Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
HoneyCorn превращает вашу инфраструктуру в лабиринт для злоумышленников, где каждая ошибка раскрывает их цели.
Ключевые возможности HoneyCorn:
• Создание ловушек для всех сегментов инфраструктуры (локальная сеть, периметр, DMZ и т.д.)
• Обогащение SOC центра техниками, использованными атакующими
• Выявление горизонтальных продвижений
• Деонанимизация злоумышленника
• Построение Киберполигона
• Применение «игры с ложными уязвимостями», которая помогает обнаружить атакующих и их методы
Как работает HoneyCorn
Система позволяет внедрить в инфраструктуру и за ее пределы большое количество объектов, имитирующих аутентичные сервисы и объекты компании, подверженные для хакерских атак. При взаимодействии злоумышленника с ложно навязанными целями система собирает информацию о его действиях для SOC центра, либо блокирует злоумышленника.
Реклама. ИП Прокопов М.Д., ИНН: 540535850246, erid: 2VtzqvAEVPa
Шаг в будущее: CyberED запускает удобный конструктор курсов по информационной безопасности с выбором формата.
🎁 А еще дарит зимние скидки 30-35% до конца января!
Вас ждут 3 новые программы переподготовки по самым востребованным направлениям ИБ:
1️⃣ Пентестер
2️⃣ Аналитик Центра противодействия кибератакам
3️⃣ Специалист по безопасной разработке приложений
🔓Новые курсы CyberED – это:
➖программы с выбором формата: синхронно с преподавателем или самостоятельно в записи
➖3 уровня сложности задач на выбор, в зависимости от вашего уровня подготовки
➖конструктор курсов — можно собрать свой трек обучения из любых модулей
➖уникальная технологичная онлайн платформа для практических задач CyberED Labs — настоящая кибер-песочница, которой нет аналогов
➖доступ к учебным материалам и персональным мини-лабораториям в режиме 24/7 на год
➖отработка сложных задач на киберполигоне
➖цифровое резюме специалиста кибербезопасности
➖диплом
Выбирайте свое направление, учитесь где и когда угодно, в удобном формате — в новом году профессии мечты становится ближе!
Подробности и запись на сайте
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqxgYiiG
Вебинар от Staffcop: мнение юриста про мониторинг сотрудников.
📍29 января в 11:00 по мск, ведущий юрист Staffcop Ольга Попова расскажет, почему «слежка» за сотрудниками не прикасается к личной жизни.
А еще вы узнаете
• Когда "слежка" этична.
• Что нужно сделать, чтобы легитимно внедрить программу мониторинга.
• Как действовать при инциденте.
Зарегистрироваться на вебинар
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjbrmygY
❗️ Пост-эксплуатация XSS: продвинутые методы и способы защиты
В данном документе представлено углубленное исследование угроз XSS-уязвимостей и упрощенное их применение, а также показаны варианты защитных действий от XSS-атак, которые могут быть применены в качестве мер предосторожности
🟢 Далее используем одну из уязвимостей и разработаем новый модуль на базе одной из популярных утилит для XSS-атак
Этот модуль можно использовать для вызова через SIP-протокол (Session Initiation Protocol, протокол установления сеанса)
🗄 Читать статью – линк.
// Не хакинг, а ИБ
📝 Шпаргалка по SSH
В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
👩💻 Инструмент пермутации даменных имен
dnstwist – это движок пермутации (перестановки) доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа
Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас
Ключевые особенности dnstwist:
⏺Большой диапазон эффективных алгоритмов генерации доменов
⏺Многопоточность задач
⏺Преобразование доменных имён в IPv4 и IPv6
⏺Запросы NS и MX записей
⏺Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов
⏺Тестирование на предмет использования MX хоста (почтовый сервер) для перехвата неправильно отправленных электронных писем (шпионаж)
⏺Генерация дополнительных вариантов с использованием файлов словарей
⏺Информация о расположении GeoIP
⏺Сбор баннеров служб HTTP и SMTP
⏺Поиск по WHOIS даты создания и модификации
⏺Печать вывода в форматах CSV и JSON
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Вебинар от Staffcop: Что такое ИБ?
📍22 января в 11:00 по мск состоится вебинар с полным часовым погружением в мир ИБ.
Поговорим про:
➡️ Основные опасения, связанные с утечками данных, кибератаками и их последствиями для бизнеса.
➡️ Почему сотрудники сопротивляются новым мерам безопасности и как правильно донести до них важность этих мер.
➡️ Эффективные стратегии и инструменты для предотвращения утечек данных.
Зарегистрироваться на вебинар
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnje4GExL
🥷 «Анатомия анонимных атак» — как работают Anonymous?
⚠️ Американская компания Imperva, которая занимается разработкой решений для защиты данных, опубликовала свой 17-страничный отчёт, посвященный исследованию работы известной группы хактивистов Anonymous
Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен
👺 Утилиты для работы с SSH
1. DSH – обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;
2. Mosh – мобильный shell;
3. parallel-ssh – запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;
4. pdsh – многопоточный shell-клиент, параллельно выполняющий команды на множестве удалённых хостов;
5. SSH Power Tool – выполняйте команды и загружайте файлы на несколько серверов одновременно без использования pre-shared ключей;
6. sshrc – сохраняет ~/.sshrc на локальном компьютере после удалённого подключения;
7. stormssh – инструмент командной строки для управления SSH-соединениями
// Не хакинг, а ИБ
🔸 Реверс-инжиниринг встраиваемых систем
Книга поможет найти ответы на вопросы:
⏺Как проводить исследование встраиваемых систем?
⏺Из каких компонентов они состоят?
⏺Как получить прошивку устройства и какие уязвимости могут в этом помочь?
⏺Чем отличается реверс-инжиниринг прошивок и ПО?
⏺Что нужно для динамического анализа устройства?
⏺Как обходить защиту встраиваемых систем от исследования?
Автор: Усанов А.
Год выхода: 2023
// Не хакинг, а ИБ
👴 Инструмент автоматизированной беспроводной атаки
Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита
Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite – быть инструментом беспроводного аудита по принципу «установил и забыл»
Особенности:
⏺сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
⏺автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
⏺набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
⏺гибкие настройки (таймауты, пакеты в секунду, другое)
⏺функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
⏺все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
⏺умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
⏺остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
⏺отображение общей информации по сессии при выходе; показ всех взломанных ключей
⏺все пароли сохраняются в cracked.txt
🗄 Репозиторий на GitHub – линк.
🗄 Руководство – линк.
// Не хакинг, а ИБ
🎃 Большое руководство по работе с OpenSSL
OpenSSL – это библиотека программного обеспечения для приложений, которые обеспечивают защищенную связь по компьютерным сетям от подслушивания и идентифицируют абонента на другом конце
Содержание руководства:
1. OpenSSL: инструкция по использованию и аудит безопасности
2. Что такое OpenSSL и для чего используется
3. Как работают SSL сертификаты
4. Как генерировать сертификаты в OpenSSL
5. Какую команду использовать, genpkey или genrsa
6. Как пользоваться OpenSSL (команды OpenSSL)
7. Как создать сертификаты SSL (TLS) для сайтов
8. Рецепты и советы по генерации SSL сертификатов
9. Просмотр содержимого ключей и сертификатов
10. Форматы ключей и сертификатов
11. Конвертация ключей и сертификатов
12. Где хранятся корневые сертификаты Центров Сертификации (CA) в операционной системе
13. Как добавить корневой сертификат в доверенные
14. Цепи сертификатов
15. Верификация (проверка) сертификатов
16. Проверка настройки HTTPS
17. Как создать Корневой Центр Сертификации (Root CA)
18. Шифрование файлов в OpenSSL
19. Пининг сертификатов (pinning)
20. Словарь основных терминов OpenSSL
21. Программы для проверки настроек SSL и сбора информации
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ Инструмент для MiTM атак
SSLsplit – это инструмент для атаки человек-посередине против сетевых подключений, зашифрованных SSL/TLS
⚠️ Соединения прозрачно перехватываются через движок трансляции адресов и перенаправляются на SSLsplit
SSLsplit прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные
SSLsplit предназначена быть полезной для сетевых криминалистов и тестеров на проникновение
🔎 SSH-туннелирование при пентесте Windows и Linux
SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам
SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером
В статье рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации
🗄 Читать статью – линк.
// Не хакинг, а ИБ
💳 Сокрытие сигнала Bluetooth устройств
Spooftooph – предназначена для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth устройств
⚠️ Клонирование этой информации позволяет Bluetooth устройству эффективно скрываться из вида
Программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)
Особенности:
⏺Клонирование и ведение записи информации об устройствах Bluetooth
⏺Генерация случайных Bluetooth профилей
⏺Изменение Bluetooth профиля каждые X секунд
⏺Можно установить информацию об устройстве для Bluetooth интерфейса
⏺Выбор из журнала сканирования устройства для клонирования
🗄 Страница на Kali Tools – линк.
// Не хакинг, а ИБ
❗️ Cloudflare отразила рекордную DDoS-атаку мощностью 5,6 Тбит/с
⚠️ Специалисты Cloudflare рассказали о крупнейшей на сегодняшний день DDoS-атаке, мощность которой доходила до 5,6 Тбит/с. Атака осуществлялась с помощью Mirai-ботнета, в который входят 13 000 взломанных устройств
По данным Cloudflare, атака длилась всего 80 секунд, не оказала практически никакого влияния на компанию-жертву и не спровоцировала никаких предупреждений, поскольку обнаружение и устранение инцидента произошли в автономном режиме
Напомним, что прошлый рекорд в области DDoS-атак был установлен осенью 2024 года. Тогда мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps)
🗄 Источник – линк.
// Не хакинг, а ИБ
🔒 Реагирование на компьютерные инциденты | Прикладной курс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки
Автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме комп-й безопасности
💻 Сканер уязвимостей OpenVAS
OpenVAS (Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
😩 Тайский скам-мобиль: как пара «экскурсоводов» разослала 30 000 фишинговых СМС
В Бангкоке арестованы два гражданина Китая, подозреваемых в организации масштабной схемы SMS-мошенничества
— Они выдавали себя за туристических гидов и использовали сложное оборудование для отправки фальшивых сообщений
🖥 Суть схемы заключалась в использовании поддельных базовых станций, которые подавляли сигналы мобильных операторов и рассылали мошеннические ссылки на телефоны в радиусе до 3 километров
🗄 Источник – линк.
// Не хакинг, а ИБ
🦠 Анализ вредоносных программ
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО
Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы
Автор: Монаппа К. А.
Год выхода: 2019
// Не хакинг, а ИБ
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.
Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.
В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта.
➖Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки.
#News #Telegram #Crime #Scam // nsis
👁🗨 Google следит за вами даже после отказа от отслеживания
Федеральный суд США отклонил ходатайство Google о прекращении коллективного иска, связанного с обвинениями во вторжении в частную жизнь пользователей, отказавшихся от записи своих действий в интернете и приложениях
Иск касается настроек Web & App Activity (WAA), которые управляют сбором данных о веб-активности и использовании приложений
WAA позиционируется как инструмент контроля конфиденциальности, однако функциональность предполагает сбор данных о действиях пользователей, их местоположении и устройствах
Google утверждает, что WAA помогает улучшать пользовательский опыт, предлагая более быстрый поиск и персонализированные рекомендации
🗄 Источник – линк.
// Не хакинг, а ИБ
🥷 Большое руководство по Whonix
Содержание руководства:
1. Быстрый старт с Whonix
2. Что такое Whonix
3. Что выбрать: Whonix, Tails, Браузер Tor…
4. Какую версию Whonix скачать
5. Как установить Whonix
6. Что такое Whonix-Gateway и Whonix-Workstation
7. Инструкция по запуску Whonix
8. Какой пароль по умолчанию в Whonix
9. Как проверить надёжность Whonix
10. Как обновить программы в Whonix
11. Как добавить русскую раскладку клавиатуры
12. Как включить отображение значка раскладки клавиатуры на панели в Whonix
13. Как обмениваться файлами с Whonix
14. Установка программ в Whonix
15. Как очистить метаданные из файлов
16. Подсказки по использованию Whonix
17. gpg в Whonix
18. Мануалы по Whonix
Mr.Robot — обучение хакингу в простой и доступной форме.
➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика
Советуем подписаться — /channel/+V0oVAR8wUG4wODdi
🥷 Telegram передал данные 2253 пользователей‑«преступников» (IP-адреса и номера телефонов) правоохранительным органам США
Профильные СМИ выяснили, что администрация мессенджера Telegram в конце прошлого года и начале этого года передала данные 2253 пользователей‑«преступников» (IP‑адреса и номера телефонов) по запросу правоохранительных органов США
⚠️ Telegram официально раскрыл, что на конец 2024 года платформа выполнила 900 запросов правительства США, предоставив правоохранительным органам информацию о номерах телефонов или IP-адресах 2253 пользователей мессенджера
Это число резко возросло по сравнению с предыдущими годами, причём большинство запросов было обработано после изменения политики платформы в отношении обмена данными пользователей, о котором было объявлено в сентябре 2024 года
«Если Telegram получит действительный запрос от соответствующих судебных органов, подтверждающий, что вы являетесь подозреваемым в деле, связанном с преступной деятельностью, которая нарушает Условия обслуживания Telegram, мы проведём юридический анализ запроса и можем раскрыть ваш IP-адрес и номер телефона соответствующим органам», – говорится в обновлённой политике конфиденциальности Telegram
😂 Опубликован эксплойт критической уязвимости Windows: всего одного запроса достаточно, чтобы разрушить любую инфраструктуру
В сети недавно был опубликован PoC-эксплойт для уязвимости в Windows Lightweight Directory Access Protocol (LDAP), исправленной в декабре 2024 года
Уязвимость, обозначенная как CVE-2024-49113 (CVSS 7.5), может приводить к отказу в обслуживании (DoS). Её устранение стало частью декабрьских обновлений Microsoft, наряду с CVE-2024-49112 (CVSS 9.8) – критической уязвимостью целочисленного переполнения, позволяющей выполнять удалённый код
⚠️ PoC-эксплойт, названный исследователями SafeBreach Labs «LDAPNightmare», может обрушить сервер Windows без дополнительных условий, если DNS-сервер контроллера домена (DC) имеет доступ к интернету
🗄 Источник – линк.
// Не хакинг, а ИБ
😁 Лучшие практики администрирования Linux
Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux
Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений
Автор: Scott Alan Miller
Год выхода: 2022
// Не хакинг, а ИБ
Infosec School — просто про хакинг и информационную безопасность.
/channel/+fUv7PwaoyoxkYTBi