searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

📄 Шпаргалка по SSH

— В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.

В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔹 Эмулируем действия злоумышленника

Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE

— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак

Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение

🗄 Репозиторий на GitHub – линк.
🗄 «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⬛️ Как успешно подготовиться и сдать экзамен AWS Solutions Architect Associate SAA-C02

AWS Certified Solutions Architect — Associate (SAA-C02)
– это сертификат, подтверждающий способность разрабатывать архитектуру и развёртывать безопасные и надёжные приложения на базе технологий AWS

— В данной статье автор расскажет о своем процессе участия в программе сертификации AWS Solution Architect Associate SAA-C02 в рамках AWS Global Certification Program от EPAM

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Только не путайте нас с русскими — китайские хакеры решили уточнить свою национальность прямо внутри вируса

— Специалисты подразделения Acronis Threat Research Unit выявили целевую кампанию по кибершпионажу, направленную против правительственных структур США

Вредоносная активность осуществлялась с использованием архива в формате ZIP, содержащего исполняемый файл и скрытую библиотеку DLL

Распаковка архива инициировала выполнение DLL, которая функционировала как основной удалённый доступ под названием LOTUSLITE


Во время анализа вредоносной библиотеки специалисты обнаружили встроенные сообщения, оставленные разработчиком

— В одном из них автор подчёркивал, что не имеет отношения к России, используя фразу в духе «я не русский», в другом сообщении, напротив, подчёркивалась китайская идентичность

Подобные провокационные вставки уже встречались в прошлых кампаниях Mustang Panda

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧰 Фреймворки для постэксплуатации — выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими

Постэксплуатация – это действия, выполняемые после получения доступа к системе


— В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре

Для этого рассмотрим основные актуальные проекты, их функции и особенности

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по инструментам тестирования XSS

XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔺 Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)

HTB Certified Web Exploitation Specialist (CWES)
это сертификация, выданная платформой Hack The Box, которая подтверждает, что специалист владеет навыками тестирования на проникновение веб-приложений

— Экзамен представляет собой практическую проверку навыков в условиях, приближенных к реальным кибератакам

В процессе сертификации демонстрируются умения выявлять и эксплуатировать уязвимости веб-приложений, атаковать и исследовать корпоративные сети (Windows и Linux), использовать техники post-exploitation и privilege escalation, работать с Active Directory и применять pivoting для расширения зоны атаки


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Криптокошелек Kontigo под атакой дважды за 5 дней

— Стартап Kontigo привлекший в 2025 году 22 миллиона долларов инвестиций, вновь столкнулся с кибератакой и временно закрыл доступ к своей платформе

Команда зафиксировала попытку вмешательства в систему аутентификации, через которую пользователи получают доступ к своим криптокошелькам

Угрозу удалось локализовать, после чего были задействованы защитные механизмы

В рамках этих мер компания решила временно отключить платформу, параллельно разворачивая обновление, которое должно закрыть выявленные уязвимости


Инцидент стал уже вторым с начала 2026 года и снова затронул работу сервиса

⚠️ Предыдущая атака произошла 5 января: тогда злоумышленникам удалось похитить около 340 тысяч USDC, а пострадали примерно 1 005 пользователей

После инцидента Kontigo объявила об усилении мер безопасности и пообещала полностью возместить потери

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Обеспечение целостности и подлинности данных с помощью криптографии

Эта лабораторная работа познакомит вас с фундаментальными криптографическими практиками в системе Linux

Вы узнаете о:
Хешировании: Создании уникального "отпечатка" файла фиксированного размера. Если файл изменится хотя бы на один бит, хеш полностью изменится. Мы будем использовать алгоритмы MD5 и SHA256.
Цифровых подписях: Использовании закрытого ключа для "подписи" файла, что позволяет любому, у кого есть соответствующий открытый ключ, проверить подлинность файла и то, что он не был изменен.
Шифровании: Запутывании содержимого файла таким образом, чтобы его мог прочитать только тот, у кого есть правильный ключ для его расшифровки, обеспечивая конфиденциальность.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔸 Вся правда о DNSSEC: почему подпись – это не всё

DNSSEC (Domain Name System Security Extensions)
– это набор расширений протокола DNS, предназначенный для повышения безопасности системы доменных имён

Он минимизирует риски атак, таких как подмена IP-адресов, и обеспечивает достоверность и целостность данных, передаваемых через DNS


В этой статье мы разберём не только как работает DNSSEC, но и типичные «косяки» внедрения, посмотрим на реальные атаки и предложим практические методы усиления защиты DNS

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.

Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧑‍🎓 Руководства по тестированию безопасности

OWASP Mobile Security Testing Guide – тестинг гайд от OWASP по мобильным приложениям

OWASP Web Security Testing Guide – тестинг гайд от OWASP по веб-приложениям

HowToHunt – туториал и рекомендации по поиску уязвимостей

Pentest Book – полезная база знаний по пентесту, сценариям проникновения и многом другом

HackTricks – база знаний CTF-игрока, где он делится хакерскими приемами, техниками и всем, что узнал на CTF, а также последними исследованиями и новостями

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Поиск данных об уязвимостях и индикаторов компрометации

1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io поисковик CVE со встроенными оповещениями о новых угрозах.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Мультитул постэксплуатации

EggShell – это инструмент наблюдения после эксплуатации, написанный на Python

Он предоставляет сеанс командной строки с дополнительной функциональностью между пользователем и целевой машиной

Основные функции:

загрузка и выгрузка файлов;
завершение работы с вкладками;
создание снимков;
отслеживание местоположения;
выполнение команд оболочки;
сохранение данных;
повышение привилегий;
поиск пароля.


Также EggShell может использоваться как macOS-бэкдор – он обладает функциями записи аудио через микрофон устройства жертвы, а также записи видео и набранного текста на клавиатуре

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💸 Bluetooth-наушники могут стать точкой входа для взлома смартфона

— Исследователи опубликовали отчёт, в котором описали сразу несколько критических уязвимостей в Bluetooth-чипах Airoha – именно они используются в миллионах TWS-наушников известных брендов, включая Sony, JBL, Marshall и Jabra

В отчёте утчерждается, что они смогли читать и изменять содержимое памяти и флеш-хранилища наушников, а также получать информацию о воспроизводимом контенте

⚠️ Самый опасный сценарий исследователи назвали «Headphone Jacking»: эксплойт позволяет извлечь из памяти гарнитуры Bluetooth Link Key – криптографический ключ, который используется для доверенного соединения со смартфоном

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Браузерные расширения GhostPoster были установлены более 840 000 раз

⚠️ В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPoster – пользователи суммарно установили их 840 000 раз

Google Translate in Right Click: 522 398 установок;
Translate Selected Text with Google: 159 645 установок;
Ads Block Ultimate: 48 078 установок;
Floating Player – PiP Mode: 40 824 установки;
Convert Everything: 17 171 установка;
Youtube Download: 11 458 установок;
One Key Translate: 10 785 установок;
AdBlocker: 10 155 установок;
Save Image to Pinterest on Right Click: 6517 установок;
Instagram Downloader: 3807 установок;
RSS Feed: 2781 установка;
Cool Cursor: 2254 установки;
Full Page Screenshot: 2000 установок;
Amazon Price History: 1197 установок;
Color Enhancer: 712 установок;
Translate Selected Text with Right Click: 283 установки;
Page Screenshot Clipper: 86 установок.


— Малварь загружала сильно обфусцированную полезную нагрузку с внешнего ресурса

По данным исследователей, кампания началась с Microsoft Edge, а затем распространилась на Firefox и Chrome

При этом часть опасных расширений присутствовала в официальных магазинах еще с 2020 года

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📂 Бесплатная онлайн-библиотека знаний безопасности

PENTEST-WIKI – это бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей

Собраны:
ресурсы по сбору информации, оценке уязвимостей, эскалации привелегий, обратной инженерии;
инструменты эксплуатации и постэксплуатации;
книги;
и многое другое.

🗄 Библиотека – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⚡️ Как на практике находят уязвимости в корпоративных сетях

Команда HEX.TEAM приглашает на открытый профессиональный вебинар
«Практика проведения анализа защищенности» — без теории ради теории, только реальный опыт и кейсы из проектов.

О чём поговорим:
- как на самом деле проводится анализ защищенности корпоративных сетей
- какие методики и инструменты мы используем в боевых проектах
- реальные примеры найденных уязвимостей и нестандартных ситуаций из практики

📅 27 января
🕓 16:00 (МСК)
💻 Онлайн, участие бесплатное

Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности

Вебинар будет полезен ИБ-специалистам, инженерам, архитекторам и тем, кто отвечает за защиту корпоративной инфраструктуры.

Количество мест ограничено.
👉 Регистрация на вебинар👈

Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.

Поговорим о том, как создать безопасный контур легко и без особых усилий

Читать полностью…

Не хакинг, а ИБ

😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения

— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☝️ Форензика | Обзор инструментария и тренировочных площадок

Форензика (компьютерная криминалистика, расследование киберпреступлений) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


— В данной статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье рассмотрены:
Дистрибутивы
Фреймворки
Инструменты для анализа сетевого взаимодействия
Материалы для изучения
Практические площадки

🗄 Материал – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🌐 Инструмент просмотра автономных кустов реестра

Registry Explorer – это инструмент на основе графического интерфейса, используемый для просмотра содержимого автономных кустов реестра

Куст реестра – это группа ключей, подразделов и значений, хранящихся в одном файле на диске


— Он может загружать несколько кустов сразу, выполнять поиск по всем загруженным кустам с использованием строк или регулярных выражений, выполняет экспорт данных, вы можете установить закладки на выбранные фрагменты, сохранить сделанные изменения в проект и многое другое

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Форензика: инструмент извлечения данных

Bulk Extractor – это инструмент Linux, который находит и извлекает данные: адреса электронной почты, IP-адреса, данные кредитных карт, URL-адреса сайтов и другую информацию с любого носителя или образа диска

Инструмент многопоточный, поэтому работает намного быстрее аналогов


Кроме текстовых файлов, он также работает с архивами (ZIP, GZIP, RAR) и со сжатыми файлами типа PDF

— А также он формирует отчёты в виде текстовых файлов, в которых описывает найденную информацию и место её нахождения на диске

🗄 Репозиторий на GitHub – линк.
🗄 Справочное руководство, опции, примеры команд

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Огромная шпаргалка по Docker

— Она включает в себя команды для работы с сетью, образами, дисками, реестрами, контейнерами и многое другое

На русском языке!

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🍯 Список ресурсов по Honeypot

Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.

Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.

Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик


Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом

🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎄Новогодим по-хакерски

CyberED вместе с Standoff 365 запускает новогоднюю активность для начинающих исследователей и новичков.

Что под елочкой в планах:

⚔️CTF-турнир с призами для победителей

⚔️Прямые включения из студии с райтапами на некоторые задачи и демонстрацией подходов

⚔️Воркшопы и интервью с практиками

⚔️10 дней бесплатного доступа к учебному контенту CyberED

⚔️Розыгрыш с ценными призами для участников программы

Сам выбирай свой уровень вовлеченности — смотри эфиры под оливье или решай таски, проходи курсы, которые впервые окажутся в открытом доступе.

Дедлайн: 10 января

Зарегистрироваться🫡

Читать полностью…

Не хакинг, а ИБ

⚫️ Глобальный деанон ультраправых | Исследовательница вскрыла тысячи анкет сторонников идей «чистой крови»

Более 100 ГБ данных пользователей ультраправых онлайн-платформ оказались в открытом доступе после разоблачения, проведённого независимой исследовательницей, выступающей под псевдонимом Марта Рут.

— Она внедрилась в закрытые сообщества, включая платформу WhiteDate, позиционируемую как сайт знакомств для сторонников расистской идеологии, а также связанные с ней WhiteChild и WhiteDeal.

В результате утечки были раскрыты более 8000 анкет, включая фотографии и чувствительную персональную информацию.


🗄 Источник – линк.

// Не хакинг, а иб

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Кол­лекция сло­варей для оценки безопасности

Взлом всегда начинается с OSINT или сбора данных о цели, от качества найденной информации зависит успех в поиске бага


SecLists – это целая кол­лекция сло­варей, которые очень при­годят­ся не толь­ко в баг­баун­ти, но и при пен­тесте во время оценки безопасности

— Сло­вари вклю­чают в себя юзер­ней­мы, пароли, парамет­ры URL, под­домены, шаблоны конфиденциальных данных, полезные нагрузки, веб‑шел­лы и мно­гое дру­гое

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

— Реальность современной работы в CyberSec…

Всех с наступающим! ☃️

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤓 Шпаргалка по Git. Решение основных проблем

Git – это система для управления версиями исходного кода программ. 

— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние

🗄 Шпаргалка – линк.

Дополнительный материал:

🗄 Полезные команды для работы с Git
🗄 Как работать с GitHub в большой команде
🗄 Как бесплатно залить сайт на хостинг GitHub Pages

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Как хакнуть фокус за 300 секунд? (Протокол защиты от выгорания)


Это не прокрастинация.
Это сбитая система дофамина.

Reels, уведомления, новости сделали мозг зависимым от мгновенных стимулов.
На их фоне любая работа мозга ощущается как пытка — твое сознание саботирует.

Но есть способ обойти этот саботаж.
Я нашёл метод, который за 300 секунд переводит мозг из режима «бунт» в режим «атака».

Называется протокол «Стена».

Это не медитация.
Не мотивация.
Это инженерный сброс дофамина до заводских настроек.

- 5 минут твоего времени
- 0 рублей затрат

⚡️ Эффект: резкий всплеск концентрации и желание делать, а не залипать

Я подробно и без воды расписал этот протокол в канале SAF SYSTEM.
Там нет философии — только инструкции по управлению энергией и вниманием.

Если ты читаешь это и всё ещё откладываешь задачи —
значит, тебе туда.

👉 Забрать протокол «Стена»:
/channel/saf_system

Читать полностью…
Subscribe to a channel