446476
Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY
😈 GOST: швейцарский нож для туннелирования и обхода блокировок
Начиная с 1 декабря Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим статьей про инструменты для обхода блокировок.
— В этой статье речь пойдет о замечательном инструменте под названием GOST. Он действительно прост в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации.
🗣 Ссылка на чтиво
#РКН #TLS #Proxy #VPN #WebSocket | 💀 Этичный хакер
📚 Книга: Кибердзюцу: кибербезопасность для современных ниндзя
Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
Скачать: здесь
#Books | 💀 Этичный хакер
👩💻 Защита API - что необходимо знать?
API - это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.
🗣 Ссылка на чтиво
#Web #API | 💀 Этичный хакер
😈 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования
Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.
— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.
#Encryption #Cryptography | 💀 Этичный хакер
😈 JSON Web Token
JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.
Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).
— Инструменты для автоматизации JWT-атаки:
1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.
#Web #JWT #Tools | 💀 Этичный хакер
😈 FractalCrypt — криптоархивер со скрытыми томами
Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.
— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.
❗️ Во многих странах мира вы можете попасть в тюрьму или столкнуться с юридическими проблемами за отказ предоставить свой пароль в соответствии с требованиями правоохранительных органов, даже если вас не подозревают в каких-либо нарушениях закона.
FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.
🗣 Ссылка на GitHub
#Cryptography #Forensics | 💀 Этичный хакер
🔒Защита веб-приложений: от анализа до противодействия атакам
Веб-приложения для многих компаний являются витриной бизнеса, точкой взаимодействия с клиентами и нередко — бизнес-критичным активом. В то же время они представляют собой одну из наиболее уязвимых точек в корпоративной безопасности.
📅 30 ноября в 11.00 приходите на бесплатный вебинар, где мы разберем эффективную защиту веб-приложений:
- как оценить потенциальную площадь атаки с помощью OSINT-инструментов;
- как выстроить процесс контроля уязвимостей;
- что можно предпринять для защиты от DDoS-атак;
- как грамотно настроить Web Application Firewall (WAF).
Регистрация на вебинар
#вебинар
😈 Основы Docker. Большой практический выпуск.
— Большой выпуск про Docker. В этом выпуске вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
🗣 Ссылка на YouTube
#Docker #RU
😈 Как я обнаружил более 40 важных уязвимостей в течение 1 часа
В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.
🗣 Ссылка на чтиво
#Recon #BugBounty #Web | 💀 Этичный хакер
😈 Расширения Burp Suite, которые помогут в пентесте J2EE
J2EE (Java 2 Enterprise Edition) — комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.
В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.
🗣 Ссылка на чтиво
#BurpSuite #Web #Java | 💀 Этичный хакер
🧰 MTKPI: Multi Tool Kubernetes Pentest Image
Docker образ от соотечественника r0binak, содержащий в себе все популярные и необходимые инструменты для проведения пентеста Kubernetes кластера.
— Помимо большого количества инструментов, в образе используется ttyd для получения интерактивного доступа к контейнеру, а также простейшие техники обхода сигнатурных движков, вроде Falco или Tracee, широко применимых в Cloud Native.
🗣 Ссылка на GitHub
#Kubernetes #Docker | 💀 Этичный хакер
😈 Wireshark: руководство для начинающихWireshark — это популярный инструмент для анализа сетевого трафика, который используется в информационной безопасности. Он позволяет перехватывать и анализировать сетевой трафик, включая передачу данных между компьютерами и устройствами в сети.
— Один из главных преимуществ использования Wireshark в информационной безопасности заключается в том, что он может помочь выявить потенциально опасные или вредоносные пакеты данных, которые могут быть направлены на ваш компьютер или сеть. Это позволяет быстро определить источник проблемы и принять соответствующие меры для ее устранения.
Кроме того, Wireshark предоставляет множество инструментов для анализа трафика, включая функции сканирования портов, определения протоколов и анализа сетевого трафика. Эти инструменты позволяют идентифицировать различные типы атак, такие как SQL-инъекции, XSS-атаки и другие.
Wireshark является бесплатным инструментом и доступен для большинства операционных систем.
🗣 Ссылка на Wireshark
#Web #Wireshark | 💀 Этичный хакер
😈 Bug Bounty: более 2.5 тыс. отчетов по уязвимостям
Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам.
— На сайте отобрано почти 2.5к райтапов на различные темы.
🗣 Ссылка на источник
#BugBounty #writeup | 💀 Этичный хакер
😈 ngrok: Как получить геопозицию, доступ к камере и микрофону любого устройства
В этой статье речь пойдет о способе деанонимизации с применением социальной инженерии благодаря инструменту StormBreaker который позволяет получить доступ к местоположению, камере и микрофону жертвы.
Но, для того, чтобы данный способ сработал, жертве необходимо дать разрешение на доступ в браузере.
🗣 Ссылка на чтиво
#Web #Logger #ngrok | 💀 Этичный хакер
🔍 Репозиторий: Sherloq — инструмент фото экспертизыSherloq - набор инструментов для судебной криминалистической экспертизы цифровых изображений.
Судебно-криминалистический анализ изображений - это применение науки об изображениях и экспертных знаний в предметной области для интерпретации содержания изображения и/или самого изображения в юридических вопросах.
— Основные дисциплины криминалистического анализа изображений для применения в правоохранительных органах включают: фотограмметрию, сравнение фотографий, контент-анализ и аутентификацию изображений.
ПО не задумано как автоматический инструмент, определяющий, сфабриковано изображение или нет, а как помощник в экспериментах с различными алгоритмами.
⏺ Ссылка на GitHub
#Forensics #Photo | 💀 Этичный хакер
😈 Reverse Shell Attack: скрытый функционал Microsoft Office
— Макросы из документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.
В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа.
В видеоматериале ниже продемонстрировано получение реверс шелла с помощью этого метода.
🗣 Ссылка на чтиво
🗣 Ссылка на видеоматериал
#Redteam #Office #VBA | 💀 Этичный хакер
Приглашаем на True Tech Arch #2!
МТС приглашает всех неравнодушных к IT архитектуре на вторую встречу True Tech Arch - регулярную внешнюю конференцию в профессиональном сообществе.
Пройдет 15 декабря с 18:00 в медиаруме МТС Банка (м. Технопарк).
В программе:
• доклад «Temporal как ядро workflow engine интеграционной платформы».
В продолжении темы Integration Platform главный архитектор платформы расскажет о решении, спроектированном под высокие нагрузки и покрывающем основные сценарии workflow.
• доклад "Обзор архитектуры и стратегии экосистемы МТС".
Эксперты Центра компетенций «Управление корпоративной архитектурой» расскажут про архитектуру экосистемы и проведут открытую дискуссию с аудиторией.
Подробная программа и регистрация на сайте. Успей занять место!
Реклама. Информация о рекламодателе
🚕 Когда вы едете в такси, вы даже не замечаете, как множество систем и технологий контролируют поездку, чтобы она развивалась безопасно и предсказуемо. Яндекс рассказал о таких алгоритмах.
Больше интересного про работу в IT и стажировки, новые девайсы и обновления сервисов, подкасты и специальные предложения читайте в канале Яндекса.
Подписывайтесь 👉 @yandex
В каждом маленьком ребенке, и в мальчишке, и в девчонке… живет инноватор!
Если ваш ребенок интересуется технологиями и любит узнавать новое — успейте подать заявку на Sk Kids Challenge 2023.
В рамках онлайн-мастер-классов участники челленджа научатся разрабатывать приложения и чат-боты, создадут прототип интеллектуального вокзального комплекса и даже VR-путеводитель по космическим объектам.
Как принять участие?
1. Выбрать направление будущего проекта на сайте.
2. Внимательно прочитать задание.
3. Записаться на онлайн мастер-классы, которые помогут с решением кейса.
4. Отправить заявку с проектом до 5 декабря.
Победителей ждут ценные призы, а награждение пройдет в канун Нового года в Сколково.
Врывайтесь в челлендж и раскройте потенциал вашего ребенка!
Список актуальных мастер-классов ищите на сайте.
29 ноября состоится вебинар, который пройдет в не совсем типичном формате – вас ждет настоящий детектив с кибер-расследованием. 👮
Вебинар посвящен разработке компании «АйТи Бастион» – системе для контроля действий внешних и внутренних администраторов, аутсорсеров, поставщиков IT-услуг и других привилегированных пользователей.
В ходе мероприятия будет проведен полный обзор системы, а инженеры технического центра Merlion разыграют один из возможных сценариев с участием нарушителя и офицера информационной безопасности.
🎬 Сценарий «кибер-детектива»:
- Нарушитель – пробует возможные подключения к серверу, подключается и совершает злоумышленные действия
- Офицер ИБ – включает режим «4 глаза», чтобы слушатели вебинара наблюдали за действиями «нарушителя». Затем принудительно завершает сессию «нарушителя»
- Вместе с аудиторией будет проведен анализ нелегальной сессии
Регистрируйтесь на вебинар по ссылке: https://vk.cc/csoH9M
Реклама. ООО "МЕРЛИОН". ИНН 7719269331. erid: LjN8KMaot
😈 OSINT-альманах: сборник ресурсов и порталов
Давно не было материала по #OSINT, в этот раз для всех любителей темы поиска информации из открытых источников, представляем вам уникальный ресурс который содержит огромное количество блогов, новостей, подкастов, видео, CTF и т.д.
🗣 Ссылка на материал
#OSINT | 💀 Этичный хакер
😈 Атаки на Active Directory: полное руководство
В этой статье рассмотрим Active Directory с точки зрения злоумышленника.
— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
🗣 Ссылка на чтиво
#ActiveDirectory #Powershell | 💀 Этичный хакер
Покори вершину кибербезопасности 😎
Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.
Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.
🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Ближайший розыгрыш — 27 ноября. Для участия в розыгрыше нужно зарегистрироваться.
Победителей объявят в Telegram-канале К2 Кибербезопасность. Следите за обновлениями на канале и ищите себя среди лучших😉
Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KUCf6
Всегда мечтал быть айтишником? Освой новую профессию промт-инженера! Гарантия трудоустройства и низкая конкуренция!
Приходи на бесплатный вебинар и узнай как:
- Повысить свой доход на рабочем месте, создавая нейро-сотрудников
- Получить новую специальность и увеличить доход на 30-40%
- Создавать нейронки и продавать на заказ от 1 млн за проект
- Зарабатывать на фрилансе от 300 000 рублей
- Найти хобби, которое прокачает твой мозг и сделает жизнь ярче
Обо всем ты узнаешь на бесплатном вебинаре от AI University.
Вот ссылка, жми СЮДА
Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KNEZ9
⏺ no system is safe // cybersec — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
Читать полностью…
Делитесь своей экспертизой в Edtech-проекте Яндекса
Сервис современного онлайн-образования Яндекс Практикум ищет экспертов для курса по информационной безопасности. Вы можете выбрать одну из двух ролей:
• наставник — проводит вебинары и отвечает на вопросы студентов;
• ревьюер — проверяет домашние работы и дает обратную связь.
Почему это интересно:
• социально-полезная деятельность — вы влияете на формирование индустрии;
• дополнительный доход при нагрузке от 2-3 часов в день;
• удаленка, профессиональное коммьюнити, сертификаты экспертов;
• школа наставников и ревьюеров.
Основные пожелания:
• от 3 лет в web-pentester, от 2 лет в application security;
• умение объяснять и увлекать сложными темами.
Будем рады с вами познакомиться
ИТ-ландшафт усложняется, количество кибератак растет — приходится внедрять новые ИБ-инструменты
Если интересуетесь новыми практиками в сфере информационной безопасности, приходите 30 ноября в 14:00 по Москве на VK Security Meetup.
Регистрация: https://bit.ly/3stQVXy
В программе
🔹 Тренды и ключевые изменения в сфере ИБ в 2024 году.
🔹 Практики взаимодействия между разработчиками и ИБ-специалистами.
🔹 Процесс разработки ПО в контексте безопасности.
🔹 Построение процессов на практике и развитие культуры ИБ в компании.
⏰30 ноября, 14:00 Мск
⚡️Зарегистрироваться: https://bit.ly/3stQVXy
Пара полезных каналов для тех, кому интересен хакинг, OSINT и инфобез:
🧾 Infosec Globe — обозреватель кибермира в реальном времени. Новости про хакеров, взломы, утечки, кибервойны.
🔬 Лаборатория Хакера — полезные github-инструменты, книги, курсы по пентесту, OSINT, анонимности.
Лучшие Darknet хакеры!
В их канале вы найдёте всё:
- Бесплатные обучения
- Секреты darknet проектов
- Эксклюзивные советы
- Истории про чёрные лаборатории)
- И многое другое...
Единственный авторский канал, который реально нужно читать!
Deanon Club - /channel/+WbDFfZ2OOvdjY2M0
🖥 2 полезных канала для тех, кто увлечён ИБ, разведкой и сетями:
🤖 stein: ИБ, OSINT — канал от известного в узких кругах исследователя, в котором множество обучающих материалов по ИБ и кибер-разведке, полезных инструментов и личный взгляд автора.
👨🔬 Сетевик Джонни // Network Admin — канал сетевого инженера, который рассказывает про создание и настройку внутренних компьютерных сетей в доступной форме.