Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
🖥 Основы взлома GitHub
GitHub – это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию
🗄 Читать статью – линк.
// Не хакинг, а ИБ
💰 Взлом аккаунта SEC: один твит – и биткоин рухнул
– Житель Алабамы признал свою вину в атаке на аккаунт Комиссии по ценным бумагам и биржам США (SEC) в социальной сети X
В январе 25-летний Эрик Каунсил-младший взломал аккаунт SEC и опубликовал ложное заявление о скором одобрении биржевых фондов (ETF) с криптовалютами, что вызвало резкие колебания стоимости биткоина
⚠️ Фальшивая публикация вызвала резкий скачок стоимости биткоина на $1 000, но спустя некоторое время курс обвалился на $2 000, когда глава SEC объявил, что аккаунт был скомпрометирован и сообщение оказалось фейком
🗄 Источник – линк.
// Не хакинг, а ИБ
🎃 Инструмент манипуляции MAC-адоесом
macchanger (также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов
Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
😈 Кража пользовательских хешей с помощью NTP
Timeroasting – это техника атаки в области безопасности, которая позволяет извлекать хэши паролей учётных записей компьютеров в домене Active Directory (AD)
Суть метода: злоумышленник использует протокол NTP и механизм хэширования ответов Kerberos, чтобы получить хэши без необходимости в учётных данных домена
Затем эти хэши можно взломать в автономном режиме с помощью специальных инструментов, например Hashcat
timeroasting имеет два слабых места:
⏺он может быть использован только для получения хешей компьютеров;
⏺он требует мапинга RID на имена пользователей, так что нужна либо возможность анонимного доступа к каталогу, либо действительные учетные данные любого пользователя домена.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ Шпаргалка по обходу XSS-фильтра браузера
Обход XSS-фильтра браузера – это попытка обойти меры защиты, которые предотвращают атаки с использованием межсайтовых сценариев (XSS)
Такие атаки происходят, когда веб-приложение принимает вводимые пользователем данные в свой вывод без проверки или кодирования
Некоторые способы обхода XSS-фильтров:
⏺Использование слабых фильтров. Если они не охватывают все возможные случаи, то их можно обойти
⏺Построение строк. Например, если ключевое слово alert ограничено, то комбинация «ale» + «rt», скорее всего, не распознаётся фильтром
⏺Использование псевдопротоколов. Например, вызов кода JavaScript из ссылки
🗄 Шпаргалка на GitHub – линк.
// Не хакинг, а ИБ
📉 Кадровая оптимизация ИТ-сектора, объявленная в конце 2024 года, по прогнозам экспертов, активно наберет обороты в 2025 году.
Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.
С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
🛍 Воспользуйтесь предложением на покупку новых программ «Пентестер» и «Аналитик Центра противодействия кибератакам» до 20 февраля:
Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.
За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.
По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.
Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF
😈 Как обмануть провайдера и обойти DPI
DPI (Deep Packet Inspection) – технология, позволяющая собирать статистическую информацию из пакетов, проверять их и фильтровать информацию, в зависимости от содержимого пакета
📄 Удобные шпаргалки по Msfvenom
MSFvenom – это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование
Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.
🗄 Смотреть шпаргалку – линк.
// Не хакинг, а ИБ
🔎 Kerberos для специалиста по тестированию на проникновение
Цикл состоит из 6 статей:
1. Теория
2. Классические атаки
3. Неограниченное делегирование
4. Ограниченное делегирование
5. Делегирование, ограниченное на основе ресурсов
6. PKINIT
В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory.
Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам
🗄 Читать статьи – линк.
// Не хакинг, а ИБ
😂 Израильские шпионы взломали WhatsApp без единого клика
Атака, затронувшая около 90 человек, была осуществлена с использованием шпионского ПО израильской компании Paragon Solutions
— Эксперты считают, что атака использовала уязвимость "zero-click", при которой шпионское ПО устанавливается на устройство без каких-либо действий со стороны пользователя
Вероятно, вредоносный код распространялся через специально подготовленный PDF-файл, отправленный пользователям, добавленным в группы WhatsApp
🗄 Источник – линк.
// Не хакинг, а ИБ
📺 Специальный выпуск KUMA.TV: всё о масштабном апдейте SIEM
⚠️ Выпуск новостей «Лаборатории Касперского» будет посвящен масштабному релизу Kaspersky Unified Monitoring and Analysis Platform.
Всё самое важное, актуальное и полезное из новой версии SIEM – в прямом эфире 04.02 в 11:00 и только для вас.
В программе выпуска:
⏺Инспекция правды: проверим, сдержали ли мы обещания о новых фичах SIEM
⏺Инспекция правды: проверим, сдержали ли обещания о новых фичах SIEM
⏺Загадочная KIRA: кто она такая и почему она вам понравится
⏺Самый известный AI «Лаборатории Касперского» – про AI в продуктах
⏺А какие доказательства? Демонстрация новых фич
⏺Международная панорама: включение ближневосточного спецкора
⏺История реализованного проекта – как проходило внедрение KUMA в одной очень известной компании
⏺И самое главное – ответы на ваши вопросы
Ведущая новостей: Евгения Лагутина
Главный эксперт: Илья Маркелов
🗄 Смотреть эфир
// Не хакинг, а ИБ
Крутая новость для тех, кто хочет:
• поменять направление внутри ИБ
• систематизировать знания по своей теме
• повысить квалификацию
В начале 2025 уже стартуют авторские курсы по ИБ от Inseca:
⚡️ Цифровая криминалистика и реагирование на инциденты: Digital Forensics & Incident Response
⚡️ Управление уязвимостями: Vulnerability management
⚡️ Киберразведка: Threat Intelligence
⚡️ Анализ вредоносного ПО. Базовый курс: Malware analysis
⚡️ Поиск киберугроз: Threat Hunting
⚡️ Мониторинг и реагирование на инциденты: Аналитик SOC
✅ Авторы и эксперты курсов — практики с опытом 5+ лет в ИБ. Среди них — руководители и основатели известных ИБ-компаний
✅ Учим тому, что точно пригодится в работе
✅ Комфортная нагрузка без отрыва от работы
✅ Вечный доступ в чат с экспертами и коллегами
✅ Можно учиться за счет работодателя
Старт: февраль-март-май
→ Выбирай курс на сайте, смотри программу и записывайся
ИБ в "Законе"
Как отследить требования регуляторов по информационной безопасности?
Каждый день на канале:
- информация об опубликованных правовых актах;
- информация о подготовке проектов НПА и стадиях законодательного процесса;
- информация о стандартах;
- официальные информационные сообщения регуляторов информационной безопасности;
- информирование об исторических событиях в сфере ИБ и ИТ.
Присоединится: /channel/MetaSecurityInformation
☎️ 70 000 арестов: Азия начала войну с криминальными колл-центрами
Проблема мошеннических колл-центров, существующих уже несколько лет, получила особую огласку после того, как китайский актер Ван Син, стал жертвой такого обмана и был вынужден работать в одном из центров
Первые 20 докладчиков на сайте конференции ИБ АСУ ТП КВО - 2025
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Связь с организаторами
Подробности и регистрация
300 тыс в месяц — доход новичка в крипте. Согласитесь, звучит смешно
Для незнающих людей, — да. Но этого можно добиться и за пару недель, если не идти путем своих ошибок, а повторять только правильные действия за профессионалом.
Работа не сложная. Достаточно интернета и смартфона. Справится даже ваша бабушка, если она читает Роман Беляев | Trading.
Это канал трейдера, который начинал с 30 тыс, а сейчас зарабатывает по 5 млн чистыми в месяц. И тратит на это 3-4 часа в день.
9 минут чтения в сутки + 4 недели активной практики = 300+ тыс. дохода в месяц
Ссылка для входа: /channel/+zR3KpbAm7UQxNDg6
Вы знали, что 21% малых предприятий закрываются после крупных кибератак?
Не ждите, пока ваша компания окажется в этом списке.
РТ-Информационная безопасность предлагает уникальную возможность: анти-шифровальщик для 100 компаний на 100 дней – абсолютно бесплатно.
Переходите по ссылке и обеспечьте надежную защиту для вашего бизнеса уже сегодня!
👺 Лаборатория хакера - авторский канал про информационную безопасность.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.
🤖 DeepSeek под запретом: китайский чат-бот стал угрозой нацбезопасности
⚠️ В Конгрессе США представлен законопроект, запрещающий использование китайского чат-бота DeepSeek на государственных устройствах
Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд
Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах
❗️ Автоматизция процесса Bug Bounty
Reconftw – это очень большой скрипт, который автоматизирует буквально все: от разведки до поиска уязвимостей.
Он вобрал в себя лучшие тулзы, которыми пользуются охотники за багами
Защищать данные — важный навык! Пройдите бесплатный курс Нетологии, чтобы изучить основы информационной безопасности, найти уязвимости в веб-сервисах и создать свой план развития.
Бесплатный курс Нетологии: информационная безопасность на практике. Найдите уязвимости веб-сервисов, настройте ОС для защиты данных и создайте план развития карьеры.
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5xj5Lb2
📅 Авито увеличивает выплаты по программе поиска уязвимостей до 500 тысяч рублей
Компания Авито увеличила максимальную награду за найденные в своих продуктах критические уязвимости
⚠️ Исследователи безопасности смогут получить за них до 500 тысяч рублей в рамках программы выплат на платформе BI.ZONE Bug Bounty
В 2025 году Авито планирует увеличить затраты на кибербезопасность на 50% по сравнению с 2024 годом
Авито стал одним из первых игроков российского рынка онлайн-коммерции, кто запустил собственную инициативу для багхантеров
🗄 Источник – линк.
// Не хакинг, а ИБ
😈 Senior-безопасник создал крутейший канал про ИБ
Благодаря простым картинкам даже новичок поймет основы хакинга и информационной безопасности.
Присоединяйтесь: @infosec
❗️ Атаки на беспроводные и проводные сети
Fern Wifi Cracker – это это беспроводная программа для аудита безопасности и атак, написанная с использованием языка программирования Python и библиотеки Python Qt GUI.
Программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети
Fern Wifi Cracker в настоящее время поддерживает следующие функции:
1. WEP Cracking с Fragmentation, Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay или атака WPS
2. WPA/WPA2 Cracking со словарем или атаками на основе WPS
3. Автоматическое сохранение ключа в базе данных при успешном взломе
4. Система автоматической атаки точки доступа
5. Угон сеанса (пассивный режим и режимы Ethernet)
6. Отслеживание геоположения MAC-адресов точки доступа
7. Внутренний движок MITM
8. Атаки Bruteforce (HTTP,HTTPS,TELNET,FTP)
9. Обновление поддержки
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
😁 Курс ОС Linux: работа с Bash, сети и управление пакетами и службами
В ходе изучения курса, вы научитесь работать с операционной системой Linux и уверенно пользоваться интерфейсом командной строки, который пригодится как для разработки, так и для администрирования
// Не хакинг, а ИБ
💻 О механизмах безопасности OpenSSH: разбираем уязвимости 2024 года
OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH
Прошлый год интересно проходил для SSH:
⏺Весной: бэкдор в xz-utils (CVE-2024-3094), в результате эксплуатации которого были скомпрометированы системы с systemd, в которых в OpenSSH есть зависимость liblzma, отсутствующая в нем изначально и самим OpenSSH напрямую не используемая (то есть скорее речь об атаке на цепочку поставок этих дистрибутивов, а не конкретно на OpenSSH)
⏺В июле: критически опасная уязвимость «состояния гонки» для систем на базе glibc, получившая название regreSSHion (CVE-2024-6387) и представляющая собой перерожденную CVE-2006-5051. Спустя еще неделю была опубликована схожая проблема, получившая идентификатор CVE-2024-6409
⏺В августе: еще одна, уже специфичная для FreeBSD, CVE-2024-7589
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🐽 Сниффинг окружающего трафика
Wireless IDS – это инструмент с открытым исходным кодом, который написан на Python и работает в окружении Linux
Он сниффит окружающий беспроводной трафик и анализирует подозрительные пакеты, такие как атаки WEP/WPA/WPS, переключение беспроводных клиентов на другую точку доступа, выявление возможных мошеннических ТД, показывает ТД с одинаковыми именами и многое другое
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
📄 Шпаргалка по Metasploit
Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства
С его помощью взламывают системы и сети, запускают в них вредоносный код или получают доступ к нужной информации
👩💻 Безопасность 1 и 2 корпоративного уровня
Книга охватывает основы и философию, включая обсуждение идентичности, атрибутов, доступа и привилегий криптографии, облака и сети
Эти главы содержат развитый набор принципов и философий, которые не были очевидны в начале проекта
Авторы: Kevin Foltz, William R. Simpson
Год выхода: 2020
// Не хакинг, а ИБ