❗️ 22 000 серверов под угрозой: как уязвимость CyberPanel привела к массовой атаке вымогательского ПО
Более 22 000 серверов, использующих популярную платформу управления сайтами CyberPanel, недавно подверглись атаке с использованием критической уязвимости
😒Подборка каналов для каждого безопасника и хакера
😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.
😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.
👩💻 Атака на современные веб-приложения и их использование
Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак
❗️ OSINT: перечисление поддоменов веб-сайтов
Sublist3r – это инструмент безопасности Python, предназначенный для перечисления поддоменов веб-сайтов с использованием OSINT
Он помогает тестировщикам проникновения и охотникам за ошибками собирать и собирать поддомены для домена, на который они нацелены по сети
Sublist3r перечисляет поддомены с использованием многих поисковых систем, таких как Google, Yahoo, Bing, Baidu и Ask. Sublist3r также перечисляет поддомены с помощью Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS
Subbrute был интегрирован с Sublist3r, чтобы увеличить возможность поиска большего количества поддоменов с помощью bruteforce с улучшенным списком слов
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
😂 Как я взломал сервер университета и получил доступ к оценкам
Содержание статьи:
⏺Сбор информации
⏺Частичный обход аутентификации
⏺Выполнение удаленного кода
⏺Получение доступа
⏺Доступ к базе данных
Я поставил себе цель – взломать университетский сервер или сторонний сайт используемых университетом
Подборка полезных ресурсов для погружение в мир ИБ. Внутри — инструкции по настройке средств защиты, советы по их использованию и интересные задачи.
За 3,5 часа и 10 полезных материалов вы…
→ проверите защищенность вашего сервиса,
→ узнаете о распространенных атаках полным перебором и о методах противодействия им,
→ ознакомитесь с ИБ-инструментами на реальных примерах.
Переходите в Академию Selectel, чтобы начать изучение уже сейчас→ https://slc.tl/dx1m5
Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqxJiuaT
Как PT NGFW может помочь вашему бизнесу? Рассказывает Innostage, интегратор и провайдер киберустойчивости.
29 октября в 11:00 приглашаем на вебинар «Новые фичи в PT NGFW: независимый взгляд интегратора». Алмаз Мазитов, руководитель направления NGFW в Innostage, поделится инсайтами о новой версии PT NGFW и расскажет, как обновления продукта могут усилить защиту вашей инфраструктуры.
В программе вебинара ▶️
➖ Обзор продуктовой линейки PT NGFW
➖ Разбор новых функций PT NGFW
➖ Всё о лицензировании
➖ Cессия вопросов и ответов
Регистрируйтесь на вебинар, чтобы узнать, как лицензирование PT NGFW поможет оптимизировать ваши затраты.
🗓 29 октября в 11:00
©️ Staffcop — лидер рынка расследования инцидентов внутренней информационной безопасности представляет ключевое обновление года. Релиз Staffcop Enterprise 5.5: эволюция внутренней безопасности.
🔴 Ключевое нововведение версии 5.5 — продвинутый анализ рисков, позволяющий администраторам системы не только фиксировать потенциальные инциденты, но и оценивать их критичность для более оперативного реагирования на реальные угрозы.
Что еще вас ждет в новой сборке продукта:
▶️ Анализ рисков
▶️ Централизованная установка меток
▶️ Перехват командной строки
▶️ Учет активности в ВКС
▶️ Перехват в RDP
Добавляя новый функционал, разработчики не забывают улучшать ключевые функции для более глубокого мониторинга событий и инцидентов ИБ.
🕑 30 октября в 11:00 МСК топ-менеджеры Staffcop в прямом эфире проведут презентацию новой версии продукта. Для участников вебинара приготовлены пасхалки, за разгадку которых можно выиграть ЛИМИТИРОВАННЫЙ релизный мерч от Staffcop.
👤 Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире!
➡️ Ссылка на регистрацию
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjdoBbZD
😁 Взломы и настройка Linux | 100 профессиональных советов и
инструментов
Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы серверов под управлением ОС Linux
Рассматриваются следующие темы: основы серверов, контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера, вопросы защиты информации, написание сценариев на языке Perl, а также три наиболее важных программы под ОС Linux – Bind 9, MySQL и Apache.
Автор: Фликенгер Р.
Год выхода: 2006
// Не хакинг, а ИБ
😷 Как я получил 50000 + 0 долларов за уязвимость в Zendesk
Zendesk – это веб-сервис с рядом приложений для поддержки клиентов и посетителей, используемый одними из самых богатых компаний мира
Сервис оснащён инструментами для оперативной обработки заявок клиентов, которые поступают в службу поддержки, систематизируются и поступают напрямую оператору для обработки и ответа
Он прост в настройке:
достаточно указать ссылку на электронную почту технической поддержки компании (вида support@company.com), и Zendesk сразу начнёт обрабатывать входящие письма и создавать тикеты
❗️ Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них
Содержание книги:
⏺Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов»
⏺Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера
⏺Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple
⏺Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером
⏺Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети
⏺Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами
Автор: А. Жуков
Год выхода: 2023
// Не хакинг, а ИБ
🔎 Темная сторона open-source: что скрывается за бесплатным кодом?
Число вредоносных пакетов в экосистеме open-source за последний год значительно возросло, о чем свидетельствует новый отчет компании Sonatype
Open-source
– это программное обеспечение, которое основывается на прозрачном процессе разработки с возможностью для любого желающего вносить свой вклад, является основой большинства современных цифровых технологий
👩💻 Web-сервер глазами хакера, 3-е издание
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl
Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных
В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др.
Представлены:
⏺основные приемы защиты от атак
⏺рекомендации по написанию безопасного программного кода
⏺настройка и способы обхода каптчи
В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них
Автор: Фленов М. Е.
Год выхода: 2021
// Не хакинг, а ИБ
❗️ Отображения сетевых поверхностей атаки
OWASP Amass – инструмент, помогающий выполнять сетевое отображение поверхностей атак и выполнять внешнее обнаружение активов с использованием сбора информации с открытым исходным кодом и методов активной разведки
Используемые методы сбора информации:
⏺ DNS: базовое перечисление, грубое принуждение (по запросу)
⏺ Обратная развертка DNS
⏺ Изменение/перестановки имен доменов поддоменов
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Кибербезопасность и защита информации — важный вопрос в эпоху цифровой модернизации. Как защитить сервер от кибератак и эффективно противостоять им? Как понять механизмы шифрования, если нет опыта в программировании? Skillbox открывает бесплатный доступ к мини-курсу по кибербезопасности.
Регистрация: https://epic.st/I_3eB?erid=2Vtzqw18qvZ
В программе мини-курса вы узнаете реальные техники взлома и защиты серверов, научитесь фильтровать трафик, а также поймёте, интересна ли вам профессия специалиста по кибербезопасности.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.
Всех участников ждут бонусы и приятные подарки во время прохождения курса.
Получите доступ к знаниям в пару кликов!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
◼️ Инструмент перехвата трафика
Mitmproxy – это бесплатный и открытый интерактивный HTTPS-прокси
В этой статье покажу, как установить и использовать Mitmproxy
Это будет больше шпаргалка, чем гайд, чтобы у вас всегда было под рукой описание базовых операций и функций
👺 Поиск по интернету вещей, IP, доменам и поддоменам
1. Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.
2. Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.
3. Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.
4. Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.
5. macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.
// Не хакинг, а ИБ
😂 $10 млн за цифровой след: США объявили награду за иранских хакеров
Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах, участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств
Инициатива представлена в рамках программы «Rewards for Justice» – подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США
В центре внимания – группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР)
🗄 Источник – линк.
// Не хакинг, а ИБ
Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков SOC
• начинающих специалистов по DFIR
⚡️Практический курс по цифровой криминалистике и реагированию на инциденты
На курсе вы узнаете:
📎 Что и как нужно собирать в рамках расследования инцидентов: образы дисков, дампы ОЗУ, triage, и в каком порядке
📎 Какие инструменты для этого использовать
📎 Как собирать и исследовать отдельные виды артефактов Windows, Linux, MacOS
📎 Выявлять поверхность кибератаки, выбирать подходящие стратегию и способ реагирования в зависимости от ситуации, проводить атрибуцию атакующих
✅ Авторы и эксперты курса:
1. Мирослава Ульянова — Incident response Team Lead
2. Олег Скулкин — Incident Response expert, head of threat intelligence department
3. Лада Антипова — Incident Response Team Lead
✅ Учим тому, что точно пригодится в работе
✅ Комфортная нагрузка без отрыва от работы
✅ Вечный доступ в чат с экспертами и коллегами
Старт: 9 ноября
→ Смотри программу и записывайся
🖥 Компьютер глазами хакера. 3-е издание
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК
Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее
Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware
Автор: Фленов Михаил
Год выхода: 2012
// Не хакинг, а ИБ
👩💻 6 000 WordPress-сайтов под угрозой: как поддельные плагины похищают данные
Хакеры активно взламывают WordPress-сайты, чтобы устанавливать вредоносные плагины и распространять фальшивые обновления браузеров, под которыми скрывается программное обеспечение для похищения данных
С 2023 года кампания под названием ClearFake заражает взломанные сайты, выводя баннеры с фейковыми обновлениями браузеров
🥷 Анонимная сеть Hidden Lake: переход на постквантовую криптографию
Анонимная сеть Hidden Lake (HL) – это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью на базе очередей (QB-задача)
В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя
Сети Hidden Lake для анонимизации своего трафика не важны такие критерии как:
⏺уровень сетевой централизации
⏺количество узлов
⏺расположение узлов
⏺связь между узлами в сети
🗄 Читать статью – линк.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🎃 Инструмент автоматического тестирования на проникновение
Unicornscan – это бесплатный инструмент автоматического тестирования на проникновение с открытым исходным кодом, который полезен для сбора информации, тестирования безопасности веб-сайтов и веб-серверов
Unicornscan предоставляет множество интегрированных инструментов для выполнения тестирования на проникновение в целевой системе, а также может предоставить вам информацию о целевой операционной системе.
Особенности Unicornscan:
⏺может обнаруживать асинхронный TCP-баннер.
⏺может предоставить вам информацию об обнаружении операционной системы, приложений и системных служб на хосте.
⏺имеет возможность использовать пользовательские наборы данных для выполнения разведки.
⏺поддерживает реляционный вывод SQL из сетей.
⏺может выполнять асинхронное TCP– и UDP-сканирование на хостах
🗄 Официальная страница на Kali Linux – линк.
// Не хакинг, а ИБ
😂 От нуля до N: хакеры побили рекорд в скорости эксплуатации уязвимостей
Аналитики Google Mandiant предупреждают о новой тенденции: хакеры все чаще обнаруживают и используют уязвимости нулевого дня в программном обеспечении
Специалисты исследовали 138 уязвимостей, выявленных в 2023 году, которые активно использовались в реальных атаках
Эксперты отметили, что в 2023 году разрыв между использованием zero-day и n-day заметно увеличился, что подчеркивает растущую популярность 0Day-атак
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?
Старт: 28 октября
Вы изучите:
- Моделирование угроз безопасности информации
- Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
- Администрирование СЗИ
Что вы получите?
🏆 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
✏️ Возможности трудоустройства/стажировки для лучших выпускников
📑 Сертификат/удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
Подробнее о курсе
#реклама
О рекламодателе
😈 Утилита для сокрытия данных
Steghide – это бесплатная утилита для стеганографии, которая позволяет скрывать секретные файлы внутри других файлов
Steghide позволяет легко внедрять скрытую информацию и извлекать ее снова с помощью пароля
Это обеспечивает способ безопасной передачи сообщений или конфиденциальных данных по общедоступным сетям или любой системе, где требуется конфиденциальность
С помощью всего нескольких команд Steghide позволяет даже новичкам легко начать использовать базовые методы стеганографии в Kali Linux
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
👺 «In the World of Hackers, Be a Knight»: решаем задачи с CTF-турнира
В 2020 году cybersecurity-энтузиаст Md. Moniruzzaman Prodhan aka NomanProdhan собирает команду Knight Squad. С 2021 года они начинают проводить семинары по информационной безопасности.
Обеспечивай информационную безопасность топовой* компании на стажировке GPB.Level Up!
В новом сезоне Газпромбанк запускает программу стажировки по направлению информационная безопасность. Ты примешь участие в масштабных проектах Банка и его дочерних компаний. Наши опытные наставники не оставят тебя без внимания: познакомят с коллегами, помогут погрузиться в бизнес–процессы и корпоративную жизнь.
Вдобавок — приятные условия:
⭐ вознаграждение до 67 000 рублей gross при полной занятости;
⭐ работа от 30 часов в неделю в очном или гибридном формате;
⭐ возможность продолжения карьеры в Газпромбанке и его дочерних компаниях.
Заполняй анкету до 4 ноября – https://vk.cc/cvU3L3?erid=LjN8KJS3D
* Хабр: «Лучший IT–работодатель» Топ–10 в 2023 году
hh.ru: «Рейтинг работодателей России» ТОП–3 среди банков в 2023 году
HR–премия «Талантист»: Лучший работодатель в финансовой сфере в 2023 году
🛡 10 бесплатных инструментов диагностики SSL/TLS
SSL (secure sockets layer –уровень защищённых cокетов) – это криптографический протокол для безопасной связи
С версии 3.0 SSL заменили на TLS (transport layer security – безопасность транспортного уровня), но название предыдущей версии прижилось, поэтому сегодня под SSL чаще всего подразумевают TLS
Цель протокола – обеспечить защищённую передачу данных
Для аутентификации используются асимметричные алгоритмы шифрования (пара открытый – закрытый ключ), а для сохранения конфиденциальности – симметричные (секретный ключ)
Инструменты с открытым кодом для устранения проблем с SSL/TLS:
⏺DeepViolet
⏺SSL Diagnos
⏺SSLyze
⏺OpenSSL
⏺SSL Labs Scan
⏺SSL Scan
⏺Test SSL
⏺TLS Scan
⏺Cipher Scan
⏺SSL Audit
🗄 Читать статью – линк.
// Не хакинг, а ИБ
⚠️ CVE-2024-47191: ошибка в OATH Toolkit поставила под удар безопасность миллионов устройств
Благодаря недавно обнаруженной уязвимости в OATH Toolkit, которая получила идентификатор CVE-2024-47191, злоумышленники могут повысить свои привилегии до уровня суперпользователя
Данная уязвимость найдена в модуле «Pluggable Authentication Module» (PAM), используемом для интеграции OTP-аутентификации в системы входа