searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

❗️ Отслеживаем перемещение iOS устройств

iSniff-GPS – инструмент пассивного сниффинга (прослушивания) для захвата и визуализации данных о местонахождении WiFi, раскрытых устройствами iOS

— Он пассивно сниффит SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств

Главная цель – собрать данные, которые можно использовать для идентификации каждого устройства и определения географического расположения

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Cамые важные события в мире инфосека за апрель

В этом месяце:
«Белый спи­сок» Рос­комнад­зора содер­жит 75 тысяч IP-адре­сов
Павел Жов­нер рас­ска­зал о работе над Flipper One
В бюд­жетных Android-смар­тфо­нах сно­ва наш­ли пре­дус­танов­ленную мал­варь
Иссле­дова­тели взло­мали Nissan Leaf
«Гал­люцина­ции» ИИ могут исполь­зовать­ся для атак на раз­работ­чиков, и дру­гие инте­рес­ные события про­шед­шего апре­ля

— Подробнее о всех событиях читайте в статье

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Взлом зашифрованного pdf-файла | Взлом зашифрованных архивов rar, zip, 7z | Утилиты pdfcrack, rarcrack и не только

— В сегодняшней статье автор поделится примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов

А также покажет примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper

Статью можно использовать как онлайн-шпаргалку по использованию данных утилит


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🦁 Brave открывает исходный код инструмента Cookiecrumbler

Cookiecrumbler – инструмент компании Brave, который автоматически обнаруживает и блокирует уведомления о согласии на использование файлов cookie на веб-сайтах

Принцип работы инструмента выглядит следующим образом:
Cookiecrumbler просматривает популярные сайты, используя региональные прокси;
загружает страницы с помощью Puppeteer для поиска уведомлений об использовании cookie;
передает их LLM для классификации и предложений по исправлению;
публикует результаты проверки в Issues на GitHub, чтобы сообщество приняло решение и внесло улучшения.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔍 Как быстро поменять IP в Linux

— Сегодня рассмотрим пару программ, которые абсолютно бесплатно позволяют сменить IP

После установки, буквально в одну команду эти программы помогут вам поменять IP, т.е. вы можете скрыть ваш настоящий IP адрес

Оба эти способа позволяют обходить блокировки как государственного уровня, так и блокировки на уровне сайтов, на которых вас забанили по IP


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Lazarus заражает компании через новостные сайты и финансовое ПО

Специалисты обнаружили сложные целевые атаки хак-группы Lazarus, нацеленные на бизнес в Южной Корее

Хакеры использовали сочетание двух основных методов:
сначала они заражали системы жертв через легитимные новостные сайты (тактика watering hole)
а затем эксплуатировали уязвимость в популярном южнокорейском ПО для передачи файлов Innorix Agent

Эта кампания получила название «Операция SyncHole», и сообщается, что атакам подверглись как минимум 6 компаний из Южной Кореи


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👴 Автоматизация взлома Wi-Fi

WiFi-autopwner – это скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

Некоторые функции инструмента:
поиск открытых сетей Wi-Fi;
поиск и попытка взлома сетей с WEP-шифрованием;
поиск точек с включённой WPS;
проведение атаки с использованием Pixie Dust;
сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.


— Программа представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

— Немного о работе в SOC

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по эскалации привилегий | Capabilities Privilege Escalation

Эскалация привилегий – это повышение уровня доступа к ресурсам компьютерной системы, которое достигается за счёт эксплуатации её уязвимости

Capabilities в контексте эскалации привилегий в Linux
– это метод, который позволяет системным администраторам предоставлять определённые привилегии бинарным программам без полного доступа к root-аккаунту

Некоторые способы эскалации привилегий через capabilities:
Неправильная настройка. Если исполняемому файлу назначены привилегии, которые не нужны для выполнения его функций, злоумышленник может использовать это, запустив файл и получив дополнительные привилегии
Использование уязвимых бинарных программ setuid/setgid. Если злоумышленник может использовать одну из таких конфигураций, он сможет выполнить произвольный код с повышенными привилегиями, что приведёт к эскалации привилегий
Уязвимости ядра. Поскольку ядро Linux применяет capabilities, уязвимости в нём могут позволить обойти проверки возможностей и получить повышенные привилегии


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Сделал Telegram-бота – получил бэкдор и утечку данных в подарок

⚠️ Специалисты Socket выявили новую атаку на цепочку поставок ПО – поддельные npm-библиотеки, маскирующиеся под популярный Telegram Bot API, незаметно внедряют SSH-бэкдоры и модули для кражи данных

— Код внутри библиотеки при запуске проверяет, используется ли Linux, и, если да – автоматически внедряет два SSH-ключа, открывая постоянный и беспрепятственный доступ к системе без пароля

Кроме доступа по SSH, вредоносный код также собирает имя пользователя и внешний IP-адрес, отправляя их на удалённый сервер, подтверждая успешное заражение


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Jenkins: Тестирование на проникновение

Содержание статьи:
Подготовка лаборатории
Установка
Конфигурация
Перебор
Эксплуатация с помощью Metasploit Framework
Ручная эксплуатация (Reverse Shell)
Выполнение команд напрямую


Jenkins – это open-source сервер автоматизации, используемый для непрерывной интеграции (CI) и непрерывной доставки (CD)

Jenkins автоматизирует задачи, такие как сборка, тестирование и развертывание в процессе разработки ПО

— В этой статье мы настроим сервер Jenkins на машине с Ubuntu и получим удаленное выполнение кода

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🚰 Действия DOGE привели к масштабной утечке данных

— Команда DOGE получила доступ почти ко всем критически важным информационным системам агентства

⚠️ А после появления новых учётных записей, созданных DOGE в системах NLRB, хакеры попытались войти в сеть, используя корректные логины и пароли

Объём скопированных данных можно сравнить с целым отделением Нью-Йоркской публичной библиотеки (одна из крупнейших в мире), утечка может затронуть сотни миллионов человек

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👀 OSINT: Сбор сведений из общедоступных источников

Machinae – инструмент для сбора сведений, связанных с безопасностью, из общедоступных сайтов или каналов

— Позволяет получить списки подозрительных IP-адресов, доменных имён, URL, адресов электронной почты, хешей файлов и SSL-отпечатков

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Где практиковаться этичному хакингу?

Платформа HackerLab предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!

- Более 60 уязвимых машин на Windows и Linux
- Более 400 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити

Огромное количество практики в любой из областей информационной безопасности:

💻 Windows и Linux Машины
🌍 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг

Присоединяйся к HackerLab и окунись в мир инфобеза уже сегодня!

➡️ https://tglink.io/b9a558be391d?erid=2W5zFHux7QU

Приятного хакинга!

Читать полностью…

Не хакинг, а ИБ

🔎 Google Dorking или используем Гугл на максимум | Шпаргалка

Google Dorks или Google Hacking – техника, используемая для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах

— Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🚠 Позрачный перехват трафика

sslstrip – это инструмент, который:
незаметно перехватывает HTTP трафик в сети
следит за HTTPS ссылками и редиректами
и затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS ссылкам

— Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий

🗄 Страница на Kali Tools – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по Mimikatz

Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos

Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔸 Инструмент восстановления паролей

LaZagne – инструмент восстановления паролей с открытым исходным кодом

— Он предназначен для извлечения сохранённых паролей из различных приложений в системе

Некоторые функции LaZagne в Linux:
Поддержка браузеров. Позволяет восстанавливать сохранённые пароли из популярных веб-браузеров
Работа с базами данных. Даёт возможность извлекать учётные данные из систем управления базами данных
Получение паролей из электронной почты. Программа позволяет извлекать пароли из клиентов электронной почты
Восстановление паролей из мгновенных сообщений (IM). Программа даёт возможность восстанавливать пароли из приложений IM
Получение сохранённых паролей Wi-Fi. Программа позволяет извлекать сохранённые пароли Wi-Fi


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💉 Взламываем сайты: шпаргалка по SQL инъекциям

Существует 5 основных типов SQL инъекций:
Классическая (In-Band или Union-based). Самая опасная и редко встречающаяся сегодня атака. Позволяет сразу получать любые данные из базы.
Error-based. Позволяет получать информацию о базе, таблицах и данных на основе выводимого текста ошибки СУБД.
Boolean-based. Вместо получения всех данных, атакующий может поштучно их перебирать, ориентируясь на простой ответ типа true/false.
Time-based. Похожа на предыдущую атаку принципом перебора, манипулируя временем отклика базы.
Out-of-Band. Очень редкие и специфические типы атак, основанные на индивидуальных особенностях баз данных.

🗄 Читать шпаргалку – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

В ИБ-сообществе популярные каналы по кибербезу и OSINT:

😒 no system is safe // cybersec — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.

@nsis_cybersec

Читать полностью…

Не хакинг, а ИБ

👍 Интеграция MISP с Maltego для эффективного анализа киберугроз

MISP
– это платформа анализа угроз с открытым исходным кодом для сбора, хранения, распределения и обмена индикаторами угроз

— Сегодня покажем, как для более эффективной и комплексной работы интегрировать данные из MISP в Maltego

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Киберугрозы не ждут. А вы?
Защити себя или свою команду от проверок и взломов — обучись защите КИИ по стандартам ФСТЭК.

 До 31 мая действует спецпредложение🔥 -50% на второй курс!

 Выбирай один, а второй — за полцены:
 1️⃣ Техническая защита информации → 29 950 ₽
 2️⃣ Безопасность персональных данных → 40 000 ₽

 Записал сотрудника на курс по КИИ?
 → Получи -50% на “Защиту объектов КИИ” (всего 32 000 ₽)
👨‍🎓 Выпускникам Softline — скидка 40% на «Безопасность КИИ»
 (149 000 → 89 400 ₽)

Почему выбирают нас:
 ✔ Преподаватели из ФинЦЕРТа и Банка России
 ✔ Программы одобрены ФСТЭК
 ✔ Вебинары в прямом эфире
 ✔ Рассрочка 0%
⏳ До 31 мая — оставь заявку и зафиксируй скидку

 👉 Оставить заявку 

Читать полностью…

Не хакинг, а ИБ

Друзья!

У нас в CyberEd произошло много обновлений - мы стали частью фонда Cyberus, обучили белому хакингу 22 страны, запустили цифровую платформу обучения хакеров и SOC специалистов и многое другое!

Мы сохранили направленность на комьюнити, но перестали быть просто крутыми лекторами с богатой экспертизой.

Я, как соавтор всех этих изменений, хочу рассказать вам изнанку всей нашей движухи в прямом эфире.

Предлагаю провести клёвую встречу в неформальной обстановке для своих и приглашаю вас принять в ней участие!

Приходите, пообщаемся, послушаете, поспрашиваете про все новшества в CyberED.

Встречаемся в четверг, 24 апреля в 19:00 мск.
Регистрация: openday.cyber-ed.ru

Ваш Егор Богомолов.

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqwmdnQa

Читать полностью…

Не хакинг, а ИБ

Киберугрозы не ждут. А вы?
Защити себя или свою команду от проверок и взломов — обучись защите КИИ по стандартам ФСТЭК.

 До 31 мая действует спецпредложение🔥 -50% на второй курс!

 Выбирай один, а второй — за полцены:
 1️⃣ Техническая защита информации → 29 950 ₽
 2️⃣ Безопасность персональных данных → 40 000 ₽

 Записал сотрудника на курс по КИИ?
 → Получи -50% на “Защиту объектов КИИ” (всего 32 000 ₽)
👨‍🎓 Выпускникам Softline — скидка 40% на «Безопасность КИИ»
 (149 000 → 89 400 ₽)

Почему выбирают нас:
 ✔ Преподаватели из ФинЦЕРТа и Банка России
 ✔ Программы одобрены ФСТЭК
 ✔ Вебинары в прямом эфире
 ✔ Рассрочка 0%
⏳ До 31 мая — оставь заявку и зафиксируй скидку

 👉 Оставить заявку 

Читать полностью…

Не хакинг, а ИБ

💻 Тестирование безопасности беспроводных сетей

MDK3 – это многофункциональная программа для тестирования безопасности беспроводных сетей

— Она использует слабости протокола IEEE 802.11 для симуляции атак и стресс-тестирования сетей

Утилита может применяться для:
глушения Wi-Fi
деаутентификации клиентов
запутывания мониторов беспроводных сетей или злоумышленников, которые хотят атаковать сеть
выполнения атаки, направленной на понижение алгоритма шифрования с WPA до более слабого или отказа от использования шифрования


🗄 Домашняя страница – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 OSCP Practice Tools

OSCP (Offensive Security Certified Professional)
– сертификат в области кибербезопасности, ориентированный на практическое применение навыков в области этичного хакинга

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Весенний релиз Staffcop Enterprise 5.6

Когда?
🕓 24 апреля в 11:00 мск обсудим обновления продукта, которые упрощают расследования и защищают данные в новых сценариях.

Что будет?
— Покажем, как защититься от утечек через фотографирование экрана.
— Расскажем, как эффективно использовать Staffcop в связке с Контур.Доступом для оперативного реагирования и более глубокого расследования инцидентов.
— Продемонстрируем обновление краулера для поиска и работы с файлами на компьютерах сотрудников.

Для кого?
⚡️Вебинар будет полезен как непосредственным пользователям системы, так и всем, кто заинтересован в обеспечении информационной безопасности в организации.

Ждем вас на вебинаре, чтобы узнать о развитии продукта и задать вопросы спикерам.

➡️ Зарегистрироваться

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjf1GfxY

Читать полностью…

Не хакинг, а ИБ

🎃 Всё о прокси: виды, как пользоваться, как проверить качество прокси

Содержание статьи:
1. Что такое прокси, чем они различаются, виды прокси
2. Анонимность прокси
3. Где скачать списки прокси
4. Как включить прокси
5. Как самому проверить анонимность прокси
6. Другие способы выявления прокси
7. Заголовки запроса браузера Tor


В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси, какие бывают виды прокси, чем они различаются

Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP в своих заголовках и научимся самостоятельно перепроверять анонимность прокси

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😁 Будни баг баунти

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel