searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?

Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.

Содержание курса:
✦ Архитектура AD 
✦ Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
✦ Захват и укрепление позиций внутри инфраструктуры
✦ Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Узнайте полную программу курса @Codeby_Academy

Читать полностью…

Не хакинг, а ИБ

Количество DDoS-атак увеличивается: Selectel опубликовал отчет по итогам второго полугодия 2024
 
За второе полугодие 2024 провайдером было отражено 80 735 DDoS-атак. Данные были собраны с помощью сервиса защиты Selectel.
 
Еще несколько интересных фактов из отчета:
 
1️⃣ Максимальный объем атаки во втором полугодии составил 412 Гбит/с, а скорость — 103 миллиона пакетов в секунду
2️⃣ 492 часа находился один клиент под атакой в течение месяца
3️⃣ Самыми популярными были атаки типа TCP PSH/ACK Flood, TCP SYN Flood и UDP Flood, которые заняли 70% от общего количества
4️⃣ Наиболее мощные атаки наблюдались в июле и ноябре, а наиболее продолжительные — в октябре
 
Более подробно отчет можно прочитать по ссылке: https://slc.tl/aguqt

А чтобы не пропустить интересное новости по кибербезопасности подписывайтесь на рассылку от Selectel: https://slc.tl/vrvgs
 
Реклама. АО «Селектел», ИНН 7810962785, erid: 2Vtzqvcaobc

Читать полностью…

Не хакинг, а ИБ

Бэкап — канал с исходниками популярных проектов.

Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.

➡️ Подписывайся

Читать полностью…

Не хакинг, а ИБ

😈 Захват аккаунта без единого щелчка мыши

Сегодня в статье автор расскажет о том, как он смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Вебинар: Информационная безопасность от ДАМ!

📍26 февраля в 11:00 по МСК

Готовы ли вы обеспечить компании защиту, соответствующую не только стандартам безопасности, но и законам?

Этот вебинар — идеальная возможность разобраться в самых важных вопросах юридической и информационной безопасности.

Присоединяйтесь, если хотите узнать:
· Как юридически правильно внедрить ПО в компанию и не попасть на штрафы.
· Почему утечка данных может стоить вам не только денег, но и репутации.
· Как настроить защиту данных и какие шаги в этом процессе обязательны.
· И почему время работы сотрудников — это не их личное время, когда речь идет о безопасности.

❗️ Запись вебинара будет доступна только зарегистрированным участникам.

Зарегистрироваться

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjdpifHv

Читать полностью…

Не хакинг, а ИБ

Как начать карьеру в кибербезопасности с нуля

Взломать систему ради защиты — звучит как сюжет фильма, но для пентестеров это будни. Их задача — атаковать компании, но не ради денег или хаоса, а чтобы заказчик понял, где его бизнесу реально угрожает опасность.

Но как стать пентестером? Правда ли, что туда берут только бывших хакеров? Сколько они зарабатывают? Где востребованы, кроме банков и корпораций?

26 февраля в 20:00 по мск мы проведем бесплатный вебинар, где Егор Зайцев, эксперт в пентесте и операционный директор «Singleton Security», расскажет:

— С чего начинается путь в профессию, если у тебя нет опыта
— Реально ли освоить пентест с нуля и стать востребованным специалистом
— Как выглядит работа пентестера изнутри (и правда ли они сидят в капюшонах в темных комнатах)
— Можно ли зарабатывать на пентесте, не работая в офисе

Будет полезно, если вы хотите сменить профессию, но не знаете, с чего начать, или просто интересуетесь кибербезопасностью.

Приходите, чтобы узнать все о работе пентестера и задать Егору свои вопросы.

➡️ Регистрация по ссылке

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2Vtzqw8Ae5K

Читать полностью…

Не хакинг, а ИБ

Прокачайся до 2-й линии SOC всего за 7 месяцев!

Ты работаешь в SOC 1-й линии или занимаешься информационной безопасностью и хочешь расти дальше? Тогда этот курс — твой быстрый карьерный апгрейд. Получи актуальные навыки, работай с топовыми экспертами и выходи на новый уровень!

Почему стоит участвовать?
— Фаст-трек до middle+ – выпускники курса быстрее выходят на новые позиции;
— 135 часов практики и 15 реальных кейсов – только актуальные задачи, которые используют компании прямо сейчас;
— Удостоверение о повышении квалификации;
— Работа с топовыми инструментами ИБ: MaxPatrol SIEM, PT Network Attack Discovery, PT NGFW;
— Наставники из ведущих компаний: Positive Technologies, Т-Банк;
— Обучение проходит полностью онлайн.

Набор до 27 февраля – не упусти возможность!
Скидка 30% при записи до 21 февраля.



Готов сделать шаг к 2-й линии SOC?
Оставляй заявку прямо сейчас и начинай прокачку!

Реклама. АНО ВО "Центральный университет", ИНН 7743418023, erid:2RanymRXF4m

Читать полностью…

Не хакинг, а ИБ

👀 Курс по OSINT: Продвинутое использование поисковых систем

В ходе изучения курса, вы обучитесь:
Навыкам интернет-поиска;
Использовать полезные инструменты и методики для эффективного нахождения информации на различных ресурсах и в поисковых системах;
Точным методам поиска, что позволит сократить количество ненужных результатов;
Дополнительным операторам и функциям для оптимизации своих запросов.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧑‍🎓 Книга: «Blue Fox: взлом и реверс-инжиниринг ARM»

В этой статье мы сосредоточимся только на реверс-инжиниринге компилируемых программ

Компилятор – это программа, которая берет код, написанный на каком-либо высокоуровневом языке, и преобразует его в низкоуровневые машинные команды (инструкции)

Такой пакет инструкций называется «исполняемый двоичный файл», «исполняемый файл» или просто «бинарник», его можно выполнить на компьютере

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Подборка популярных каналов по информационной безопасности и этичному хакингу:

🔐 infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления.

😈 Social Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и социальной инженерии.

💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.

Читать полностью…

Не хакинг, а ИБ

Первые 20 докладчиков на сайте конференции ИБ АСУ ТП КВО - 2025
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО». Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 750 человек. Уже подтвердили участие свыше 300 делегатов. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ. Ключевые темы конференции:
• Изменение требований законодательства в области обеспечения безопасности значимых объектов КИИ
• Анализ работы системы ГосСОПКА в промышленном сегменте. Анализ атак и инцидентов, связанных с безопасностью АСУ ТП
• Практические шаги, инициативы и планы отраслевых регуляторов (Минэнерго, Минпромторг, Минтранс) в области ИБ АСУ ТП
• Анализ угроз и векторов атак на АСУ ТП, как ЗО КИИ за 2024–2025 гг.
• Анализ импортозамещения в сфере средств информационной безопасности, применимых для защиты АСУ ТП
• Обзор процесса импортозамещения в сфере АСУ ТП. Проблемные места и последние инициативы. Меры господдержки
• Передовой опыт внедрения искусственного интеллекта в средства и системы управления ИБ и его применимость к задачам безопасности АСУ ТП и многое другое
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*

Связь с организаторами
Подробности и регистрация

Читать полностью…

Не хакинг, а ИБ

300 тыс в месяц — доход новичка в крипте. Согласитесь, звучит смешно

Для незнающих людей, — да. Но этого можно добиться и за пару недель, если не идти путем своих ошибок, а повторять только правильные действия за профессионалом.

Работа не сложная. Достаточно интернета и смартфона. Справится даже ваша бабушка, если она читает Роман Беляев | Trading.

Это канал трейдера, который начинал с 30 тыс, а сейчас зарабатывает по 5 млн чистыми в месяц. И тратит на это 3-4 часа в день.

9 минут чтения в сутки + 4 недели активной практики = 300+ тыс. дохода в месяц

Ссылка для входа: /channel/+zR3KpbAm7UQxNDg6

Читать полностью…

Не хакинг, а ИБ

Вы знали, что 21% малых предприятий закрываются после крупных кибератак?

Не ждите, пока ваша компания окажется в этом списке.
РТ-Информационная безопасность предлагает уникальную возможность: анти-шифровальщик для 100 компаний на 100 дней – абсолютно бесплатно.

Переходите по ссылке и обеспечьте надежную защиту для вашего бизнеса уже сегодня!

Читать полностью…

Не хакинг, а ИБ

👺 Лаборатория хакера - авторский канал про информационную безопасность.

Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.

Читать полностью…

Не хакинг, а ИБ

🤖 DeepSeek под запретом: китайский чат-бот стал угрозой нацбезопасности

⚠️ В Конгрессе США представлен законопроект, запрещающий использование китайского чат-бота DeepSeek на государственных устройствах

Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд

Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах


— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⚠️ На GitHub нашли сотни репозиториев с вредоносным кодом

Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открытым исходным кодом

Например, злоумышленники маскируют малварь под Telegram-бот для управления криптовалютными кошельками, инструменты для автоматизации работы с Instagram-аккаунтами или читы для игры Valorant


⚠️ По данным исследователей, с этой кампанией столкнулись пользователи по всему миру, но наибольшее количество атак было зафиксировано в России, Турции и Бразилии

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Модулей Microsoft PowerShell для аудита безопасности

PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение

Проект состоит из восьми модулей, сгруппированных по функциональности

Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования

🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤓 10 ресурсов для изучения и использования Git

Git – это бесплатная open source распределённая система управления версиями, созданная самим Линусом Торвальдсом, создателем Linux

В статье авторы собрали 10 ресурсов, которые помогут начать работать с Git, в них собраны руководства, шпаргалки, документации, книги и многое другое

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🥷 Информатор раскрыл личности хакеров Black Basta

⚠️ Неизвестный информатор выложил в сеть архив внутренних чатов группировки Black Basta

Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал

— По даннымкомпании PRODAFT, причиной утечки мог стать конфликт внутри группировки, связанный с атаками на банки

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧰 Подборка инструментов для мониторинга хостов

Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk

Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени

IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных

Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов

Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🥷 Изменение и рандомизация MAC-адреса Kali Linux

Откройте терминал Kali Linux и выполните следующие команды:

sudo ifconfig eth0 down
sudo macchanger -r eth0
sudo ifconfig eth0 up


Так­же мож­но нас­тро­ить NetworkManager так, что­бы при каж­дом под­клю­чении к сети MAC-адрес менял­ся на слу­чай­ный:
echo -e "\n[connection]\nwifi.cloned-mac-address=random\n\n[connection]\nethernet.clo


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Злоумышленники скомпрометировали 400 Российских организаций

Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport

В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв

«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить

Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество
», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👁‍🗨 Фреймворк для удалённого контроля

PhpSploit
– это фреймворк для удалённого управления, предназначенный для обеспечения скрытого интерактивного соединения через HTTP между клиентом и веб-серверо

Это инструмент последующей эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу в целях повышения привилегий

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🪰 Каталог уязвимых веб-приложений OWASP

OWASP Vulnerable Web Applications Directory (VWAD) – это реестр известных уязвимых веб- и мобильных приложений

Основная цель проекта – предоставить список уязвимых приложений для профессионалов в области безопасности, чтобы они могли использовать их для взлома, наступательных и защитных действий

Некоторые категории уязвимых приложений, которые представлены в VWAD: онлайн, офлайн, мобильные и виртуальные машины/ISO

🗄 Каталог – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🖥 Основы взлома GitHub

GitHub
– это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💰 Взлом аккаунта SEC: один твит – и биткоин рухнул

Житель Алабамы признал свою вину в атаке на аккаунт Комиссии по ценным бумагам и биржам США (SEC) в социальной сети X

В январе 25-летний Эрик Каунсил-младший взломал аккаунт SEC и опубликовал ложное заявление о скором одобрении биржевых фондов (ETF) с криптовалютами, что вызвало резкие колебания стоимости биткоина

⚠️ Фальшивая публикация вызвала резкий скачок стоимости биткоина на $1 000, но спустя некоторое время курс обвалился на $2 000, когда глава SEC объявил, что аккаунт был скомпрометирован и сообщение оказалось фейком

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Инструмент манипуляции MAC-адоесом

macchanger
(также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов

Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Кража пользовательских хешей с помощью NTP

Timeroasting – это техника атаки в области безопасности, которая позволяет извлекать хэши паролей учётных записей компьютеров в домене Active Directory (AD)

Суть метода: злоумышленник использует протокол NTP и механизм хэширования ответов Kerberos, чтобы получить хэши без необходимости в учётных данных домена

Затем эти хэши можно взломать в автономном режиме с помощью специальных инструментов, например Hashcat

timeroasting имеет два слабых места:
он может быть использован только для получения хешей компьютеров;
он требует мапинга RID на имена пользователей, так что нужна либо возможность анонимного доступа к каталогу, либо действительные учетные данные любого пользователя домена.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Шпаргалка по обходу XSS-фильтра браузера

Обход XSS-фильтра браузера – это попытка обойти меры защиты, которые предотвращают атаки с использованием межсайтовых сценариев (XSS)

Такие атаки происходят, когда веб-приложение принимает вводимые пользователем данные в свой вывод без проверки или кодирования

Некоторые способы обхода XSS-фильтров:
Использование слабых фильтров. Если они не охватывают все возможные случаи, то их можно обойти
Построение строк. Например, если ключевое слово alert ограничено, то комбинация «ale» + «rt», скорее всего, не распознаётся фильтром
Использование псевдопротоколов. Например, вызов кода JavaScript из ссылки

🗄 Шпаргалка на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📉 Кадровая оптимизация ИТ-сектора, объявленная в конце 2024 года, по прогнозам экспертов, активно наберет обороты в 2025 году.

Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.

С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
🛍 Воспользуйтесь предложением на покупку новых программ «Пентестер» и «Аналитик Центра противодействия кибератакам» до 20 февраля:

Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.

За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.

По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.

Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF

Читать полностью…
Subscribe to a channel