searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

@Social_Engineeringсамый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.

@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.

Читать полностью…

Не хакинг, а ИБ

⚡️Летний розыгрыш от нашего сообщества.

• Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте):

- Годовая подписка на "Хакер";
- Современное системное администрирование;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Секреты мастерства;
- Компьютерные сети. Принципы и протоколы;
- Командная строка Linux;
- Kali Linux в действии;
- Этичный хакинг. Практическое руководство по взлому.

• Всего будет 15 победителей: первые 3 счастливчика получат годовую подписку на журнал, а остальные участники смогут выбрать любую книгу из списка выше. Итоги подведем 22.06 в 19:00 при помощи бота, который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на мой канал @searchack;
2. Подписаться на канал моих друзей @tg_infosec и @school_network;
3. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс

Читать полностью…

Не хакинг, а ИБ

Ozon Tech приглашает на CyberSecurity Meetup

19 июня | 18:30 | офлайн в Москве и онлайн

В программе доклады:

Наш опыт проведения киберученийкоманда поделится личными кейсами с успехами и просчётами.

Identity Aware Proxy — как сделать весомый шаг в сторону Zero Trustобсудят гранулярный удаленный доступ до веб-приложений и сравнят IAP и VPN.

Аннигиляторная пушкарасскажут, что приводит к побегам из контейнеров и как автоматизировать проверку шаренных раннеров гитлаба.

А ещё будет круглый стол с представителями Яндекса, Т-Банка, Samokat.Tech, Wildberries и Рамблер.

Нетворкинг и угощения — по расписанию.

Зарегистрируйтесь, чтобы получить офлайн-билет или присоединиться к трансляции.

Читать полностью…

Не хакинг, а ИБ

19 июня в 11:00 мск специалисты ГК «Солар» и «Безопасность 360» расскажут о методиках и инструментах обеспечения корпоративной безопасности, поделятся практическими советами по противодействию мошенничеству и коррупции.

Вы узнаете о том:

• Какие инструменты форензики и методы используются для проведения внутренних расследований• Как выглядят потенциальные нарушители и что нужно предпринять дляпрофилактики риска

• Какую роль выполняют DLP-системы — важный инструмент для мониторинга действий потенциальных нарушителей, сбора доказательной базы и проведения расследований

• Как офицеры безопасности используют в своей работе OSINT

Спикеры
Виталий Петросян — ведущий аналитик ГК «Солар» с многолетним опытом работы в сфере расследований экономических преступлений и корпоративного мошенничества.
​Борощук — специалист по кибербезопасности, OSINT и форензикекомпании «Безопасность 360».

Зарегистрироваться: https://tglink.io/953a1905e493

Реклама. ООО "РТК ИБ". ИНН 7704356648.

Читать полностью…

Не хакинг, а ИБ

Хочешь попасть в IT и AI?

Вот тут ребята расскажут, как получить новую профессию за 4 месяца и зарабатывать от 60 до 100 тысяч в месяц!

Если кратко, то на вебинаре расскажут про две профессии будущего: 
1. Data-annotator (это тот, кто готовит датасеты для компьютерного зрения, размечает и фильтрует изображения)
2. AI-тренер — работает с chatGPT и другими речевыми моделями для создания нейро-сотрудников, готовит базы знаний компании

В такие профессии легко залететь за 4 месяца без знаний программирования. Хороший доход, удаленка. А самое главное, что спрос на такие профессии будет только расти!

Регистрируйся прямо сейчас и узнай, как получить новую IT-профессию за 4 месяца!

Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KKVSb

Читать полностью…

Не хакинг, а ИБ

Самый масштабный IT-забег RUNIT пройдет 7 июля в парке «Коломенское». 

В этом году организаторы из AGIMA ждут 4000 бегунов и 2000 болельщиков.

Для бегунов будут дистанции от 3 до 25 километров, личный и командный зачет, эстафета и детский забег. Все участники получат стартовый пакет с фирменной футболкой, чипированный номер и медаль!

Болельщики тоже не заскучают: будут активности на все возраста. Например, антистресс-зона, 3D-теннис, фотозоны с быстрой печатью, смузи-бары и д.р.

В этом году с нами бегут: ТерраЛинк, СИБУР Цифровой, Астра, SM Lab, Лига Ставок, РЕД СОФТ, IT_one, Циан, Сетка, КРОК и др. И это не только IT-спецы, но и владельцы бизнесов.

Где и когда: 7 июля, Москва, парк «Коломенское». 
Регистрация.

Увидимся на старте!

Читать полностью…

Не хакинг, а ИБ

Бесплатный курс: старт в кибербезопасности

В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.

На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.

Узнайте, с чего начать карьеру в перспективном направлении по ссылке

Реклама. ООО "Нетология". Erid 2VSb5yHUtjS

Читать полностью…

Не хакинг, а ИБ

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👺 Изучение социальной инженерии с нуля

Чему вы научитесь
:
Взламывать обновленные и исправленные системы (Windows, Linux, OS X и Android).
Генерировать необнаруживаемые бэкдоры для Windows, Mac OS X, Linux и Android.
Генерировать вредоносное ПО для кражи всех паролей в Windows и Linux.
Встраивать вредоносные программы в документы Microsoft Office.
Сделать так, чтобы вредоносные файлы (бэкдоры / кейлоггеры) выглядели и функционировали как обычные файлы (изображения, pdf или любые другие типы файлов).
Вручную модифицировать вредоносное ПО для обхода антивирусных программ.
Передовые методы доставки вредоносного ПО (через поддельные страницы, поддельные электронные письма, косвенные уведомления....etc).
Обнаружение веб-сайтов, компаний, людей, электронной почты и аккаунтов в социальных сетях, связанных с человеком или компанией.
Установка хакерской лаборатории и необходимого программного обеспечения (на Windows, OS X и Linux).

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🖥 2 полезных канала для тех, кто увлечён ИБ, разведкой и сетями:

😈 STEIN: ИБ, OSINT — авторский канал от известного OSINT-расследователя. В нём множество обучающих материалов по кибер-разведке и профайлингу с массой полезных инструментов.

🥷 Сетевик Джонни // Network Admin — канал сетевого инженера, который поможет вам разобраться в тонкостях сетевого администрирования доступным языком.

Читать полностью…

Не хакинг, а ИБ

ГК «Солар» вошла в топ-5 европейских сервис-провайдеров кибербезопасности и в топ-15 мировых

Таковы данные рейтинга iKS-CONSULTING «MSSP в мире по итогам 2023 года». В нем учитывались только доходы от сервисов кибербезопасности в перерасчете на евро по среднегодовому курсу.

🌍Помимо «Солара», в топ-5 европейских MSSP попали компании из Франции, Швейцарии, и Норвегии, а в мировой вошли также сервис-провайдеры из США, Сингапура, Китая, Канады, Саудовской Аравии и Бразилии.

Как развивается «Солар»?


💸Выручка по сервисам кибербезопасности «Солара» в 2023 году составила 6,9 млрд рублей;

📈За прошлый год число клиентов увеличилось на 40%, подключение новых заказчиков ускорилось в 2-4 раза, а штат специалистов вырос на 30%.

Что входит в сервисное направление компании?


📌Центр противодействия кибератакам Solar JSOC — первый и крупнейший в России коммерческий SOC, под защитой которого более 300 организаций. Штат центра – более 750 экспертов по кибербезопасности;

📌Центр исследования киберугроз Solar 4RAYS, который аккумулирует крупнейшую в РФ базу знаний о кибератаках: свыше 200 млрд событий ИБ в сутки регистрируют автоматизированные сенсоры по всей России, свыше 1 млн фактических действий хакеров фиксирует сеть ханипотов;

📌Крупнейшая в России экосистема сервисов кибербезопасности по подписке Solar MSS;

📌Услуги по расследованию инцидентов, реагированию на атаки, комплексному контролю защищенности, мониторингу внешних цифровых угроз Solar AURA и др.

Подробности читайте по ссылке

Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2Vtzqug4mYJ

Читать полностью…

Не хакинг, а ИБ

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)". Запись до 14 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей
- активный/пассивный фаззинг, применение техник повышения привелегий
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство для лучших выпускников

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе → здесь

Читать полностью…

Не хакинг, а ИБ

⚠️ Самые важные события в мире инфосека за май

Описываемые новости:
Атака на СДЭК
Взлом Dropbox
Многочисленные проблемы Xiaomi
Android сливает DNS-запросы
DDoS через DNSBomb
Проблема SSID Confusion
Android против воров
Завершается поддержка NTLM
Деанон LockBitSupp?
Recall хуже кейлоггера

В мае месяце: хакеры взло­мали Dropbox и пред­положи­тель­но ата­кова­ли СДЭК, экспер­ты срав­нива­ют фун­кцию Recall в Windows с кей­лог­гером, ата­ка DNSBomb уси­лива­ет DDoS в 20 тысяч раз, раз­работ­чики Android борют­ся с кра­жами устрой­ств, завер­шает­ся под­дер­жка NTLM и дру­гие инте­рес­ные события про­шед­шего мая.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔒 Руководство по защите от внутренних угроз информационной безопасности

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности и существующие способы защиты от этих угроз.

Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям.


Данная книга ориентирована прежде всего на руководителей департаментов информационной безопасности или информационных технологий в крупной организации.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

МЫ НАШЛИ ЮРИСТОВ В IT

Найти хорошего юриста в сфере IT задача не из простых. Тут и специализированный опыт нужен,
и рекомендации.

Юристы из BETOBELEGAL решили эту задачу просто. Они создали чат IT ЮРИСТЫ, в котором каждый может задать вопрос по своему продукту и получить бесплатно ответ. Здесь вы и экспертизу сразу видите, и можете принять решение, хотите вы работать с командой дальше или нет.

При этом юристы из BETOBELEGAL делятся реальными историями, проблемами из практики, дают конкретные советы, поэтому это не очередной скучный блог, а целое комьюнити, которое делает юриспруденцию доступной и понятной.

Вот несколько тем, которые нам показались интересными и полезными:

✅ использование Google Analytics может привести к штрафам;
✅ что проверяет Роскомнадзор на вашем сайте;
юридические принципы APP STORE и GOOGLE PLAY для внутриигровых покупок (лутбоксы)

Подписывайтесь, юристы у которых можно просто спросить, невероятно ценное приобретение 😄

Читать полностью…

Не хакинг, а ИБ

❗️ Атаки канального уровня

Yersinia
– это основа для выполнения атак уровня 2.

Атаки второго (канального) уровня – это атаки на протоколы второго уровня модели OSI, также называемого канальным уровнем


Он предназначен для того, чтобы воспользоваться некоторыми преимуществами ослабления в различных сетевых протоколах.

Он притворяется надежной основой для анализа и тестирования развернутых сетей и систем.

Атаки для следующих сетевых протоколов реализованы в этом конкретном выпуске:
Протокол связуемого дерева (STP).
Протокол обнаружения Cisco (CDP).
Протокол динамического трункинга (DTP).
Протокол динамической конфигурации хоста (DHCP).
Протокол маршрутизатора в режиме ожидания (HSRP).
Протокол Inter-Switch Link Protocol (ISL).
Протокол Trunking VLAN (VTP).

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🥷 Анонимность в Kali Linux с помощью Tor и Proxychains

В статье покажем как добиться идеальной анонимности работая в Kali Linux

Словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором будет рассказано можно с уверенностью назвать лучшим и почти идеальным

Используя данный способ, будет очень сложно деанонимизировать вас. И еще один большой ништяк – это более или менее белый IP, который не будут блокировать сайты

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😁 Основы Linux для хакеров

Знакомство с сетевыми технологиями, написанием сценариев и безопасностью в Kali


Эта книга использует дистрибутив Kali Linux для обучения основам Linux с акцентом на использование этичными хакерами.

Во время чтения книги вы:
Напишете инструмент для сканирования сетевых подключений;
Сможете сохранять свою активность в тайне, используя Tor, прокси-серверы, VPN и зашифрованную электронную почту;
Напишете скрипт bash для сканирования открытых портов для поиска потенциальных целей;
Научитесь работать с MySQL, веб-серверами Apache и OpenSSH.

Автор: Occupy The Web
Год выхода: 2018

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📡 Два британца построили «самодельную мобильную антенну» для рассылки мошеннических SMS

В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фишинговых SMS

Лондонская полиция сообщает, что подозревваемые использовали самодельное устройство для массовой рассылки текстовых сообщений, при этом каким-то образом обходя защиту операторов от смишинга (фишинга с помощью SMS) и пытаясь обманом вынудить получателей раскрыть личные данные. Подчеркивается, что это первый подобный случай в Великобритании.

«Злоумышленники, совершающие подобные преступления, становятся все умнее и действуют все более сложными способами, чтобы обманывать неосведомленных людей и похищать все, что попадет им в руки. Помните, что банк и любой другой официальный орган не будут просить вас поделиться личной информацией через SMS или телефону», – пишут правоохранители.


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Основы социальной инженерии | Полный курс 2024

Этот курс
– ключ к миру социальной инженерии, психологии поведения и искусства влияния


Социальная инженерия – это не просто навык влияния, но и умение понимать мотивы поведения, дешифровать невербальные сигналы и создавать эффективные межличностные отношения

Курс представляет собой глубокое исследование социальной инженерии, и включает в себя:
Увлекательные лекции: Слушайте лучших экспертов и специалистов в области социальной инженерии.
Реальные примеры: Рассказано о реальных ситуациях, где социальная инженерия играла ключевую роль.
Практические упражнения: Получите навыки и инструменты, которые можно применить в повседневной жизни.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Сканер уязвимостей OpenVAS

OpenVAS
(Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL


В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📲 Как ловят преступников использующих телефон

Представьте себе такую ситуацию:
аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно.

Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его перемещений и входящих и исходящих звонков.

И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала

Полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔌 No system is safe — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.

— OSINT, СИ, netstalking
— Инструкции по Nessus, Nmap, Metasploit
— Внешнее тестирование // Внутреннее тестирование
— Практика

Советуем подписаться — t.me/nsis_cybersec

Читать полностью…

Не хакинг, а ИБ

👀 Мощный инструмент OSINT: Как найти скрытую информацию онлайн

Это обучающее видео о том, как использовать открытые источники информации (OSINT) для получения необходимой информации.

OSINT – это практика сбора, анализа и использования информации из доступных открытых источников, таких как интернет, социальные сети, новостные сайты и другие.

В этом видео мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей – от исследования рынка до проверки подлинности фотографий и расследования преступлений.

❤️
– чтобы подобный контент выходил чаще


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🙁 Хак-группу RansomHub связали с шифровальщиком Knight

Исследователи Symantec изучили новый RaaS-проект (ransomware-as-a-service, «вымогатель-как-услуга») RansomHub и полагают, что это ответвление от уже несуществующего вымогательского проекта Knight.

Группировка RansomHub привлекла к себе внимание экспертов в середине апреля текущего года, когда в результате атаки шифровальщика BlackCat (ALPHV) у дочерней компании United Healthcare – Change Healthcare произошла утечка данных.

Так как данные слили в сеть участники RansomHub, исследователи предположили, что между группировками существует какая-то связь. В результате эксперты полагают, что RansomHub, скорее всего, создан на основе Knight.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Лучший инструмент разведки

Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки

Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit

Особенности Recon-ng:
бесплатный инструмент с открытым исходным кодом;
может использоваться для сканирования веб-приложений и веб-сайтов;
имеет интерактивную консоль для предоставления полезных функций;
может находить дыры в коде веб-приложений и веб-сайтов;
собирает информацию и оценивает уязвимость веб-приложений;
имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Этичный хакинг

Практическое руководство по взлому


Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов.

Книга "Этичный хакинг" освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.

Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Автор: Грэм Дэниэль
Год выхода:
2022

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🌐 Приглашаем на вебинаре 5 июня в 11:00 (мск) по построению безопасных корпоративных сетей с Ideco NGFW 17.

📌 Высокоскоростной NGFW:
система предотвращения вторжений, контроль приложений, антивирусная проверка трафика, безопасный VPN и многое другое
📌 Шлюз // Прокси-сервер:
гибкие сценарии интеграции
📌 Контент-фильтр:
145 категорий, 500 млн URL в обновляемой базе данных
📌 Центральная консоль и удобный интерфейс

🟢 Покажем функционал МЭ на демонстрации!

+ поговорим о сертификации ФСТЭК, покажем кейсы и разыграем мерч Ideco 😏

➡️ Участие бесплатное, регистрация: https://goo.su/yVzH

Реклама. ООО "Перемена Трейд" ИНН: 7107105182 erid: 2VtzqwFTYah

Читать полностью…

Не хакинг, а ИБ

😂

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😷 Обзор лучших сканеров уязвимостей

Рассматриваемые сканеры:
1. Sn1per
2. Wapiti3
3. Nikto
4. OWASP ZAP
5. Sqlmap
6. Acunetix WVS
7. Vega
8. Nessus
9. Kube-hunter
10. Trivy
11. PVS-Studio
12. Gitleaks
13. QARK
14. Burp Suite
15. MobSF

Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на уязвимости какого-то определенного рода.

Сегодня мы рассмотрим следующие виды сканеров:
WVS (Web Vulnerability Scanner) – сканеры веб-уязвимостей. У меня это самая многочисленная категория. Сюда входят как общеизвестные OWASP ZAP и sqlmap, так и менее известные, но не менее полезные, вроде Vega.
Анализаторы мобильных приложений. Тут очень мало достойных продуктов, и мы остановимся на самых ярких из них.
Полууниверсальные сканеры для локальной сети предприятия или дома. Это уже не просто сканеры, а целые комбайны для анализа и учета оборудования в сети. Многие из них заодно ищут уязвимости.
Всякие узкоспециализированные сканеры типа анализа исходного кода, Git/SVN-репозиториев и других сложных для ручной обработки массивов данных.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel