечивая более быстрый и точный анализ инцидентов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👏2❤1
Security Onion – это коллекция открытого программного обеспечения на базе Linux, предназначенная для специалистов по информационной безопасности, эта система помогает создать комплексный профиль безопасности для защиты информационных систем
Основные функции Security Onion:
⏺ Мониторинг сети с полным захватом пакетов
⏺ Система обнаружения вторжений как на уровне хоста, так и сети
⏺ Индексирование журналов для удобного хранения данных
⏺ Поиск и визуализация информации для быстрого анализа событий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤3
Содержание:
⏺ SIEM-системы
⏺ IBM QRadar Security Intelligence
⏺ Splunk Enterprise Security
⏺ McAfee Enterprise Security Manager
⏺ DLP-системы
— Стахановец
— InfoWatch Traffic Monitor
— DeviceLock DLP
⏺ Решения для защиты документов
— EveryTag
⏺ Корпоративные антивирусы
⏺ Системы учёта рабочего времени
⏺ Выводы
— В этой статье мы рассмотрим, какое по мнению автора ПО лучше использовать, чтобы создать «киберброню», способную защитить корпоративную информацию от «снарядов» преступников, мошенников, конкурентов, недоброжелателей и прочих инсайдеров
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎3🔥2👏2
Задумывались ли вы когда-нибудь, насколько опасными могут быть программы-вымогатели и почему их так трудно обнаружить до того, как они нанесут серьёзный ущерб?
— В этой статье мы разберём четыре метода, которые помогут своевременно выявить присутствие программ-вымогателей
Объединив все 4 вида обнаружения, вы создадите надёжный барьер, готовый вовремя отразить атаку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
— В процессе прохождения курса по Linux, Вы научитесь:
Содержание курса:
— 1 часть. Как правильно и легко учиться, чтобы зарабатывать больше в IT
— 2 часть. Знакомство с Linux
— 3, 4, 5 часть. Работа с Linux
— 6 часть. Перспектива трудоустройства связанного с Linux
— 7 часть. Ответы на вопросы по Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤2👏1