🎙 200+ подкастов про информационную безопасность и хакерские атаки
Мы решили сделать для вас подборку ИБ-подкастов.
Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и заодно прокачать английский язык.
Читать статью - линк.
// Не хакинг, а ИБ
📱 Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS
Компания Apple потратила значительные усилия для того, чтобы заслужить себе репутацию, стойко отбиваясь от ФБР и прочих представителей силовых структур, ищущих возможность произвольного сбора данных владельцев iPhone.
В 2016 г. Apple отказалась ослабить защиту iOS для того, чтобы ФБР могла разблокировать iPhone стрелка из Сан-Бернардино.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Обзор бесплатных инструментов для аудита web-ресурсов
Краткий обзор и типовые примеры использования бесплатных утилит, которые помогут белым хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы в автоматизированном режиме.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Взаимодействие ИТ и ИБ: средства защиты.
Важно понимать основные точки противоречий между ИТ и ИБ подразделениями и принять ряд организационных решений.
Одной из основных проблем является недостаток взаимопонимания между ИТ и ИБ специалистами.
Читать статью - линк.
// Не хакинг, а ИБ
👀 25+1 лучших OSINT расширений для Google Chrome.
Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak.
В этой статье я проведу обзор самых передовых протоколов и технологий, которые:
⏺ позволяют делать передаваемый трафик не похожим вообще ни на один существующий стандартный протокол, делая его полностью неразличимым для цензоров;
⏺ либо наоборот, позволяют максимально достоверно маскироваться под безобидный HTTPS-трафик, включая защиту сервера от детектирования методом active probing с помощью фейкового веб-сайта, маскировку TLS fingerprint клиента под обычный браузер, и защиту от выявления туннеля нейросетями (детектирования TLS-inside-TLS);
⏺ позволяют работать в условиях жесткого шейпинга канала и потерь пакетов;
⏺ позволяют создавать цепочки из серверов и настраивать маршруты (например, фильтровать трафик до российских адресов).
Читать статью - линк.
// Не хакинг, а ИБ
Бэкап — канал с исходниками популярных проектов.
Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.
➡️ Подписывайся
🛡 Исследование 400 сайтов государственных организаций с помощью инструментов OSINT.
Компания Angara Security провела исследование 400 сайтов государственных организаций в 80 регионах России.
Специалисты ИБ‑компании анализировали онлайн‑ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования.
По словам экспертов по кибербезопасности, чаще всего на региональных сайтах используется небезопасный протокол HTTP, передающий конфиденциальную информацию в открытом виде.
Читать статью - линк.
// Не хакинг, а ИБ
👩💻 OVERLOAD - это мощная и полуавтоматическая экосистема, созданная для упрощения сложных процессов анализа безопасности, сбора информации, социальной инженерии, мониторинга утечек данных и поиска уязвимостей.
🌐 В боте собраны 50 инструментов, которые помогут вам защититься от киберугроз и деанонимизации, а гибкие тарифы помогут выбрать оптимальный вариант работы с ботом:
1️⃣ Freelancer - для начинающих специалистов.
2️⃣ Leak Explorer - мониторинг утечек данных.
3️⃣ Pentest - для пентестеров, аудит безопасности.
4️⃣ Parser - анализ больших данных и SMM.
5️⃣ Social Engineering - социальная инженерия, OSINT.
6️⃣ Leak Engineering - СИ, OSINT и работа с утечками.
7️⃣ Deluxe - комплексный доступ, все инструменты.
🔐 Защитите свои ресурсы, обезопасьте свою информацию, распознайте слабые места в сети - всё это возможно с OVERLOAD
👁 Как не стоит использовать I2P и TOR.
Пользователи анонимных сетей и браузеров, вероятно, используют их для посещения преимущественно заблокированных/защищенных сайтов.
При этом, далеко не все из них ожидают, что факт данного посещения останется анонимным.
Если анонимность вас не беспокоит, то, дальнейшее содержимое статьи, скорее всего, вас не заинтересует.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ История большого ограбления Mt. Gox
Это история крупнейшего в мире ограбления криптовалюты, и все началось с основания Mt. Gox.
«Я думал, что Mt. Gox реально принесет пользу экосистеме биткоина, и я думаю, что так оно и было, знаете, до определенного момента ..» — Джед Маккалеб рассказывает о Mt. Gox, как о худшем проекте в его жизни.
Читать статью - линк.
// Не хакинг, а ИБ
⚡️В Госдуму РФ будут внесены два законопроекта о белых хакерах
Первый законопроект, который направлен на легализацию деятельности этичных хакеров на территории Российской Федерации, был внесён в Государственную думу уже 12 декабря этого года, но на очереди ещё два проекта, которые тоже направлены на легализацию деятельности хакеров.
💙infosec.globe
⚠️ Самые громкие события инфобеза за декабрь 2023 года.
Пришло время подвести итоги декабря и вспомнить самые громкие его инфобез-события.
Так, мы застали перехват ФБР серверов группировки BlackCat, а QakBot снова всплыл в попытках восстановить ботнет.
По индустрии продолжает бродить призрак атаки на процессоры Spectre с новой её вариацией.
Исследователь также раскрыл интересную уязвимость в протоколе Bluetooth.
А главарь подростковой группировки Lapsus$ получил довольно неприятный приговор.
Читать статью - линк.
// Не хакинг, а ИБ
🦠 Генерация полиморфного вредоносного кода при помощи ChatGPT.
Полиморфное вредоносное ПО — это сложный класс зловредов, видоизменяющих свой код с сохранением базовой функциональности.
Для этого используются
различные техники обфускации, меняющие код с каждой итерацией, что сильно усложняет обнаружение и анализ даже при помощи самых совершенных систем безопасности.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Устройство TCP | Реализация SYN-flood атаки.
В данной статье мы кратко поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем как с ней бороться.
TCP расшифровывается как Transmission Control Protocol – протокол контроля передачи.
Как понятно из названия, он используется для того, чтобы контролировать передаваемые по сети данные: упреждать и исправлять различные казусы, могущие возникнуть при передачи данных по сети.
Читать статью - линк.
// Не хакинг, а ИБ
ZeroDay - это про безопасность с нуля
🟢Вирусы и вредоносное ПО
🟢Атаки и взлом сетей
🟢OSINT и киберразведка
🟢Криптография
🟢Новости и события мира ИБ
И многое другое...
👴 Атака на Wi-Fi встроенными средствами macOS
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети.
В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.
Читать статью - линк.
// Не хакинг, а ИБ
Врываемся в 2024 год с двойными выплатами от «СберАвто» на BI.ZONE Bug Bounty
Начало года — самое время дать старт новым увлечениям или по-другому взглянуть на старые дела.
Вот вам идея: исследуйте скоуп «СберАвто». Все баги в нем стали в 2 раза дороже, и теперь за репорт можно получить до 500 000 рублей.
Прогнозы сулят благоприятную неделю для поиска уязвимостей: повышенные выплаты будут до 21 января.
Заходите на платформу, чтобы узнать все условия.
💉 SQL Injection Master - самый полный курс по SQL инъекциям
Старт: 15 января
Продолжительность: 3 месяца
На курсе подробно разберём эксплуатацию SQL-инъекций, одного из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы узнаете не только о том, как обнаруживать и эксплуатировать SQL-инъекции, но и как защитить свои веб-приложения от подобных атак.
Курс будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам.
🎓 В ходе обучения вы научитесь:
- Базовым навыкам работы с SQL- Поиску уязвимостей в базах данных
- Эксплуатировать SQL уязвимости и загружать полезную нагрузку
У курса нет аналогов в СНГ и англоязычном пространстве.
🏆 Выдаём УПК/сертификат при успешной сдаче экзамена. Возможна оплата в рассрочку
📌 Узнать подробнее о курсе
😁 CSI Linux | linux-дистрибутив для кибер-расследований и OSINT.
CSI Linux Investigator представляет собой сборку линукс-дистрибутивов, базирующихся на операционной системе Ubuntu, с предустановлеными пакетами специализированного программного обеспечения.
Распространяется сборка в виде OVA-файла, который без проблем импортируется в Oracle VM Virtual Box.
Читать статью - линк.
// Не хакинг, а ИБ
🏴☠️ REST API | 10 уязвимостей API 2023
REST API(Representational State Transfer) — это архитектурный стиль для разработки веб-сервисов, основанный на стандартных HTTP-методах и ресурсоориентированном подходе.
На схемах представлена современная архитектура клиент-сервера и обобщенный REST API запрос с потенциальными угрозами безопасности.
Уязвимости API по версии OWASP:
⏺ Нарушенная авторизация на уровне объекта
⏺ Нарушенная аутентификация
⏺ Нарушенная авторизация на уровне свойств объекта
⏺ Неограниченное потребление ресурсов
⏺ Нарушена авторизация на функциональном уровне
⏺ Неограниченный доступ к конфиденциальным деловым потокам
⏺ Подделка запросов на стороне сервера
⏺ Неправильная настройка системы безопасности
⏺ Неправильное управление запасами
⏺ Небезопасное использование API
// Не хакинг, а ИБ
💻 Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение.
Сегодня поговорим о пентест лаборатории компании Pentestit, уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.
Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.
Читать стаю - линк.
// Не хакинг, а ИБ
❗️ Как «пробить» человека в интернете.
В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.
Прежде чем заниматься сбором и анализом информации о конкретном человеке необходимо представить всю картину того, какие данные о человеке существуют ☝️
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB).
Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, WannaCry), кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти инциденты информационной безопасности стали обычными новостями.
Среди пострадавших попадаются крупнейшие, наиболее состоятельные и наиболее защищенные предприятия: правительственные учреждения, крупные розничные сети, финансовые структуры, даже производители решений по информационной безопасности.
Читать статью - линк.
// Не хакинг, а ИБ
😁 Многообразие Linux-дистрибутивов.
Цель этой статьи показать и объяснить многообразие дистрибутивов Linux.
Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux) и основные различия (если бы не было различий, их бы столько не существовало).
Рассмотрим несколько наиболее часто задаваемых вопросов:
⏺ Сколько их (Linux-дистрибутивов)? Зачем так много?
⏺ Что у них общего?
⏺ Чем они различаются?
⏺ "Основанный на другом дистрибутиве" - не пиратство ли это?
⏺ Платный Linux. Как можно продавать то, что по определению распространяется бесплатно?
⏺ Американский ли Linux или может финский?
⏺ Какой он - "отечественный Linux"?
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ Знакомство с Process Memory Map.
Process Memory Map - это утилита предназначенная для отображения карты памяти процесса.
Её задача проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.
Предоставляет возможность:
⏺ анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта
⏺ анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках
⏺ анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО).
⏺ поиска в памяти процесса.
Читать статью - линк.
// Не хакинг, а ИБ
❗️Минимум 20 раз тебя взломали пока ты это читал
Паспорт с пропиской, скрытые фото, пароли и данные банковской карты — уже гуляют по интернету.
Чтобы не попасть в ловушку современный реалий – читай Cyber Squad
— Как узнать чужой пароль от Инстаграмм
— Обходить любые блокировки
— Какие VPN нельзя использовать
👁 Подписывайся - /channel/+_ZmC48MPAWo5NGNi
📲 Безопасен ли Telegram? Или как я искал закладку в MTProto.
Telegram — мессенджер для смартфонов позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от гос. структур вроде АНБ.
Для достижения этой безопасности Telegram использует собственную разработку — криптографический протокол MTProto, в надежности которого сомневаются многие, сомневаюсь и я.
Читать статью - линк.
// Не хакинг, а ИБ
🎮 Инструмент для взлома Flipper Zero - большой успех.
Flipper Zero — тамагочи для хакеров, который обладает многим количеством модулей для исследования «железа» вокруг нас.
Девайс умеет много что, например читать и воспроизводить Sub‑GHz сигналы (шлагбаумы, ворота, метеостанции и многие другие гаджеты), эмулировать и записывать RFID и много других подобных функций, про которые я расскажу подробнее в следующих модулях.
Читать статью - линк.
// Не хакинг, а ИБ
⚠️ 150+ поисковых систем и инструментов для белого хакера.
Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям.
В этом им помогают десятки инструментов и хаков.
Статья состоит из 8 объемных разделов:
⏺ метапоисковики и поисковые комбайны;
⏺ инструменты для работы с дорками;
⏺ поиск по электронной почте и логинам;
⏺ поиск по номерам телефонов;
⏺ поиск в сети TOR;
⏺ поиск по интернету вещей, IP, доменам и поддоменам;
⏺ поиск данных об уязвимостях и индикаторов компрометации;
⏺ поиск по исходному коду.
Читать статью - линк.
// Не хакинг, а ИБ