searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

🔎 20+ хакерских операционных систем для атаки и защиты

В статье речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows

В статье будут рассмотрены:
1.
Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
…20.

А также будут рассмотрены операционные системы для личной кибербезопасности

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📷 Защищаем облако | Инструменты для обеспечения безопасности в контейнерах

Сегодня в статье расскажем об открытых проектах для защиты cloud-инфраструктуры и приложений.

🛡 В сегодняшнем списке — инструменты для управления политиками доступа и сканеры уязвимостей, позволяющие проверить конфигурацию контейнеров на соответствие лучшим ИБ-практикам.

Рассматриваемые инструменты:

1. KubeArmor: Управление политиками безопасности
2. K8TLS: Сканирование беспроводных сетей
3. ThreatMapper: Визуализация угроз
4. Kubescape: Защита k8s на нескольких уровнях

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Анализ сетевых уязвимостей

«Курс разработан чтобы научить Вас основам анализа уязвимостей! Это крайне важно, так как угрозы кибербезопасности продолжают развиваться. Умение определять уязвимости и их риски – это значимый и ценный профессиональный навык!» - Kevin Cardwell


В этом видео мы поделимся с Вами своими прогнозами на 2024 год, и одна из главных вещей – это безопасность Интернета.

Важно осознавать потенциальные риски безопасности, создаваемые онлайн-атаками.

🟢 Мы подробно расскажем об этих рисках и надеюсь, Вы сможете лучше защитить себя и свои онлайн-данные.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ OSINT: Утилиты для поиска по электронной почте и логинам

1.
Infoga – инструмент, для сбора информации об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan) и проверяющий, не произошла ли утечка электронной почты, с помощью API haveibeenpwned.com.

2. Holehe OSINT – проверяет, привязана ли электронная почта к учетным записям на таких сайтах, как twitter, instagram, imgur. Поддерживает более 100 порталов. Использует функцию восстановления пароля.

3. Mailcat – ищет адреса электронной почты по нику у 22 почтовых провайдеров.

4. WhatBreach – инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты. Умеет загружать общедоступные базы данных.

5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂

Читать полностью…

Не хакинг, а ИБ

🔎 Поиск данных об уязвимостях и индикаторов компрометации

1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io поисковик CVE со встроенными оповещениями о новых угрозах.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

IT-управленцы, не вздумайте начинать проекты, пока этого не узнаете!

Если хотите сохранить себе время и нервы, приходите на вебинар «Интеграции без пожаров. Искусство слабой связанности IT-контура».

Вы получите пошаговый план снижения связанности IT-контура, чтобы:

💻 Контролировать и управлять нагрузкой на IT-системы

💻 Легко менять/дорабатывать одни системы без доработки других

💻 Избавиться от единой точки отказа

💻 Внедрять изменения небольшими этапами, но с ощутимым результатом

Вебинар 4 апреля проведут наши друзья KT.Team.👇

Команда разрабатывает и интегрирует IT-решения для крупных клиентов уже 11 лет и входит в ТОП 100 IT-компаний России (по версии Tagline и RUWARD).

ЗАРЕГИСТРИРОВАТЬСЯ БЕСПЛАТНО

Читать полностью…

Не хакинг, а ИБ

Академия CyberYozh откроет часть своих курсов бесплатно

В основном, это модули или части модулей их топовых продуктов. Материал стоящий, без воды. Вот, что точно стоит посмотреть 👀:

🙂 Hacker Point — самый масштабный практический курс в рунете, посвященный атаке на инфраструктуру компаний.

😎 Взлом антифрод систем — курс разоблачающий доходные схемы киберкриминала, различные методики обхода антифрод систем и как могут заработать честные пентестеры.

😂 Анонимность и безопасность 2.0 — чтобы вам не требовалось: пройти ли досмотр устройства на таможне (у жены), надежно защитить свои переписки, файлы или криптовалюту, проверить устройство на шпионаж — вам поможет этот курс.

🕘 Доступ обещают закрыть 14 апреля, так что торопитесь

Читать полностью…

Не хакинг, а ИБ

🏴‍☠️ История 16-летнего подростка взломавшего ЦРУ

Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ.


Молодой гений совершил свой первый взлом в сети, когда ему было всего 9 лет, а началось все с того, что он сидел в своей спальне и делал домашнее задание по математике.

В один момент он понял, что у него нет калькулятора, и, поискав в Интернете, нашел сайт с онлайн-калькуляторами, а затем обнаружил, что может переписать весь код сайта.

Обладая знаниями, Мустафа не удержался от искушения взломать калькулятор, что стало его первым шагом в мир киберпреступности.

🗄 Читать статью – линк.

❤️ – лайк малому

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Нет!

Читать полностью…

Не хакинг, а ИБ

🐎 DinodasRAT | Новый инструмент китайского шпионажа за правительствами

Специалисты Лаборатории Касперского обнаружили Linux-версию мультиплатформенного бэкдора DinodasRAT (XDealer), нацеленного на Китай, Тайвань, Турцию и Узбекистан.

Троян для удалённого доступа создан на языке C++ и способен извлекать широкий спектр конфиденциальных данных с заражённых систем.

После запуска вредонос устанавливает постоянное присутствие на хосте с использованием скриптов запуска SystemV или SystemD и периодически обращается к удалённому серверу через TCP или UDP для получения команд.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👺 OSINT: Подборка инструментов для браузерного расширения

1. Double Shot Search – расширение для Chrome, которое улучшает поиск в два раза. Поиск выполняется одновременно в двух поисковых системах — в Bing и Google.

2. Hunter.io – сервис, который найдёт адрес электронной почты, связанный с определённым доменом. Также с помощью инструмента можно найти электронный адрес по имени за пару секунд.

3. RevEye - расширение для Chrome с открытым исходным кодом, которое пробивает фотографию с помощью Google, Bing, Yandex и TinEye.

4. Namechk - сайт, который найдёт все аккаунты человека во всех соцсетях и мессенджерах. Достаточно ввести его ник в одной соцсети и найдётся тот же ник в другой соцсети.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📖 «Искусство тестирования на проникновение в сеть»

Как взломать любую компанию в мире


Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.

Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли.

В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть.

Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.

Автор: Ройс Дэвис
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff

Курс начинается 1 апреля и посвящен изучению лучших практик построения систем реагирования и мониторинга инцидентов.

Переходите по ссылке и получите промодоступ к обучению - 7 дней бесплатно.

Что вы получите?

✏️Рекомендации и помощь в трудоустройстве успешным ученикам

📑 Сертификат/удостоверение о повышении квалификации 

Defensively Yours,

Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750

#blueteam #codeby #SOC #безопасность #IT

Читать полностью…

Не хакинг, а ИБ

👏 Друзья, встречайте!
Для тех, кто хотел получить более развернутое представление о пентесте web-приложений, начиная с основ, мы снова запускаем профессиональный трек «Специалист по тестированию на проникновение web-приложений»!

За5️⃣месяцев, с базовыми знаниями в веб-разработке, программировании и администрировании ОС Windows/Linux, вы сможете полноценно освоить перспективную профессию специалиста по тестированию на проникновение web-приложений.

В программе 3 модуля:
1️⃣ Введение в тестирование на проникновение: знакомство с базовыми стандартами, процессами, актуальными практиками и инструментами пентеста.
2️⃣ Программирование на Python: все о языке Python в контексте использовании его для автоматизации исследования безопасности и проведения тестов на проникновение.
3️⃣ Анализ защищенности web-приложений: базовые технологии веба, основные уязвимости веб-приложений, их поиск и эксплуатация, ПО Burp Suite и другие инструменты для выполнения анализа защищенности.

Старт 16 апреля. Длительность - 250 ак. часов.

▶️ Записаться на трек
По окончании выдается диплом профессиональной переподготовки

Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzqwsBync

Читать полностью…

Не хакинг, а ИБ

🦠 Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов

Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.

🛡 LayerSlider представляет собой инструмент для создания слайдеров, галерей изображений и анимации на сайтах под управлением WordPress. Плагин используется примерно на миллионе сайтов.

Проблема, получившая идентификатор CVE-2024-2879 и оценку 9,8 балла по шкале CVSS, описывается SQL-инъекция, затрагивающая все версии плагина с 7.9.11 по 7.10.0.

Уязвимость была обнаружена ИБ-исследователем AmrAwad и устранена в версии 7.10.1, выпущенной 27 марта 2024 года.

За ответственное раскрытие и обнаружение уязвимости специалист получил вознаграждение в размере 5500 долларов.


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Разбанили крупнейшую в телеграмме библиотеку книг по информационной безопасности. Новый формат постов вас заинтересует. Ничего лишнего.

ИБ Книга | Библиотека ИБ

Читать полностью…

Не хакинг, а ИБ

В ИБ-сообществе набирают популярность 2 канала по кибербезу:

Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.

Белый Хакер - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, курсы.

Читать полностью…

Не хакинг, а ИБ

🇺🇸 Хакер заявляет, что взломал Государственный департамент, Министерство обороны и АНБ США

Государственный департамент США сообщил, что расследует сообщения о возможной кибератаке.

Дело в том, что хакер под ником IntelBroker опубликовал документы, предположительно украденные у государственного подрядчика, компании Acuity.

Эти данные якобы принадлежат сразу нескольким государственным органам, включая Государственный департамент, Министерство обороны и Агентство национальной безопасности США.

Якобы взломанная Acuity – это консалтинговая компания со штатом около 400 сотрудников и годовым доходом более 100 млн долларов.

Она предоставляет услуги в областях DevSecOps, ИТ-операций и модернизации, кибербезопасности, анализа данных и операционной поддержки, и активно работает с государственными органами.

IntelBroker заявляет, что опубликованные им документы содержат секретную информацию, принадлежащую разведывательному альянсу Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

В ИБ-сообществе набирают популярность 2 канала по кибербезу:

Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.

Белый Хакер - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, курсы.

Читать полностью…

Не хакинг, а ИБ

😂 Лучшие дистрибутивы для проведения тестирования на проникновение

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение.

Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии.

В этой статье будут представлены наиболее известные из них.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🪰 Руководство по тестированию веб-безопасности OWASP

Проект Web Security Testing Guide (WSTG) создает ведущий ресурс по тестированию кибербезопасности для разработчиков веб-приложений и специалистов по безопасности.

WSTG - это комплексное руководство по тестированию безопасности веб-приложений и веб-сервисов.

Созданный совместными усилиями специалистов по кибербезопасности и преданных своему делу добровольцев, WSTG обеспечивает основу лучших практик, используемых тестировщиками и организациями по всему миру.

🗄 Руководство – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Поиск цели по IP и MAC-адресу

1.
HostHunter – ищет доменные имена для набора IP-адресов.

2. Metrics.torproject.orgпроверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor.

3. Whatsmydns Проверка DNS записей сайта (включая скрытые).

4. Dnsdumpster.com – Данные по сайту включая местоположение хостинга и местоположение владельца, а так же другие данные.

5. Xinit.ru – проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⚡️Project Omega|ИБ, Osint новейший канал по информационной безопасности в рунете. Сканеры, пентестинг, криптография, анализаторы сетевого трафика и книги.

Весь материал на канале в общем доступе!

Читать полностью…

Не хакинг, а ИБ

Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".

“Ландшафт угроз стремительно меняется. В большинстве случаев необходим комплексный подход к обучению, включающий решения разных классов и затрагивающий все основные процессы Security Operation Center (SOC). Присоединяйтесь к нам, и превратите ваши страхи в уверенность, сомнения — в силу.” — Автор курса, хранящий свою анонимность

Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff

Курс начинается 1 апреля. Переходите по ссылке и получите промодоступ - 7 дней бесплатно.

Что вы получите?

✏️Рекомендации и помощь в трудоустройстве успешным ученикам

📑 Сертификат/удостоверение о повышении квалификации

Defensively Yours,

Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750

#blueteam #codeby #SOC #безопасность #IT

Читать полностью…

Не хакинг, а ИБ

Друзья, приходите 4 апреля на онлайн-воркшоп для специалистов SOC «Расширенный анализ событий в Active Directory»!

🛡 На воркшопе проанализируем, какие события предшествуют наиболее популярным атакам на Windows-системы.

Проведем атаки DCsync, RBCD и ADCS Domain Privilege Escalation, и для каждого типа атак выполним:
→ фиксацию событий в журналах ОС
→ анализ алгоритмов атаки и улучшение логирования для обнаружения на ранних стадиях
→ повтор атаки и фиксацию обновленных событий в журналах ОС
→ построение правила обнаружения атаки на ранних этапах в SIEM (ELK).

🕵️‍♂️ Вы узнаете о тонкостях раннего обнаружения атак на Windows-cистемы от Петра Зузанова – эксперта в построении эффективного SOC с более чем 15-летним опытом в ИБ.

Когда: 4 апреля в 19.00 по МСК. 🕓 3-3,5 часа.
👉 Узнать подробности и записаться

Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzquZbHoj

Читать полностью…

Не хакинг, а ИБ

Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.

Читать полностью…

Не хакинг, а ИБ

🔎 Обозреваем и практикуем популярные OSINT инструменты

Сегодня на практике попробуем некоторые инструменты OSINT и попробуем узнать больше о человеке исходя из его никнейма.

Рассматриваемые инструменты:
1. Maigret - это инновационный инструмент, специально разработанный для анализа данных из различных социальных платформ.

2. Mr.Holmes - это проект, направленный на сбор информации из открытых источников о социальных сетях, телефонных номерах, доменах и IP-адресах с использованием Google Dorks.

3. Holehe - это мощный инструмент для обнаружения зарегистрированных аккаунтов по электронной почте.

4. Ghunt - это мощный и универсальный инструмент OSINT, предназначенный для сбора информации о пользователях по их gmail-адресам.

5. H8Mail - инструмент, который сканирует указанный почтовый ящик в своих базах данных и предоставляет набор возможных паролей.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🐱 GitHub представила ИИ-инструмент, который будет искать уязвимости в коде

Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода.

Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Функция носит название Code Scanning Autofix и работает на базе GitHub Copilot и CodeQL. По словам разработчиков, она помогает справиться с 90% предупреждений в JavaScript, Typescript, Java и Python. А в ближайшие месяцы компания планирует добавление поддержки дополнительных языков, в том числе C# и Go.

После включения новая функция предлагает возможные исправления, которые, по утверждению GitHub, помогут устранить более двух третей найденных уязвимостей, практически без редактирования.

«При обнаружении уязвимости в поддерживаемом языке, предложения по исправлению будут включать в себя объяснение предлагаемого исправления на естественном языке, а также предварительный просмотр предложенного кода, который разработчик сможет принять, отредактировать или отклонить», — рассказывают в GitHub.


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Курс по Kubernetes

В курсе вы узнаете:

• Kubernetes и составляющие части кластера - поды, узлы, сервисы и деплойменты, создание и применение YAML файлов
• Поймёте архитектуру Kubernetes, включая узлы, поды, сервисы и деплойменты, а также то, как управлять сервисами, узлами, подами и деплойментами.
• Создание кластера Kubernetes, управление им с помощью Kubernetes Dashboard, создание подов, деплойментов и сервисов, используя kubectl
• Создадите различные виды сервисов, таких как ClusterIP, NodePort и LoadBalancer, и, конечно же, поймете, как работает внутренний DNS
• Создание служб и деплойментов с помощью конфигурационных файлов YAML, которые позволяют быстро и легко применять и обновлять конфигурации

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel