🔎 20+ хакерских операционных систем для атаки и защиты
В статье речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows
В статье будут рассмотрены:
1. Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
…20.
А также будут рассмотрены операционные системы для личной кибербезопасности
🗄 Читать статью – линк.
// Не хакинг, а ИБ
📷 Защищаем облако | Инструменты для обеспечения безопасности в контейнерах
Сегодня в статье расскажем об открытых проектах для защиты cloud-инфраструктуры и приложений.
🛡 В сегодняшнем списке — инструменты для управления политиками доступа и сканеры уязвимостей, позволяющие проверить конфигурацию контейнеров на соответствие лучшим ИБ-практикам.
Рассматриваемые инструменты:
1. KubeArmor: Управление политиками безопасности
2. K8TLS: Сканирование беспроводных сетей
3. ThreatMapper: Визуализация угроз
4. Kubescape: Защита k8s на нескольких уровнях
🗄 Читать статью – линк.
// Не хакинг, а ИБ
💻 Анализ сетевых уязвимостей
«Курс разработан чтобы научить Вас основам анализа уязвимостей! Это крайне важно, так как угрозы кибербезопасности продолжают развиваться. Умение определять уязвимости и их риски – это значимый и ценный профессиональный навык!» - Kevin Cardwell
☁️ OSINT: Утилиты для поиска по электронной почте и логинам
1. Infoga – инструмент, для сбора информации об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan) и проверяющий, не произошла ли утечка электронной почты, с помощью API haveibeenpwned.com.
2. Holehe OSINT – проверяет, привязана ли электронная почта к учетным записям на таких сайтах, как twitter, instagram, imgur. Поддерживает более 100 порталов. Использует функцию восстановления пароля.
3. Mailcat – ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach – инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты. Умеет загружать общедоступные базы данных.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
// Не хакинг, а ИБ
🔎 Поиск данных об уязвимостях и индикаторов компрометации
1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io – поисковик CVE со встроенными оповещениями о новых угрозах.
// Не хакинг, а ИБ
IT-управленцы, не вздумайте начинать проекты, пока этого не узнаете!
Если хотите сохранить себе время и нервы, приходите на вебинар «Интеграции без пожаров. Искусство слабой связанности IT-контура».
Вы получите пошаговый план снижения связанности IT-контура, чтобы:
💻 Контролировать и управлять нагрузкой на IT-системы
💻 Легко менять/дорабатывать одни системы без доработки других
💻 Избавиться от единой точки отказа
💻 Внедрять изменения небольшими этапами, но с ощутимым результатом
Вебинар 4 апреля проведут наши друзья KT.Team.👇
Команда разрабатывает и интегрирует IT-решения для крупных клиентов уже 11 лет и входит в ТОП 100 IT-компаний России (по версии Tagline и RUWARD).
ЗАРЕГИСТРИРОВАТЬСЯ БЕСПЛАТНО
Академия CyberYozh откроет часть своих курсов бесплатно
В основном, это модули или части модулей их топовых продуктов. Материал стоящий, без воды. Вот, что точно стоит посмотреть 👀:
🙂 Hacker Point — самый масштабный практический курс в рунете, посвященный атаке на инфраструктуру компаний.
😎 Взлом антифрод систем — курс разоблачающий доходные схемы киберкриминала, различные методики обхода антифрод систем и как могут заработать честные пентестеры.
😂 Анонимность и безопасность 2.0 — чтобы вам не требовалось: пройти ли досмотр устройства на таможне (у жены), надежно защитить свои переписки, файлы или криптовалюту, проверить устройство на шпионаж — вам поможет этот курс.
🕘 Доступ обещают закрыть 14 апреля, так что торопитесь
🏴☠️ История 16-летнего подростка взломавшего ЦРУ
Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ.
🐎 DinodasRAT | Новый инструмент китайского шпионажа за правительствами
Специалисты Лаборатории Касперского обнаружили Linux-версию мультиплатформенного бэкдора DinodasRAT (XDealer), нацеленного на Китай, Тайвань, Турцию и Узбекистан.
Троян для удалённого доступа создан на языке C++ и способен извлекать широкий спектр конфиденциальных данных с заражённых систем.
После запуска вредонос устанавливает постоянное присутствие на хосте с использованием скриптов запуска SystemV или SystemD и периодически обращается к удалённому серверу через TCP или UDP для получения команд.
🗄 Источник – линк.
// Не хакинг, а ИБ
👺 OSINT: Подборка инструментов для браузерного расширения
1. Double Shot Search – расширение для Chrome, которое улучшает поиск в два раза. Поиск выполняется одновременно в двух поисковых системах — в Bing и Google.
2. Hunter.io – сервис, который найдёт адрес электронной почты, связанный с определённым доменом. Также с помощью инструмента можно найти электронный адрес по имени за пару секунд.
3. RevEye - расширение для Chrome с открытым исходным кодом, которое пробивает фотографию с помощью Google, Bing, Yandex и TinEye.
4. Namechk - сайт, который найдёт все аккаунты человека во всех соцсетях и мессенджерах. Достаточно ввести его ник в одной соцсети и найдётся тот же ник в другой соцсети.
// Не хакинг, а ИБ
📖 «Искусство тестирования на проникновение в сеть»
Как взломать любую компанию в мире
Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля и посвящен изучению лучших практик построения систем реагирования и мониторинга инцидентов.
Переходите по ссылке и получите промодоступ к обучению - 7 дней бесплатно.
Что вы получите?
✏️Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
👏 Друзья, встречайте!
Для тех, кто хотел получить более развернутое представление о пентесте web-приложений, начиная с основ, мы снова запускаем профессиональный трек «Специалист по тестированию на проникновение web-приложений»!
За5️⃣месяцев, с базовыми знаниями в веб-разработке, программировании и администрировании ОС Windows/Linux, вы сможете полноценно освоить перспективную профессию специалиста по тестированию на проникновение web-приложений.
В программе 3 модуля:
1️⃣ Введение в тестирование на проникновение: знакомство с базовыми стандартами, процессами, актуальными практиками и инструментами пентеста.
2️⃣ Программирование на Python: все о языке Python в контексте использовании его для автоматизации исследования безопасности и проведения тестов на проникновение.
3️⃣ Анализ защищенности web-приложений: базовые технологии веба, основные уязвимости веб-приложений, их поиск и эксплуатация, ПО Burp Suite и другие инструменты для выполнения анализа защищенности.
Старт 16 апреля. Длительность - 250 ак. часов.
▶️ Записаться на трек
По окончании выдается диплом профессиональной переподготовки
Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzqwsBync
🦠 Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов
Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.
🛡 LayerSlider представляет собой инструмент для создания слайдеров, галерей изображений и анимации на сайтах под управлением WordPress. Плагин используется примерно на миллионе сайтов.
Проблема, получившая идентификатор CVE-2024-2879 и оценку 9,8 балла по шкале CVSS, описывается SQL-инъекция, затрагивающая все версии плагина с 7.9.11 по 7.10.0.
Уязвимость была обнаружена ИБ-исследователем AmrAwad и устранена в версии 7.10.1, выпущенной 27 марта 2024 года.
За ответственное раскрытие и обнаружение уязвимости специалист получил вознаграждение в размере 5500 долларов.
Разбанили крупнейшую в телеграмме библиотеку книг по информационной безопасности. Новый формат постов вас заинтересует. Ничего лишнего.
ИБ Книга | Библиотека ИБ
В ИБ-сообществе набирают популярность 2 канала по кибербезу:
Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.
Белый Хакер - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, курсы.
🇺🇸 Хакер заявляет, что взломал Государственный департамент, Министерство обороны и АНБ США
Государственный департамент США сообщил, что расследует сообщения о возможной кибератаке.
Дело в том, что хакер под ником IntelBroker опубликовал документы, предположительно украденные у государственного подрядчика, компании Acuity.
Эти данные якобы принадлежат сразу нескольким государственным органам, включая Государственный департамент, Министерство обороны и Агентство национальной безопасности США.
Якобы взломанная Acuity – это консалтинговая компания со штатом около 400 сотрудников и годовым доходом более 100 млн долларов.
Она предоставляет услуги в областях DevSecOps, ИТ-операций и модернизации, кибербезопасности, анализа данных и операционной поддержки, и активно работает с государственными органами.
IntelBroker заявляет, что опубликованные им документы содержат секретную информацию, принадлежащую разведывательному альянсу Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании
В ИБ-сообществе набирают популярность 2 канала по кибербезу:
Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.
Белый Хакер - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, курсы.
😂 Лучшие дистрибутивы для проведения тестирования на проникновение
Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение.
Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии.
В этой статье будут представлены наиболее известные из них.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🪰 Руководство по тестированию веб-безопасности OWASP
Проект Web Security Testing Guide (WSTG) создает ведущий ресурс по тестированию кибербезопасности для разработчиков веб-приложений и специалистов по безопасности.
WSTG - это комплексное руководство по тестированию безопасности веб-приложений и веб-сервисов.
Созданный совместными усилиями специалистов по кибербезопасности и преданных своему делу добровольцев, WSTG обеспечивает основу лучших практик, используемых тестировщиками и организациями по всему миру.
🗄 Руководство – линк.
// Не хакинг, а ИБ
❗️ Поиск цели по IP и MAC-адресу
1. HostHunter – ищет доменные имена для набора IP-адресов.
2. Metrics.torproject.org – проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor.
3. Whatsmydns – Проверка DNS записей сайта (включая скрытые).
4. Dnsdumpster.com – Данные по сайту включая местоположение хостинга и местоположение владельца, а так же другие данные.
5. Xinit.ru – проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.
// Не хакинг, а ИБ
⚡️Project Omega|ИБ, Osint — новейший канал по информационной безопасности в рунете. Сканеры, пентестинг, криптография, анализаторы сетевого трафика и книги.
Весь материал на канале в общем доступе!
Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
“Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, и превратите ваши страхи в уверенность, сомнения — в силу.” — Автор курса, хранящий свою анонимность
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля. Переходите по ссылке и получите промодоступ - 7 дней бесплатно.
Что вы получите?
✏️Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
Друзья, приходите 4 апреля на онлайн-воркшоп для специалистов SOC «Расширенный анализ событий в Active Directory»!
🛡 На воркшопе проанализируем, какие события предшествуют наиболее популярным атакам на Windows-системы.
Проведем атаки DCsync, RBCD и ADCS Domain Privilege Escalation, и для каждого типа атак выполним:
→ фиксацию событий в журналах ОС
→ анализ алгоритмов атаки и улучшение логирования для обнаружения на ранних стадиях
→ повтор атаки и фиксацию обновленных событий в журналах ОС
→ построение правила обнаружения атаки на ранних этапах в SIEM (ELK).
🕵️♂️ Вы узнаете о тонкостях раннего обнаружения атак на Windows-cистемы от Петра Зузанова – эксперта в построении эффективного SOC с более чем 15-летним опытом в ИБ.
Когда: 4 апреля в 19.00 по МСК. 🕓 3-3,5 часа.
👉 Узнать подробности и записаться
Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzquZbHoj
Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?
Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.
✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?
Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!
👨🏻💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.
🔎 Обозреваем и практикуем популярные OSINT инструменты
Сегодня на практике попробуем некоторые инструменты OSINT и попробуем узнать больше о человеке исходя из его никнейма.
Рассматриваемые инструменты:
1. Maigret - это инновационный инструмент, специально разработанный для анализа данных из различных социальных платформ.
2. Mr.Holmes - это проект, направленный на сбор информации из открытых источников о социальных сетях, телефонных номерах, доменах и IP-адресах с использованием Google Dorks.
3. Holehe - это мощный инструмент для обнаружения зарегистрированных аккаунтов по электронной почте.
4. Ghunt - это мощный и универсальный инструмент OSINT, предназначенный для сбора информации о пользователях по их gmail-адресам.
5. H8Mail - инструмент, который сканирует указанный почтовый ящик в своих базах данных и предоставляет набор возможных паролей.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🐱 GitHub представила ИИ-инструмент, который будет искать уязвимости в коде
Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода.
Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).
Функция носит название Code Scanning Autofix и работает на базе GitHub Copilot и CodeQL. По словам разработчиков, она помогает справиться с 90% предупреждений в JavaScript, Typescript, Java и Python. А в ближайшие месяцы компания планирует добавление поддержки дополнительных языков, в том числе C# и Go.
После включения новая функция предлагает возможные исправления, которые, по утверждению GitHub, помогут устранить более двух третей найденных уязвимостей, практически без редактирования.
«При обнаружении уязвимости в поддерживаемом языке, предложения по исправлению будут включать в себя объяснение предлагаемого исправления на естественном языке, а также предварительный просмотр предложенного кода, который разработчик сможет принять, отредактировать или отклонить», — рассказывают в GitHub.
💻 Курс по Kubernetes
В курсе вы узнаете:
• Kubernetes и составляющие части кластера - поды, узлы, сервисы и деплойменты, создание и применение YAML файлов
• Поймёте архитектуру Kubernetes, включая узлы, поды, сервисы и деплойменты, а также то, как управлять сервисами, узлами, подами и деплойментами.
• Создание кластера Kubernetes, управление им с помощью Kubernetes Dashboard, создание подов, деплойментов и сервисов, используя kubectl
• Создадите различные виды сервисов, таких как ClusterIP, NodePort и LoadBalancer, и, конечно же, поймете, как работает внутренний DNS
• Создание служб и деплойментов с помощью конфигурационных файлов YAML, которые позволяют быстро и легко применять и обновлять конфигурации
🗄 Смотреть курс – линк.
// Не хакинг, а ИБ