searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

✊Подготовьтесь к интервью на Cloud Solution Architect и узнайте, как уверенно пройти все его этапы!

👉На бесплатном вебинаре онлайн-курса «Cloud Solution Architecture» - «Mock интервью на позицию Cloud Solution Architect»: https://vk.cc/cC5oKm


На вебинаре вы узнаете:
1. Как преодолеть страх перед интервью и подойти к нему с уверенностью
2. Этапы карьерного роста от Solution Architect до руководящих позиций
3. Основные этапы интервью для Cloud Solution Architect и их содержание
4. Методики эффективного ответа на вопросы интервьюеров
5. Важность Soft и Hard skills в процессе отбора
6. Симуляция интервью с разбором технических вопросов

🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Не хакинг, а ИБ

Бесплатный мини-курс с практикой по пентесту.

Спикер - специалист по кибербезопасности, независимый исследователь Гамид Джафаров.

Вы узнаете:
• как проводить аудит веб-ресурса;
• как находить уязвимости в ОС;
• как повышать привилегии на сервере;
• какие навыки нужны для трудоустройства.

За лучшее решение домашнего задания - курс “Алгоритмы и структуры данных” в подарок.

Записаться: https://go.skillfactory.ru/&erid=2VtzqwRseGJ

Реклама ООО «Скилфэктори», ИНН 9702009530

Читать полностью…

Не хакинг, а ИБ

😒 Подборка каналов для каждого безопасника и хакера

No system is safe — ИБ-медиа об актуальном.

⏺Бэкап
— канал с исходниками популярных проектов. Здесь вы найдёте инструменты по ИБ, исходные коды нейросетей, ботов, сайтов.

Читать полностью…

Не хакинг, а ИБ

🍯 Медовый горшок Cowrie

Cowrie – инструмент honeypot для взаимодействия со средой SSH и Telnet, предназначенный для регистрации атак грубой силы, методом перебора и взаимодействия с оболочкой, выполняемых злоумышленником

Telnet (от англ. Teletype Network
) – сетевой протокол для реализации текстового терминального интерфейса по сети


Cowrie также функционирует как прокси-сервер SSH и Telnet для наблюдения за поведением злоумышленника в другой системе

🗄 Репозиторий на GitHub – линк.
🗄 Официальное руководство – линк.
🗄 Статья на Habr: Анализ атак на ханипот Cowrie – линк.
🗄 Сообщество HoneyNetwork – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Со скоростью света

☀️Именно так стремительно Solar NGFW в виртуальном исполнении ворвался на рынок в 2023 году, став одним из первых российских межсетевых экранов нового поколения для сегмента enterprise

☀️Уже через год Solar NGFW обрел форму в «железе»

☀️А спустя всего лишь 5 месяцев ПАК Solar NGFW стал обладателем сертификата соответствия требованиям ФСТЭК России

Теперь Solar NGFW соответствует требованиям к межсетевым экранам по профилю защиты типа «А» четвертого класса и к системам обнаружения вторжений четвертого класса защиты уровня сети

Его смогут использовать заказчики, стремящиеся заменить иностранные СЗИ, в том числе для обеспечения безопасности значимых объектов КИИ, государственных информационных систем и АСУ ТП

☀️Скорость реализации – это то, что ждет рынок от российских провайдеров. И «Солар» готов доказывать это на деле

Реклама. ООО «Эр Ай Коммуникейшн, ИНН: 7707083893, erid:2VtzqwMjwGm

Читать полностью…

Не хакинг, а ИБ

😱 Взлом веб-аналитики

Книга покажет вам, как копаться в Интернете и находить информацию, о существовании которой многие даже не подозревают

В книге используется целостный подход, который заключается не только в использовании инструментов для поиска информации в Интернете, но и в том, как связать всю информацию и преобразовать ее в презентабельную и полезную информацию

Автор: Chauhan, Sudhanshu, Panda, Nutan Kumar
Год выхода: 2019

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Не хакинг, а ИБ

💻 Киберугрозы стали неотъемлемой частью современного мира. Многие ИТ-специалисты вынуждены противостоять угрозам и защищать свои компании, не имея специальных знаний в кибербезопасности.

Новый бесплатный курс «Специалист по противодействию кибератакам» CyberED – ваш шанс изучить основы защиты ИТ-инфраструктур.

На курсе вы:
➖ Познакомитесь с основами ИБ, типами хакеров и основными угрозами
➖ Узнаете, как как защитить компьютерные системы, данные и сети, настраивать SIEM
➖ Научитесь обнаруживать злоумышленников в основных сегментах сети и реагировать на инциденты на разных стадиях атак и в реальном времени.

▶️ Курс полностью в записи. Он включает видео, текстовые материалы и практические задания. Рассчитан на 3-4 недели.
➡️ Узнать подробнее

📌 Предыдущий бесплатный курс CyberED «Профессия Белый Хакер» по основам этичного хакинга проходят более 20 тыс. человек. Попробуйте противоположное направление – изучите сторону защиты!
Давайте вместе сделаем страну и бизнес защищеннее!

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2Vtzqumha3b

Читать полностью…

Не хакинг, а ИБ

💸 Контролируемый взлом | Библия социальной инженерии, 2 издание

Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации


Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические

Автор: Другач Ю.С.
Год выхода: 2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😷 Инструмент мониторинга безопасности

Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX

Он сканирует системы на наличие руткитов и других возможных уязвимостей

Для этого инструмент ищет:
каталоги по умолчанию (где могут находиться руткиты);
неправильно настроенные разрешения;
скрытые файлы;
модули ядра, содержащие подозрительные строки;
сравнивает хэши важных файлов с известными хорошими.

Инструмент написан на Bash и может работать в большинстве UNIX-систем.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ 66 уязвимостей и полмира под прицелом: что известно о Flax Typhoon

Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей


Агентство альянса «Пять глаз», выпустили совместное предупреждение о кибератаках, связанных с КНР

— В документе описаны действия кибергруппировки Flax Typhoon, которая использует уязвимости в маршрутизаторах и устройствах интернета вещей (IoT) для создания ботнета, направленного на атаки на критическую инфраструктуру

🦠 Согласно отчёту, Flax Typhoon активно эксплуатирует 66 известных уязвимостей для взлома маршрутизаторов, IoT-устройств и других веб-приложений

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🐍 Этичный взлом на Python с нуля

Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник


Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение

Вы узнаете, как использовать возможности Python и пентестинга для повышения безопасности вашей системы

Автор: Fahad Ali Sarwar
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤖 Способы расшифровки HTTPS-трафика: методы, инструменты, протоколы

HTTPS (Hypertext Transfer Protocol Secure)
– обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных

Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик


В статье рассмотрим:
Протоколы SSL и TLS: особенности и сложности расшифровки
Методы расшифровки HTTPS-трафика
— Подмена сертификата (Man-in-the-Middle, MITM)
— Использование сеансовых ключей
— SSL/TLS разрыв (SSL/TLS termination)
— Прокси-сервера и DLP-системы
Инструменты для расшифровки HTTPS-трафика
— NGFW (Next-Generation Firewall)
— Wireshark
— Fiddler
— Burp Suite
Примеры использования в корпоративной сети
— Соблюдение нормативных требований
— Оптимизация производительности и устранение проблем

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👀 Перспективный OSINT-фреймворк на основе Google Таблиц

QueryTool – это специализированный фреймворк для OSINT, интегрированный в Google Sheets

Его основная задача – автоматизация создания запросов к популярным поисковым системам

Это позволяет пользователям выполнять сложные поисковые операции по ключевым словам, именам пользователей, адресам электронной почты, файлам и многому другому

Электронная таблица разделена на четыре раздела, каждый из которых содержит полезные инструменты поиска:
1. Recon & SOCMINT: Поисковые системы для общих исследовательских целей и инструменты, предназначенные для поиска в социальных сетях.
2. Virtual HUMINT: Инструменты для сбора и анализа информации о физических лицах, включая кошельки и анализ криптовалютных транзакций.
3. Web & Domain: Ресурсы для разведки доменов и веб-сайтов.
4. Dark Web Search: Поисковые системы для сети Tor, облегчающие исследование и исследование контента темной сети

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Социальная инженерия и этичный хакинг на практике

Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях

🎩 Джо Грей, отмеченный наградами эксперт в области социальной инженерии, делится примерами из практики, передовым опытом, инструментами аналитики с открытым исходным кодом (OSINT), заготовками для организации атак и шаблонами отчетов, чтобы компании могли лучше защитить себя

Он описывает творческие методы, позволяющие обманным путем выманить у пользователей их учетные данные: использование сценариев Python и редактирование файлов HTML для клонирования легального веб-сайта

Автор: Джо Грэй
Год выхода: 2023

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💳 5 полезных советов для эффективной разведки по открытым источникам

Любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам


В этой статье мы предоставим реальные советы по работе с закрытыми источниками, в частности, с профилями в социальных сетях и разнообразным платформам

С помощью нижеперечисленных методов можно расширить рамки поиска информации и найти неочевидную информацию

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💰 UniShadowTrade: глобальная афера оставила пользователей без сбережений

Group-IB раскрывает схему обмана, которой мошенники успешно пользовались с прошлого года


Глобальная кампания мошенничества с использованием фейковых приложений для торговли, опубликованных в Apple App Store и Google Play, недавно была выявлена исследователями из Group-IB

Мошенничество связано со схемой Pig Butchering, при которой злоумышленники медленно завоёвывают доверие жертв через виртуальное общение – как романтическое, так и под видом инвестиционных консультаций

Затем они убеждают жертв вкладывать средства в криптовалюту или финансовые инструмент, через поддельное приложение для торговли, в следствии чего они теряют свои деньги

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🦈 Wireshark | Как находить утечки данных с помощью анализатора сетевых пакетов | CyberYozh

В данном видео будет показано два варианта использования анализатора трафика:
Для простого люда, чтобы можно было защитить свой bitcoin.txt
Со стороны хакера, который получает пароль от облака, где этот файл хранится

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔒 Форензик кейс взлома серверов под управлением Linux

Содержание статьи:
1. Предыстория инцидента
2. Поиск артефактов

• Извлекаем данные из оперативной памяти
• Анализ образа жесткого диска
• Поиск артефактов в PCAP-дампе
• Анализ артефактов, собранных с живых систем
• Дополнительные инструменты поиска артефактов
3. Как это было на самом деле
• Враг внутри
• Веб под прицелом
• Майнеры поневоле
• Зомби-апокалипсис

В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux

🎃 Нас ждет взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ OSINT на грани: мощный инструмент поиска по нику, телефону и IP-адресу

Gideon –
это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов

Основной задачей программы является автоматизация поиска информации из открытых источников

Основные возможности включают:
Поиск информации по телефонным номерам;
Анализ данных по автомобильным госномерам;
Поиск профилей по никнеймам;
Анализ торрент-загрузок по IP-адресам

🗄 Репозиторий на GitHub – линк.
🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Автомобили Kia можно было взломать удаленно, зная номерной знак

Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia

«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл


🎩 Обнаруженные специалистами проблемы затрагивали почти все автомобили компании, выпущенные после 2013 года, а также позволяли злоумышленникам не просто взломать авто, но и получить доступ к конфиденциальной информации о его владельце (включая имя, номер телефона, адрес электронной почты и физический адрес)

— По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👺 Проверка безопасности Docker-образов с помощью Trivy

Безопасность контейнеров является одним из важнейших аспектов кибербезопасности


В этой статье я познакомлю вас с инструментом для проверки безопасности контейнеров Docker, мы рассмотрим установку и использование Trivy

Trivy – это инструмент сканирования уязвимостей для контейнерных образов и файловой системы, используемый при разработке и эксплуатации приложений на платформе Docker

Он служит для обнаружения уязвимостей в зависимостях и пакетах, используемых в контейнерах

Основные функции Trivy:
своевременное обнаружение и предотвращение возможных уязвимостей;
автоматизированный процесс сканирования и отчётности, что облегчает процесс изучения и минимизации уязвимостей при использовании контейнерной технологии

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Информационные активы под микроскопом: от ревизии к защите»

Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.

2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.

На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"

Зарегистрироваться

Читать полностью…

Не хакинг, а ИБ

С сентября 2024 года компания CyberED совместно с BI.ZONE запустила первый видеокурс основ безопасной разработки приложений.

Что вас ждет в курсе?

🔣 Погружение в мир безопасной разработки: основные угрозы безопасности веб-приложений, концепции кибербезопасности, методологии DevOps и DevSecOps, практики SSDLc, CI/CD, дизайн безопасного ПО
🔣 Мастерство тестирования: QA-тестирование, статический анализ кода, динамический анализ и фаззинг
🔣 Создание безопасного окружения: настройка Ansible и CIS Benchmark, работа с Nginx, Docker, Kubernetes, HashiCorp Vault
🔣 Поиск и устранение уязвимостей, интеграция безопасности на всех этапах разработки.

Вас ждут 5 модулей с видеолекциями от топовых экспертов, тестами для самопроверки и практическими заданиями.
▶️ Проходите курс в удобное время, планируйте нагрузку сами и пересматривайте материал сколько нужно!

Осваивать новые знания теперь еще проще - запишитесь на курс, чтобы стать лидером процессов безопасной разработки в своей компании!

Читать полностью…

Не хакинг, а ИБ

Ищешь работу без многоэтапных интервью и тестовых заданий? 😉

Регистрируйся на One Day Offer для аудиторов кибербезопасности!

28 сентября у тебя будет возможность пройти fast-интервью, познакомиться с командой и забрать долгожданный оффер всего за один день.

Чем мы занимаемся?

👉 Проводим комплексные аудиты кибербезопасности компаний Группы Сбер.
👉 Осуществляем консультационную поддержку CISO и согласовываем планы развития.
👉 Проводим анализ разрыва (GAP-анализ) по результатам аудита.
👉 Развиваем методологию аудитов команды.

Если у тебя есть от 2-х лет опыта работы в сфере кибербезопасности, отправляй заявку прямо сейчас и присоединяйся к команде! 💚

Читать полностью…

Не хакинг, а ИБ

ГК «Солар» лидирует в рейтинге российских сервис-провайдеров кибербезопасности по объему бизнеса

Таковы данные исследования iKS-CONSULTING, посвященного структуре рынка SOC/MSSP в России в 2023 году

📌«Солар» занимает 30% российского рынка российских MSSP (Managed Security Service Providers)

📍Компания также вошла в топ-5 европейских сервис-провайдеров кибербезопасности и в топ-15 мировых

💸Выручка «Солара» по сервисам кибербезопасности за 2023 год составила 6,9 млрд рублей

📈Совокупная выручка по всем сервисам выросла на 46%, по сервисам мониторинга и реагирования на атаки – на 61%

👨‍🦰🧑В штате сервисного направления более 800 экспертов

🏢Общее количество клиентов превышает 1000

🛡«Солар» реализует киберзащиту для ключевых государственных мероприятий, таких как выборы, ПМЭФ, ВЭФ, форум «Россия-Африка», Всемирный фестиваль молодежи, Игры БРИКС и др.

Подробнее об исследовании читайте по ссылке

реклама. ООО "РТК ИБ", ИНН: 7704356648, erid : 2VtzqvvbVcU

Читать полностью…

Не хакинг, а ИБ

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
- Архитектура AD и ее базис
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🏆 Сертификат / удостоверение о повышении квалификации 
⏳  Запись до 3 октября

Пишите нам @Codeby_Academy

Подробнее о курсе

О рекламодателе

Читать полностью…

Не хакинг, а ИБ

😈 Цифровой след в $230 млн: как крипто-гении проиграли ФБР

На этой неделе в Майами арестовали двух подозреваемых, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования

Группа мошенников, по данным эксперта, использовала поддельные телефонные номера и выдавали себя за сотрудников Google и службы поддержки криптовалютной биржи Gemini, чтобы получить доступ к аккаунтам жертв

😂 В одном из случаев они убедили пострадавшего сбросить двухфакторную аутентификацию и передать контроль над своим экраном через приложение удаленного доступа AnyDesk, что позволило им похитить приватные ключи и украсть средства с криптокошельков

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel