🔒 Угрозы кибербезопасности, тенденции и стратегии вредоносных программ
В данной книге вы рассмотрите долгосрочные тенденции раскрытия информации об уязвимостях и их использования и различия в заражении вредоносным ПО
А также лежащие в их основе социально-экономические факторы и как программы-вымогатели превратились из малоизвестной угрозы в самую страшную угрозу кибербезопасности
Авторы: Tim Rains, Timothy Youngblood CISSP
Год выхода: 2023
// Не хакинг, а ИБ
Популярные ресурсы по информационной безопасности и этичному хакингу:
🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.
💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
Тем, кто только начинает разбираться в IT, бывает сложно найти подходящие проекты для практики. И тем более работать над ними без поддержки и объяснений. Предлагаем изящное решение этой проблемы — «Python для всех: практический мини-курс для новичков».
👉🏻 Суть коротко: это бесплатный мини-курс от Skillbox из 4 записанных уроков и 1 прямого эфира. Смотрите когда удобно, после каждого выполняете задания, а на онлайн-встрече получаете по ним обратную связь от спикера. В итоге у вас будет 4 проекта для портфолио. Неплохая практика для 5 занятий!
🎁 Ещё участников мини-курса ждут подарки: персональная карьерная консультация, скидка 10 000 рублей на любой курс Skillbox и подборка полезных материалов для старта карьеры в Python-разработке.
В общем, приходите практиковаться — не пожалеете: https://epic.st/uPIbn?erid=2VtzqvfYnEa
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
📝 Как зашифровать файл используя редактор Vim Linux
Vim – это настраиваемый текстовый редактор, созданный для того, чтобы сделать создание и изменение любого вида текста очень эффективным
Кроме функций текстового редактора, Vim имеет функцию шифрования файлов. Для шифрования файлов Vim использует алгоритмы типа Blowfish. Это быстрее и удобнее, чем некоторые другие доступные утилиты
В статье разберемся, как зашифровать файл в Vim и стоит ли это делать
🗄 Читать статью – линк.
// Не хакинг, а ИБ
Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!
Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию
Хакатон рассчитан на специалистов уровня Middle и выше — экспертов по информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО с опытом в оценке безопасности. Участвуйте индивидуально или в командах до 3-х человек.
Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:
🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.
Вы сможете:
▪️ Побороться за призовой фонд в 300 000 рублей.
▪️ Решить практическую задачу с использованием современных инструментов и подходов к безопасности.
▪️ Расширить свои компетенции и поработать с командой над междисциплинарным проектом.
▪️Показать свои навыки ведущим ИБ-специалистам и получить шанс присоединится к команде Совкомбанк Технологии
Таймлайн хакатона:
🔸 до 4 декабря — регистрация участников
🔸 6 декабря — старт работы над задачей
🔸 15 декабря — завершение загрузки решений
🔸 19 декабря — награждение победителей
Стань автором решения, которое повысит безопасность цифровых сервисов Совкомбанка, и покажи свои способности на практике! Успей зарегистрироваться до 4 декабря: https://cnrlink.com/securehacksearchack
Реклама. ПАО "Совкомбанк". ИНН: 4401116480. erid: LjN8KBq2k
Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Курс содержит 65 рабочих и 16 экзаменационных тасков в лаборатории
Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!*
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Для лучших выпускников — трудоустроство / стражировка
*С декабря стоимость курсов увеличится на 15%
@Codeby_Academy
Узнать подробнее о курсе
📝 Установка и использование MobSF для анализа APK-файлов
Mobile Security Framework (MobSF) – это комплексная автоматизированная среда оценки безопасности мобильных приложений для Android, iOS и Windows
Она выполняет статический и динамический анализ безопасности мобильных приложений
MobSF может анализировать Android-приложения динамически во время выполнения, а также есть возможность фаззинга веб-интерфейсов с помощью CapFuzz (сканер безопасности веб-интерфейсов)
Результаты анализа отображаются на панели управления MobSF и могут быть сохранены в виде отчетов
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🚀 Искусственный интеллект: ваш путь к успеху в 2025 году
Хотите узнать, как ИИ может трансформировать ваш бизнес?
В нашем канале мы делимся:
✅ Обзорами AI-инструментов: узнавайте о новейших решениях на рынке.
📈 Реальными кейсами: изучайте примеры успешного внедрения ИИ.
💡 Инсайтами и советами: получайте экспертные рекомендации по интеграции ИИ.
📊 Как ИИ помогает анализировать рынок и прогнозировать тренды: кейсы для бизнеса
🛡️ Законодательство и ИИ: как государства регулируют новые технологии
🤖 Будущее ИИ: 5 технологий, которые станут обычными через 10 лет
🚀 Работа в мире ИИ: как подготовиться к профессиям будущего?
🤖 Фейки и дипфейки: как ИИ меняет восприятие информации?
Это и много другое в Digital Mind: ИИ в Деле
🐎 Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе
Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast
Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством
SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства
Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов
🗄 Источник – линк.
// Не хакинг, а ИБ
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Кибербезопасность — востребованная отрасль IT: у 96% российских компаний есть проблемы с компьютерной безопасностью. Чтобы защититься от преступников, они активно ищут специалистов. Если вы не изучали код, но хотите примерить эту профессию на себя, то мини-курс Skillbox по кибербезопасности как раз для вас.
Регистрация: https://epic.st/kJjxQ?erid=2VtzqxNWDkQ
Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности.
Чтобы выполнять практические задания, необходимо установить VirtualBox — систему для запуска учебных виртуальных машин. Ссылку на установку пришлём после регистрации на мини-курс.
Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.
Успевайте получить бесплатный доступ.
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
Онлайн-запуск Solar Dozor 8: автоматизация, скорость, импортонезависимость
Приглашаем руководителей и специалистов служб информационной, экономической, внутренней безопасности на онлайн-запуск новой версии DLP-системы Solar Dozor 8.
Вебинар состоится 12 ноября в 11:00.
Участие бесплатное по предварительной регистрации.
На вебинаре эксперты и аналитики продукта расскажут, как они создавали Solar Dozor 8, какие трудности в работе специалистов служб безопасности были в фокусе, как выбирали решения для реализации функций и модулей и как эти нововведения автоматизируют процессы, сокращают рутину, ускоряют работу в системе.
Зарегистрироваться
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Прими участие в «Хакатоне по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей!
Регистрация на хакатон открыта до 15 ноября
Приглашаем разработчиков, аналитиков, архитекторов ПО, экспертов по информационной безопасности и студентов программирования и кибербезопасности. Участвуй индивидуально или в команде до 5 человек.
Тебе предстоит разработать систему удалённого управления автомобилем для каршеринга, устойчивую к кибератакам. Специальных знаний в автомобильной отрасли не требуется — задача будет понятна всем, независимо от опыта.
Это твой шанс прокачать навыки в кибербезопасности и пообщаться с экспертами «Лаборатории Касперского».
Ключевые даты:
• 15 октября – 15 ноября – регистрация участников
• 8 ноября – митап с экспертами и игра «Огнеборец»
• 15 ноября – старт хакатона
• 17 ноября – дедлайн загрузки решений
• 22 ноября – подведение итогов и объявление победителей
Регистрируйся, прояви себя и внеси вклад в безопасность каршеринговых сервисов
🔵 Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups
Сборник статей по Bug Bounty:
⏺ Как стать успешным охотником за ошибками
⏺ Ресурсы исследователя – Как стать охотником за ошибками
⏺ Bug Bounties 101
⏺ Жизнь охотника за головами
⏺ Потрясающий список шпаргалок по Bug Bounty
⏺ Начало работы – Методология Bug Bounty Hunter
В репозитории доступен полный список платформ и программ Bug Bounty Hunters
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Mr.Robot — закрытый канал про хакинг и информационную безопасность.
➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика
Советуем подписаться — /channel/+9UIlbSqk7yw5Mjcy
❗️ Атака «Sitting Ducks» вышла из-под контроля: 70 000 доменов уже захвачены хакерами
В последние полгода киберпреступники захватили более 70 000 доменов из примерно 800 000, уязвимых для простой атаки, известной как «Sitting Ducks»
Атака Sitting Ducks: позволяет киберпреступникам захватывать домены без доступа к учетной записи владельца у DNS-провайдера или регистратора, используя недостатки конфигурации и слабую проверку владения у DNS-провайдеров
🦮 Инструмент сбора и анализа данных
BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory
Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак
Основная особенность – это использование теории графов при анализе данных
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
💻 Kubernetes | Полный Курс по Kubernetes
Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки
В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes
Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.
🗄 Смотреть курс – линк.
// Не хакинг, а ИБ
🐍 Безопасность веб-приложений на Python
Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django
В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком
Автор: Деннис Бирн
Год выхода: 2023
// Не хакинг, а ИБ
👀 OSINT: извдечение информации из Telegram
Tosint (Telegram OSINT) – это мощный инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram
Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из Telegram
Tosint позволяет извлечь следующую информацию:
⏺Информация о боте: имя, имя пользователя, идентификатор пользователя, статус и может ли бот читать групповые сообщения.
⏺Информация о чате: название чата, тип (группа или канал), идентификатор, имя пользователя, ссылка для приглашения.
⏺Дополнительная информация:
◦ Количество пользователей в чате.
◦ Сведения об администраторах чата, включая их роли (например, администратор, участник)
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
💸 91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft
В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость, среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках
В обновлении были исправлены четыре критические проблемы – две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.
Категории уязвимостей, устранённых в ноябре:
⏺26 уязвимостей повышения привилегий (Elevation of Privilege);
⏺2 уязвимости обхода защитных функций (Security Feature Bypass);
⏺52 уязвимости удалённого выполнения кода (Remote Code Execution);
⏺1 уязвимость раскрытия информации (Information Disclosure);
⏺4 уязвимости отказа в обслуживании (Denial of Service);
⏺3 уязвимости спуфинга (Spoofing).
🗄 Источник – линк.
// Не хакинг, а ИБ
🧑🎓 Руководство по программе безопасности приложений
Книга научит вас внедрять надежную программу безопасности на протяжении всего процесса разработки
Она выходит далеко за рамки основ, подробно описывая гибкие основы безопасности, которые можно адаптировать и развивать к новым и возникающим угрозам
Следуйте советам экспертов, приведенным в этом руководстве, и вы будете надежно поставлять программное обеспечение, свободное от дефектов безопасности и критических уязвимостей
❗️ Подборка инструментов благодаря которым, вы можете найти информацию о своей цели, имея IP или MAC-адрес
1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;
3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;
4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;
5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP
// Не хакинг, а ИБ
⚠️ Создание незаметного вредоносного ПО для Windows
Автор статьи обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени
Villain представляет собой C2-фреймворк, способный работать с несколькими TCP-сокетами и обратными соединениями на базе HoaxShell, а также расширять их функциональность
Этот фреймворк крайне прост в использовании: просто создайте полезную нагрузку и вставьте её на целевой системе – он даже автоматически запускает прослушиватели!
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ Инструмент для Brute-forcе атак
fcrackzip – это быстрый взломщик паролей, методом перебора
Он способен взломать защищенные паролем zip-файлы с помощью атак на основе грубой силы или словаря, при необходимости тестируя с его результатами распаковки. Он также может взломать cpmasked изображения
Этот пакет полезен для пентестеров, этических хакеров и экспертов по криминалистике
🗄 Официальная страница на Kali Linux – линк.
🗄 Статья – линк.
// Не хакинг, а ИБ
🐍 Python для хакеров. Нетривиальные задачи и проекты
Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ
Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи
Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода
Автор: Воган Ли
Год выхода: 2023
// Не хакинг, а ИБ
🤖 Google Big Sleep: ИИ впервые превзошёл человека в поиске уязвимостей
Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite
В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7]
💻 Эксплуатация уязвимости могла произойти через специально созданную базу данных, которую злоумышленник предоставил бы жертве, или с помощью SQL-инъекции
🗄 Источник – линк.
// Не хакинг, а ИБ
🔵 Обзор новой версии Volatility 3: инструмента для анализа дампа памяти
Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике
🔎 Программа позволяет исследовать состояние памяти, выявлять процессы, сетевые соединения, запущенные службы, модули ядра и многое другое
Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти
В статье рассмотрим улучшения и новые платины Volatility 3
🗄 Читать статьи – линк.
// Не хакинг, а ИБ
🔎 Сканирование веб-контента
DIRB – это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ
Главная цель DIRB – это помочь профессионалам в аудите веб-приложений
DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов
Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей
😂 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств
Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др
Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu
Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности
В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства
Краткий глоссарий в конце книги поможет разобраться в специфических терминах