-
Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
👺 Поиск информации в оперативной памяти
При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают
При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:
⏺на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
⏺информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)
📄 Шпаргалка по SSH
— В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🔹 Эмулируем действия злоумышленника
Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE
— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак
Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение
🗄 Репозиторий на GitHub – линк.
🗄 «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera – линк.
// Не хакинг, а ИБ
⬛️ Как успешно подготовиться и сдать экзамен AWS Solutions Architect Associate SAA-C02
AWS Certified Solutions Architect — Associate (SAA-C02) – это сертификат, подтверждающий способность разрабатывать архитектуру и развёртывать безопасные и надёжные приложения на базе технологий AWS
— В данной статье автор расскажет о своем процессе участия в программе сертификации AWS Solution Architect Associate SAA-C02 в рамках AWS Global Certification Program от EPAM
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😂 Только не путайте нас с русскими — китайские хакеры решили уточнить свою национальность прямо внутри вируса
— Специалисты подразделения Acronis Threat Research Unit выявили целевую кампанию по кибершпионажу, направленную против правительственных структур США
Вредоносная активность осуществлялась с использованием архива в формате ZIP, содержащего исполняемый файл и скрытую библиотеку DLL
Распаковка архива инициировала выполнение DLL, которая функционировала как основной удалённый доступ под названием LOTUSLITE
🧰 Фреймворки для постэксплуатации — выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими
Постэксплуатация – это действия, выполняемые после получения доступа к системе
📄 Шпаргалка по инструментам тестирования XSS
XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем
🗄 Шпаргалка – линк.
// Не хакинг, а ИБ
🔺 Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)
HTB Certified Web Exploitation Specialist (CWES) – это сертификация, выданная платформой Hack The Box, которая подтверждает, что специалист владеет навыками тестирования на проникновение веб-приложений
— Экзамен представляет собой практическую проверку навыков в условиях, приближенных к реальным кибератакам
В процессе сертификации демонстрируются умения выявлять и эксплуатировать уязвимости веб-приложений, атаковать и исследовать корпоративные сети (Windows и Linux), использовать техники post-exploitation и privilege escalation, работать с Active Directory и применять pivoting для расширения зоны атаки
😂 Криптокошелек Kontigo под атакой дважды за 5 дней
— Стартап Kontigo привлекший в 2025 году 22 миллиона долларов инвестиций, вновь столкнулся с кибератакой и временно закрыл доступ к своей платформе
Команда зафиксировала попытку вмешательства в систему аутентификации, через которую пользователи получают доступ к своим криптокошелькам
Угрозу удалось локализовать, после чего были задействованы защитные механизмы
В рамках этих мер компания решила временно отключить платформу, параллельно разворачивая обновление, которое должно закрыть выявленные уязвимости
✋ Обеспечение целостности и подлинности данных с помощью криптографии
— Эта лабораторная работа познакомит вас с фундаментальными криптографическими практиками в системе Linux
Вы узнаете о:
⏺Хешировании: Создании уникального "отпечатка" файла фиксированного размера. Если файл изменится хотя бы на один бит, хеш полностью изменится. Мы будем использовать алгоритмы MD5 и SHA256.
⏺Цифровых подписях: Использовании закрытого ключа для "подписи" файла, что позволяет любому, у кого есть соответствующий открытый ключ, проверить подлинность файла и то, что он не был изменен.
⏺Шифровании: Запутывании содержимого файла таким образом, чтобы его мог прочитать только тот, у кого есть правильный ключ для его расшифровки, обеспечивая конфиденциальность.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🔸 Вся правда о DNSSEC: почему подпись – это не всё
DNSSEC (Domain Name System Security Extensions) – это набор расширений протокола DNS, предназначенный для повышения безопасности системы доменных имён
Он минимизирует риски атак, таких как подмена IP-адресов, и обеспечивает достоверность и целостность данных, передаваемых через DNS
😷 Краткое руководство инъекций XML/XXE
В этом репозитории вы найдете:
⏺ Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
⏺ Как найти и использовать различные виды инъекций XXE
⏺ Как предотвратить атаки инъекций XXE
Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.
— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🧑🎓 Руководства по тестированию безопасности
⏺ OWASP Mobile Security Testing Guide – тестинг гайд от OWASP по мобильным приложениям
⏺ OWASP Web Security Testing Guide – тестинг гайд от OWASP по веб-приложениям
⏺ HowToHunt – туториал и рекомендации по поиску уязвимостей
⏺ Pentest Book – полезная база знаний по пентесту, сценариям проникновения и многом другом
⏺ HackTricks – база знаний CTF-игрока, где он делится хакерскими приемами, техниками и всем, что узнал на CTF, а также последними исследованиями и новостями
// Не хакинг, а ИБ
🔎 Поиск данных об уязвимостях и индикаторов компрометации
1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io – поисковик CVE со встроенными оповещениями о новых угрозах.
// Не хакинг, а ИБ
😈 Мультитул постэксплуатации
EggShell – это инструмент наблюдения после эксплуатации, написанный на Python
— Он предоставляет сеанс командной строки с дополнительной функциональностью между пользователем и целевой машиной
Основные функции:
⏺загрузка и выгрузка файлов;
⏺завершение работы с вкладками;
⏺создание снимков;
отслеживание местоположения;
⏺выполнение команд оболочки;
⏺сохранение данных;
⏺повышение привилегий;
⏺поиск пароля.
✋ Дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики
CAINE (Computer Aided INvestigative Environment) – специализированный Live-дистрибутив Linux, предназначенный для проведения криминалистического анализа (форензики)
— Он позволяет искать скрытые и удалённые данные на дисках, выявлять остаточную информацию для восстановления картины взлома системы и сбора доказательств по использованию ПК для совершения правонарушений
CAINE содержит множество программных приложений, скриптов и библиотек, которые можно использовать в графической среде или командной строке для выполнения задач судебной экспертизы
😈 Браузерные расширения GhostPoster были установлены более 840 000 раз
⚠️ В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPoster – пользователи суммарно установили их 840 000 раз
– Google Translate in Right Click: 522 398 установок;
– Translate Selected Text with Google: 159 645 установок;
– Ads Block Ultimate: 48 078 установок;
– Floating Player – PiP Mode: 40 824 установки;
– Convert Everything: 17 171 установка;
– Youtube Download: 11 458 установок;
– One Key Translate: 10 785 установок;
– AdBlocker: 10 155 установок;
– Save Image to Pinterest on Right Click: 6517 установок;
– Instagram Downloader: 3807 установок;
– RSS Feed: 2781 установка;
– Cool Cursor: 2254 установки;
– Full Page Screenshot: 2000 установок;
– Amazon Price History: 1197 установок;
– Color Enhancer: 712 установок;
– Translate Selected Text with Right Click: 283 установки;
– Page Screenshot Clipper: 86 установок.
📂 Бесплатная онлайн-библиотека знаний безопасности
PENTEST-WIKI – это бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей
Собраны:
⏺ресурсы по сбору информации, оценке уязвимостей, эскалации привелегий, обратной инженерии;
⏺инструменты эксплуатации и постэксплуатации;
⏺книги;
⏺и многое другое.
🗄 Библиотека – линк.
// Не хакинг, а ИБ
⚡️ Как на практике находят уязвимости в корпоративных сетях
Команда HEX.TEAM приглашает на открытый профессиональный вебинар
«Практика проведения анализа защищенности» — без теории ради теории, только реальный опыт и кейсы из проектов.
О чём поговорим:
- как на самом деле проводится анализ защищенности корпоративных сетей
- какие методики и инструменты мы используем в боевых проектах
- реальные примеры найденных уязвимостей и нестандартных ситуаций из практики
📅 27 января
🕓 16:00 (МСК)
💻 Онлайн, участие бесплатное
Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности
Вебинар будет полезен ИБ-специалистам, инженерам, архитекторам и тем, кто отвечает за защиту корпоративной инфраструктуры.
Количество мест ограничено.
👉 Регистрация на вебинар👈
Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.
Поговорим о том, как создать безопасный контур легко и без особых усилий
😷 Краткое руководство инъекций XML/XXE
В этом репозитории вы найдете:
⏺Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
⏺Как найти и использовать различные виды инъекций XXE
⏺Как предотвратить атаки инъекций XXE
Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения
— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
☝️ Форензика | Обзор инструментария и тренировочных площадок
Форензика (компьютерная криминалистика, расследование киберпреступлений) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
🌐 Инструмент просмотра автономных кустов реестра
Registry Explorer – это инструмент на основе графического интерфейса, используемый для просмотра содержимого автономных кустов реестра
Куст реестра – это группа ключей, подразделов и значений, хранящихся в одном файле на диске
🔎 Форензика: инструмент извлечения данных
Bulk Extractor – это инструмент Linux, который находит и извлекает данные: адреса электронной почты, IP-адреса, данные кредитных карт, URL-адреса сайтов и другую информацию с любого носителя или образа диска
Инструмент многопоточный, поэтому работает намного быстрее аналогов
📄 Огромная шпаргалка по Docker
— Она включает в себя команды для работы с сетью, образами, дисками, реестрами, контейнерами и многое другое
На русском языке!
🗄 Шпаргалка – линк.
// Не хакинг, а ИБ
🍯 Список ресурсов по Honeypot
Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.
Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик
🎄Новогодим по-хакерски
CyberED вместе с Standoff 365 запускает новогоднюю активность для начинающих исследователей и новичков.
Что под елочкой в планах:
⚔️CTF-турнир с призами для победителей
⚔️Прямые включения из студии с райтапами на некоторые задачи и демонстрацией подходов
⚔️Воркшопы и интервью с практиками
⚔️10 дней бесплатного доступа к учебному контенту CyberED
⚔️Розыгрыш с ценными призами для участников программы
Сам выбирай свой уровень вовлеченности — смотри эфиры под оливье или решай таски, проходи курсы, которые впервые окажутся в открытом доступе.
Дедлайн: 10 января
Зарегистрироваться🫡
⚫️ Глобальный деанон ультраправых | Исследовательница вскрыла тысячи анкет сторонников идей «чистой крови»
Более 100 ГБ данных пользователей ультраправых онлайн-платформ оказались в открытом доступе после разоблачения, проведённого независимой исследовательницей, выступающей под псевдонимом Марта Рут.
— Она внедрилась в закрытые сообщества, включая платформу WhiteDate, позиционируемую как сайт знакомств для сторонников расистской идеологии, а также связанные с ней WhiteChild и WhiteDeal.
В результате утечки были раскрыты более 8000 анкет, включая фотографии и чувствительную персональную информацию.
👩💻 Коллекция словарей для оценки безопасности
Взлом всегда начинается с OSINT или сбора данных о цели, от качества найденной информации зависит успех в поиске бага
— Реальность современной работы в CyberSec…
Всех с наступающим! ☃️
// Не хакинг, а ИБ
🤓 Шпаргалка по Git. Решение основных проблем
Git – это система для управления версиями исходного кода программ.
— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние
🗄 Шпаргалка – линк.
Дополнительный материал:
🗄 Полезные команды для работы с Git
🗄 Как работать с GitHub в большой команде
🗄 Как бесплатно залить сайт на хостинг GitHub Pages
// Не хакинг, а ИБ