it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• Держите инструкцию, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

➡️ https://habr.com/ru/post/723032/

#СИ #Фишинг #JavaScript

Читать полностью…

infosec

Ну а почему бы и нет? )))

#Юмор

Читать полностью…

infosec

📸 Как журналисты отправляли фото в 80-е годы.

• Сейчас журналисту нужно всего несколько секунд, чтобы отправить сделанный снимок с места событий в редакцию или сразу опубликовать в сети. Но так было не всегда.

• В 1970 году мир увидел новейшую технологию: портативный передатчик изображений Associated Press. Это крупное устройство представляло собой мобильный фототелеграфный аппарат, который мог отправлять черно-белые и цветные фотографии на большие расстояния по телефонным линиям. Его также можно было использовать для отправки чертежей или печатных материалов любого типа.

• Если обратить внимание на фото к посту, то в описании брошюры говорится, что портативный передатчик AP упрощает отправку цветных фотографий. Снимок закрепляется на катушке, перед фотоумножителем устанавливается желаемый фильтр, после чего один и тот же снимок отправляется трижды – по одному разу для голубого, пурпурного и желтого цветов. Передатчик также можно использовать для отправки обычных черно-белых изображений.

• Одним из главных преимуществ устройства было то, что оно имело только две механические составляющие: вращающуюся катушку и электронику, которая перемещала оптоволоконную каретку. Весь аппарат приводился в действие 8-битным микропроцессором, который управлял синхронизацией, работой двигателя, изображением и колебательными функциями. Он также контролировал автоматическую систему усиления цветопередачи. Устройство предварительно сканировало всю фотографию, чтобы определить наилучший баланс белого и отправить надлежащий выходной сигнал.

• Портативный передатчик изображений AP мог работать в режимах AM и FM и был полностью совместим с CCITT (стандарт по всем международным аспектам цифровых и аналоговых коммуникаций).

• Хотя по современным меркам устройство кажется массивным, в то время оно считалось легким, компактным и прочным. Дизайн не отличался особой оригинальностью, передатчик выглядел примерно так же, как аналогичные устройства того времени, включая United Press International UPI Model 16-S.

• UPI 16-S использовался с начала 1970-х до 1991 года. Передача изображений у него была чрезвычайно медленной. Чтобы отправить одно чёрно-белое фото, требовалось от восьми до девяти минут.

• К 1988 году агентство Associated Press стало использовать другое устройство под названием AP Leafax 35 (фото 2). Оно было более совершенным и помещалось в серебряный чемодан. В конечном итоге именно AP Leafax 35 стал патентованной технологией AP, поскольку был способен выполнять те же задачи, что и портативный передатчик, но дополнительно являлся и портативным сканером. Кстати это было первое устройство, которое сочетало в себе функции сканера и передатчика.

#Разное

Читать полностью…

infosec

🐲 Kali Linux 2023.4 Release.

• Это последний релиз в 2023 году, который включает в себя 15 новых инструментов, GNOME 45 и немного других незначительных апдейтов и нововведений.

• Подробное описание релиза есть в Changelog'е, а скачать новую версию можно отсюда.

#Kali #Linux

Читать полностью…

infosec

Покорите вершину кибербезопасности 🏔

Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.

Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.

🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Финальный розыгрыш — 11 декабря. Для участия нужно зарегистрироваться.

Победителей объявят в Telegram-канале К2 Кибербезопасность.
Следите за обновлениями на канале и ищите себя среди лучших😉

Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KVweE

Читать полностью…

infosec

⚠️ Что такое SYN Flood DoS и причем тут Митник?

• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.

• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.

• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.

• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.

• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.

#Разное

Читать полностью…

infosec

📶 Domain fronting для чайников и как его использовать для обхода блокировок.

Может ли быть так, что клиент подключается, ну, например, к серверу www.python.org, а потом использует его как прокси и гоняет через это подключение трафик до своего VPS для доступа в неподцензурный интернет? Ответ на данный вопрос и подробное описание реализации Вы найдете в данной статье:

➡️ https://habr.com/ru/post/778134

#Сети #ИБ

Читать полностью…

infosec

👩‍💻 Bash Introduction for Hackers.

• Полезные заметки от hakin9, которые описывают различные нюансы и основную информацию для изучения Bash. Материал ориентирован на специалистов ИБ и пентестеров:

➡️ Part 1;
➡️ Part 2.

• Дополнительно:

- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash-скрипты. Руководство в 11 частях.

#Bash

Читать полностью…

infosec

Доброе утро...🫠

#Юмор #Понедельник

Читать полностью…

infosec

Термин «патч» в контексте обновления ПО пришел с тех времен, когда программы писали на перфокартах «с дырками». Когда вносились изменения в код, просто наклеивали заплатку (англ. patch) из бумаги на нужное отверстие. Так и пошло 😂

Читать полностью…

infosec

📶 Куда делся IPv5?

• Многим кажется, что существует пробел в нумерации между IPv4 и IPv6. Куда подевался IPv5? Дело в том, что протокол IPv5 существует, хотя известен под иным названием – Internet Stream Protocol (ST). Впервые его представили в 1979 году в формате технической заметки IEN 119. В отличие от IPv6, он должен был не заменить IPv4, но расширить его возможности по работе с потоковым аудио. Можно сказать, что спецификация ST положила начало таким концепциям, как пакетная передача речи и речевой поток (talkspurt).

• Согласно документации Internet Stream Protocol, клиенты должны сформировать требования к пропускной способности и задержкам до передачи данных. На эту информацию опираются так называемые ST-агенты – хост-процессы и шлюзы. Они определяют необходимое количество ресурсов для межсетевого взаимодействия.

• Сообщения, пересылаемые между ST-агентами, представляют собой «конверты» с пакетами. Каждый из них содержит заголовок конверта (envelope header), за которым следуют один или несколько пакетных заголовков (packet headers). Уже после них записаны кусочки данных в аналогичном порядке. В общем случае структуру конверта можно представить следующим образом:

EH, PH1, PH2, . . .PHn, DATA1, DATA2, . . . DATAn

• Что интересно, в 1990 году была опубликована вторая версия Internet Stream Protocol – ST-II или ST2. В документацию RFC 1190 включили новые механизмы, повышающие надежность соединения на случай, если сеть или отдельный агент выходят из строя. Финальную версию ST2, также известную как ST2+, рабочая группа IETF опубликовала в 1995 году (RFC 1819).

• Официально название IPv5 так и не получило распространения. Хотя поле Version в структуре IP-пакета протокола ST содержало номер пятой версии. В то же время от Internet Stream Protocol решили отказаться в пользу стриминговых протоколов на базе UDP.

• Однако IPv5 все же заложил основу для современной технологии VoIP. Еще тридцать лет назад протокол реализовали в рамках экспериментальной сети Terrestrial Wideband Network, которую DARPA использовали для симуляций и видеоконференций. Позже на протоколе построили систему цифровой связи Iris, которой пользовались канадские военные.

• Многие концепции, заложенные в Internet Stream Protocol, сегодня применяют для асинхронной передачи данных (ATM) и используют в Multiprotocol Label Switching (MPLS).

#Разное

Читать полностью…

infosec

Лучший антистресс... Особенно в пятницу ))

#Юмор

Читать полностью…

infosec

🛡 30 ноября. День защиты информации.

• 30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год, о котором я уже рассказывал в канале.

• Дело в том, что 30 ноября 1988 года произошла первая, хоть и не предумышленная, но кибератака, следствием которой стало массовое заражение компьютеров. История по‑настоящему захватывающая и случилась она во многом потому, что в те годы люди мало беспокоились о безопасности и защите своих учетных записей.

• Если совсем коротко, то в 1988 г. была зафиксирована первая массовая эпидемия червя, получившего название по имени своего «творца» – Морриса. Червь Морриса почти парализовал работу множества компьютеров в сети ARPANET примерно на пять суток. Общие убытки от этого инцидента тогда оценили в 98 миллионов долларов.

• Происшествие с вирусом Морриса заставило специалистов всерьез задуматься о вопросах информационной безопасности. А для привлечения внимания к ИБ учрежден праздник Международный день защиты информации. С ним я Вас и поздравляю! Первым делом, давайте помнить, что безопасность в интернете (и не только) начинается с Вас самих.

#Разное #ИБ

Читать полностью…

infosec

🖥 Windows 98 (1998) и Windows ME (2000).

• Начнем с описания и истории Windows 98: возможно, самая известная история про эту ОС — синий экран смерти, появившийся на презентации))) https://youtu.be/TGLhuF3L48U

• Ну а если серьезно, то больших потрясений для пользователей тут не было: компания и сама презентовала систему не как сенсацию, а как доработанную Windows 95, на которой «лучше работать и лучше играть». Например, идя в ногу со временем, тут поработали над поддержкой DVD, USB, FAT32, AGP.

• А ещё новые времена были неразрывно связаны с интернетом. И это тоже нашло отражение: в состав новой системы входили Internet Explorer, Outlook Express и FrontPage Express.

• Ну и появился ряд вещей, менее бросавшихся в глаза рядовому пользователю, от новой системы драйверов Windows Driver Model до приложения Disk Cleanup.

• Что касается Windows ME, то сейчас Millennium Edition вспоминают как какое-то недоразумение и расшифровывают аббревиатуру как «Mistake Edition». Гигантского шага вперёд по сравнению с Windows 98 не было, а вот проблемы со стабильностью были, при этом система вышла в один год с успешной Windows 2000 (из NT-семейства) и за год до суперуспешной XP — в общем, последний вздох линейки 9x.

• Конечно, какие-то новые вещи там были. Например, появился Windows Movie Maker: медиареволюция продолжала менять мир, и монтаж видео теперь тоже попал в список того, что должно быть доступно из коробки обычному пользователю.

• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995).

#Разное

Читать полностью…

infosec

👤 Анонимность и безопасность в сети.

• Это самое объемное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации). Материал на английском языке, но Вы можете воспользоваться переводчиком или ИИ, если есть затруднения с переводом.

#Анонимность #ИБ

Читать полностью…

infosec

Как бороться с утечкой данных?

Каждый день мы рискуем стать жертвой мошенников, потому что большинство взаимодействий с коллегами происходит в интернете. Обычные онлайн-созвоны с коллегами через платформы видеоконференцсвязи — тот самый цифровой след, по которому часто идут похитители данных. Подписывайтесь на канал DION и мы расскажем, как себя обезопасить. Кстати, у себя на платформе используем квантовое шифрование с функцией контроля доступа.

Реклама. Информация о рекламодателе

Читать полностью…

infosec

🔨 Аппаратное уничтожение данных на жёстком диске.

• Всего 2 фото и Вы поймете, как правильно уничтожать информацию на диске)). Ну а для тех кому мало, есть хорошая статья на хабре: https://habr.com/ru/articles/446198/

• Тут всё со стилем, с фото и полезной информацией.

#Разное

Читать полностью…

infosec

🚂 О троице, которая хакнула настоящий поезд. Даже целых 30 поездов.

• Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.

• В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.

➡️ Перевод: https://habr.com/ru/post/778716/

➡️ Оригинал: https://zaufanatrzeciastrona.pl/

#ИБ #RE

Читать полностью…

infosec

🦈 Фильтры Wireshark.

• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.

- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.

#Wireshark

Читать полностью…

infosec

🌐 Семь ликов тьмы.

• Компания BI.ZONE представила отчёт «Семь ликов тьмы», в котором рассказывается, как модель malware-as-a-service помогает хакерам атаковать. В отчете подробно излагается, что в теневом сегменте интернета можно найти профильные ресурсы, где недобросовестные разработчики предлагают заинтересованным лицам «арендовать» вредоносное программное обеспечение на основе модели malware-as-a-service. Этот подход позволяет даже неопытным хакерам использовать сложные вредоносные программы в своих целях.

• Отчёт также рассматривает семь наиболее распространённых семейств вредоносного программного обеспечения, использованных в атаках против более чем 100 000 компаний. В отчете детально описываются методы продажи вредоносного ПО на теневых форумах, а также анализируются тактики, техники и процедуры, используемые атакующими.

➡️ Источник.

#ИБ #Отчет

Читать полностью…

infosec

👨‍💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Курс ССNA 200-301:
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
Урок 11 (виды IP коммуникаций)
Урок 12 (протоколы TCP, UDP, ICMP)
Урок 13 (Инструменты инженера)
Урок 14 (Distribution switches)
Урок 15 (Модели OSI и TCP)
Урок 16 (введение в IOS)
Урок 17 (подключение по консоли)
Урок 18 (Режимы IOS)
Урок 19 (Базовые команды)
Урок 20 (Файловая система IOS)
Урок 21 (Базовая конфигурация)
Урок 22 (SSH)
Урок 23 (Interface Syntax)
Урок 24 (Switching fundamentals)
Урок 25 (STP Protocol)
Урок 26 (STP root bridge)
Урок 27 (STP Best route)
Урок 28 (Настройка STP)
Урок 29 (STP portfast & BPDU Guard)
Урок 30 (L2 Security)
Урок 31 (Etherchannel)
Урок 32 (Etherchannel config)
Урок 33 (Лицензирование IOS)
Урок 34 (Таблица маршрутизации)

Курс Comp TIA A+
Урок 1 (Принцип работы компьютера)
Урок 2 (Биос)
Урок 3 (Чипсет)
Урок 4 (Слоты)
Урок 5 (Оперативная память)
Урок 6 (Карты расширения)
Урок 7 (Устройства хранения данных)
Урок 8 (Процессор)
Урок 9 (Коннекторы)
Урок 10 (Блок питания)
Урок 11 (Индивидуальная конфигурация)
Урок 12 (Виды экранов)
Урок 13 (Кабели и адаптеры)
Урок 14 (Периферийные устройства)
Урок 15 (Принтеры)
Урок 16 (Обслуживание принтеров)
Урок 17 (Операционные системы)
Урок 18 (Методы загрузки)
Урок 19 (Разделы и файловые системы)

#Курс #RU

Читать полностью…

infosec

🖥 Windows XP (2001).

• Вот мы и дошли до самой известной и успешной версий Windows. Windows XP (она же eXPerience, она же Whistler, она же Windows NT 5.1, она же «Хрюша» у российских пользователей). Рекламная кампания тоже была помпезной, хотя и не такой, как планировалась изначально, из-за терактов 11 сентября. Но Microsoft все же устроила вечеринку, где выступали Стинг и Мадонна.

• XP знаменовала собой событие, крайне важное для Microsoft, хотя и не слишком очевидное рядовым пользователям: впервые в «пользовательской» ОС использовалось ядро Windows NT. Два больших мира наконец сошлись в одном. И больше не расходились: все дальнейшие крупные релизы были только на ядре NT. Если открыть в Википедии страницу Windows 11, можно увидеть, что она классифицируется как версия Windows NT.

• Переход к XP не был безболезненным. Системные требования по сравнению с Windows 98 резко выросли. Поначалу возникали вопросы совместимости приложений. Систему критиковали с точки безопасности. А кроме того, ещё и изменившийся внешний вид нравился не всем: часть пользователей называла его «игрушечным». Так что в первый год существования XP отношение к ней было настороженным.

• Но со временем ситуация улучшилась — компьютеры становились всё мощнее, а проблемы совместимости всё менее заметны. И в итоге система оказалась такой популярной, что это даже стало проблемой: когда компания решила прекратить её поддержку спустя 12 лет (срок заметно больше среднего), многие по-прежнему не хотели пересаживаться с XP на что-то новее. Даже в этом году, когда системе исполнилось 23 года, некоторые продолжают ей пользоваться.

• Главными нововведениями в новой ОС стали:

- Новый интерфейс — не обновленный, а именно новый.
- Функция «удаленный помощник».
- Возможность восстановления системы в случае сбоев.
- Улучшенная работа с CD.
- Встроенный функционал записи на CD (хотя, конечно, были здесь свои недостатки).
- Возможность работы с архивами ZIP и CAB без использования стороннего ПО.
- Улучшенная совместимость со старыми программами и играми.
- Более развитые функции управления системой из командной строки.
- Поддержка проводником Windows цифровых фотоформатов и аудиофайлов.
- Настраиваемые панели инструментов.

Еще одной полезной функцией этой ОС было автоматическое определение производительности системы с активацией или отключением определенных визуальных эффектов. Настраивать эти показатели можно и вручную, но система справляется весьма неплохо. Такие функции, как полупрозрачность и прочие, требовали производительной графической подсистемы, которая была далеко не у всех владельцев ПК и ноутбуков. А еще можно было «баловаться» с визуальными стилями ОС — их было несколько по умолчанию, кроме того, сторонние разработчики стали выпускать и собственные стили, некоторые из которых стали довольно популярными.

• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995);
- Windows 98 (1998) и Windows ME (2000).

#Разное

Читать полностью…

infosec

Утечки пользовательских данных продолжают оставаться одной из ключевых угроз для российских компаний. По данным аналитиков Kaspersky Digital Footprint Intelligence в 2023 году лидерами по объему утекшей информации стали сферы ритейла и финансов, а 23% от общего числа жертв составили представители крупного бизнеса.

Эксперты «Лаборатории Касперского» на протяжении года отслеживали факты компрометации пользовательских данных и готовы поделиться подробной статистикой на вебинаре, который пройдет 7 декабря в 11:00 по Москве.

Анализ жертв, дает представление о текущих трендах и потенциальных векторах атак, использующих каберпреступниками, а значит позволяет выстроить защиту и минимизировать риски.

Регистрируйтесь на вебинар, чтобы первыми узнать о произошедших инцидентах и оперативно отреагировать на них.

Реклама. Рекламодатель: АО Лаборатория Касперского

Читать полностью…

infosec

👾 Руткиты Linux.

• Изучение руткитов Linux - отличная возможность узнать о том, как работает ядро. Делюсь небольшой подборкой материала, которая поможет разобраться в данной теме. Материал будет очень полезен реверс-инженерам:

- Part 1 - Introduction and Worflow;
- Part 2 - Ftrace and Function Hooking;
- Part 3 - A Backdoor to Root;
- Part 4 - Backdooring PRNGs by Interfering with Char Dev;
- Part 5 - Hiding Kernel Modules from Userspace;
- Part 6 - Hiding Directories;
- Part 7 - Hiding Processes;
- Part 8 - Hiding Open Ports;
- Part 9 - Hiding Logged In Users.

#RE #Linux

Читать полностью…

infosec

👁 Полный список скриптов Nmap NSE.

• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.

Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:

➡️ https://www.infosecmatter.com/

• На данный момент существует 14 категорий скриптов NSE. Список категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

#Nmap

Читать полностью…

infosec

👨‍💻 Подробное руководство по созданию домашней виртуальной лабы для этичного хакинга.

• Подробно расписывать материал не буду, так как из названия и так понятно, о чем пойдет речь в статье. Единственное, на что хочется обратить внимание, так это то, что практический опыт просто необходим для развития и совершенствования своих навыков. Теория однозначно необходима, но практика играет ключевую роль в изучении различных аспектов ИБ:

➡️ https://www.stationx.net/how-to-create-a-virtual-hacking-lab/

#ИБ #AD

Читать полностью…

infosec

Сегодня у меня для вас #рекомендация — полезный ресурс для специалистов в области информационной безопасности:

@cybersec_academy — ламповый уголок с актуальными новостями, литературой, курсами и материалом на различные темы для ИБ специалистов.

Читать полностью…

infosec

All in One. Hacking tools.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

https://github.com/Z4nzu/hackingtool

#ИБ

Читать полностью…

infosec

👥 Групповые политики Active Directory.

• Групповые политики — инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В этих заметках содержится информация по поиску и эксплуатации уязвимостей в групповых политиках (GPO) AD. Сохраняйте в закладки и берите на вооружение.

• Автор материала: @cXestXlaXvie

#AD #Пентест

Читать полностью…

infosec

🔐 Курс «Введение в информационную безопасность»

Cтарт: 4 декабря
Длительность: 4 месяца

ℹ️ Всего за 4 месяца вы научитесь находить уязвимости, изучите веб-разработку и реверс-инжиниринг, криптографию, стеганографию, форензику, OSINT и будете выполнять CTF-задания в практической лаборатории.

В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями.

🎓 После прохождения курса вы будете иметь полное представление об информационной безопасности 

Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку

🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%! 

📌 Узнать подробнее о курсе

Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333.

Читать полностью…
Subscribe to a channel