😈 Как обмануть провайдера и обойти DPI
DPI (Deep Packet Inspection) – технология, позволяющая собирать статистическую информацию из пакетов, проверять их и фильтровать информацию, в зависимости от содержимого пакета
📄 Удобные шпаргалки по Msfvenom
MSFvenom – это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование
Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.
🗄 Смотреть шпаргалку – линк.
// Не хакинг, а ИБ
🔎 Kerberos для специалиста по тестированию на проникновение
Цикл состоит из 6 статей:
1. Теория
2. Классические атаки
3. Неограниченное делегирование
4. Ограниченное делегирование
5. Делегирование, ограниченное на основе ресурсов
6. PKINIT
В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory.
Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам
🗄 Читать статьи – линк.
// Не хакинг, а ИБ
😂 Израильские шпионы взломали WhatsApp без единого клика
Атака, затронувшая около 90 человек, была осуществлена с использованием шпионского ПО израильской компании Paragon Solutions
— Эксперты считают, что атака использовала уязвимость "zero-click", при которой шпионское ПО устанавливается на устройство без каких-либо действий со стороны пользователя
Вероятно, вредоносный код распространялся через специально подготовленный PDF-файл, отправленный пользователям, добавленным в группы WhatsApp
🗄 Источник – линк.
// Не хакинг, а ИБ
📺 Специальный выпуск KUMA.TV: всё о масштабном апдейте SIEM
⚠️ Выпуск новостей «Лаборатории Касперского» будет посвящен масштабному релизу Kaspersky Unified Monitoring and Analysis Platform.
Всё самое важное, актуальное и полезное из новой версии SIEM – в прямом эфире 04.02 в 11:00 и только для вас.
В программе выпуска:
⏺Инспекция правды: проверим, сдержали ли мы обещания о новых фичах SIEM
⏺Инспекция правды: проверим, сдержали ли обещания о новых фичах SIEM
⏺Загадочная KIRA: кто она такая и почему она вам понравится
⏺Самый известный AI «Лаборатории Касперского» – про AI в продуктах
⏺А какие доказательства? Демонстрация новых фич
⏺Международная панорама: включение ближневосточного спецкора
⏺История реализованного проекта – как проходило внедрение KUMA в одной очень известной компании
⏺И самое главное – ответы на ваши вопросы
Ведущая новостей: Евгения Лагутина
Главный эксперт: Илья Маркелов
🗄 Смотреть эфир
// Не хакинг, а ИБ
Крутая новость для тех, кто хочет:
• поменять направление внутри ИБ
• систематизировать знания по своей теме
• повысить квалификацию
В начале 2025 уже стартуют авторские курсы по ИБ от Inseca:
⚡️ Цифровая криминалистика и реагирование на инциденты: Digital Forensics & Incident Response
⚡️ Управление уязвимостями: Vulnerability management
⚡️ Киберразведка: Threat Intelligence
⚡️ Анализ вредоносного ПО. Базовый курс: Malware analysis
⚡️ Поиск киберугроз: Threat Hunting
⚡️ Мониторинг и реагирование на инциденты: Аналитик SOC
✅ Авторы и эксперты курсов — практики с опытом 5+ лет в ИБ. Среди них — руководители и основатели известных ИБ-компаний
✅ Учим тому, что точно пригодится в работе
✅ Комфортная нагрузка без отрыва от работы
✅ Вечный доступ в чат с экспертами и коллегами
✅ Можно учиться за счет работодателя
Старт: февраль-март-май
→ Выбирай курс на сайте, смотри программу и записывайся
ИБ в "Законе"
Как отследить требования регуляторов по информационной безопасности?
Каждый день на канале:
- информация об опубликованных правовых актах;
- информация о подготовке проектов НПА и стадиях законодательного процесса;
- информация о стандартах;
- официальные информационные сообщения регуляторов информационной безопасности;
- информирование об исторических событиях в сфере ИБ и ИТ.
Присоединится: /channel/MetaSecurityInformation
☎️ 70 000 арестов: Азия начала войну с криминальными колл-центрами
Проблема мошеннических колл-центров, существующих уже несколько лет, получила особую огласку после того, как китайский актер Ван Син, стал жертвой такого обмана и был вынужден работать в одном из центров
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
HoneyCorn превращает вашу инфраструктуру в лабиринт для злоумышленников, где каждая ошибка раскрывает их цели.
Ключевые возможности HoneyCorn:
• Создание ловушек для всех сегментов инфраструктуры (локальная сеть, периметр, DMZ и т.д.)
• Обогащение SOC центра техниками, использованными атакующими
• Выявление горизонтальных продвижений
• Деонанимизация злоумышленника
• Построение Киберполигона
• Применение «игры с ложными уязвимостями», которая помогает обнаружить атакующих и их методы
Как работает HoneyCorn
Система позволяет внедрить в инфраструктуру и за ее пределы большое количество объектов, имитирующих аутентичные сервисы и объекты компании, подверженные для хакерских атак. При взаимодействии злоумышленника с ложно навязанными целями система собирает информацию о его действиях для SOC центра, либо блокирует злоумышленника.
Реклама. ИП Прокопов М.Д., ИНН: 540535850246, erid: 2VtzqvAEVPa
Шаг в будущее: CyberED запускает удобный конструктор курсов по информационной безопасности с выбором формата.
🎁 А еще дарит зимние скидки 30-35% до конца января!
Вас ждут 3 новые программы переподготовки по самым востребованным направлениям ИБ:
1️⃣ Пентестер
2️⃣ Аналитик Центра противодействия кибератакам
3️⃣ Специалист по безопасной разработке приложений
🔓Новые курсы CyberED – это:
➖программы с выбором формата: синхронно с преподавателем или самостоятельно в записи
➖3 уровня сложности задач на выбор, в зависимости от вашего уровня подготовки
➖конструктор курсов — можно собрать свой трек обучения из любых модулей
➖уникальная технологичная онлайн платформа для практических задач CyberED Labs — настоящая кибер-песочница, которой нет аналогов
➖доступ к учебным материалам и персональным мини-лабораториям в режиме 24/7 на год
➖отработка сложных задач на киберполигоне
➖цифровое резюме специалиста кибербезопасности
➖диплом
Выбирайте свое направление, учитесь где и когда угодно, в удобном формате — в новом году профессии мечты становится ближе!
Подробности и запись на сайте
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqxgYiiG
Вебинар от Staffcop: мнение юриста про мониторинг сотрудников.
📍29 января в 11:00 по мск, ведущий юрист Staffcop Ольга Попова расскажет, почему «слежка» за сотрудниками не прикасается к личной жизни.
А еще вы узнаете
• Когда "слежка" этична.
• Что нужно сделать, чтобы легитимно внедрить программу мониторинга.
• Как действовать при инциденте.
Зарегистрироваться на вебинар
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjbrmygY
❗️ Пост-эксплуатация XSS: продвинутые методы и способы защиты
В данном документе представлено углубленное исследование угроз XSS-уязвимостей и упрощенное их применение, а также показаны варианты защитных действий от XSS-атак, которые могут быть применены в качестве мер предосторожности
🟢 Далее используем одну из уязвимостей и разработаем новый модуль на базе одной из популярных утилит для XSS-атак
Этот модуль можно использовать для вызова через SIP-протокол (Session Initiation Protocol, протокол установления сеанса)
🗄 Читать статью – линк.
// Не хакинг, а ИБ
📝 Шпаргалка по SSH
В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
Защищать данные — важный навык! Пройдите бесплатный курс Нетологии, чтобы изучить основы информационной безопасности, найти уязвимости в веб-сервисах и создать свой план развития.
Бесплатный курс Нетологии: информационная безопасность на практике. Найдите уязвимости веб-сервисов, настройте ОС для защиты данных и создайте план развития карьеры.
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5xj5Lb2
📅 Авито увеличивает выплаты по программе поиска уязвимостей до 500 тысяч рублей
Компания Авито увеличила максимальную награду за найденные в своих продуктах критические уязвимости
⚠️ Исследователи безопасности смогут получить за них до 500 тысяч рублей в рамках программы выплат на платформе BI.ZONE Bug Bounty
В 2025 году Авито планирует увеличить затраты на кибербезопасность на 50% по сравнению с 2024 годом
Авито стал одним из первых игроков российского рынка онлайн-коммерции, кто запустил собственную инициативу для багхантеров
🗄 Источник – линк.
// Не хакинг, а ИБ
😈 Senior-безопасник создал крутейший канал про ИБ
Благодаря простым картинкам даже новичок поймет основы хакинга и информационной безопасности.
Присоединяйтесь: @infosec
❗️ Атаки на беспроводные и проводные сети
Fern Wifi Cracker – это это беспроводная программа для аудита безопасности и атак, написанная с использованием языка программирования Python и библиотеки Python Qt GUI.
Программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети
Fern Wifi Cracker в настоящее время поддерживает следующие функции:
1. WEP Cracking с Fragmentation, Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay или атака WPS
2. WPA/WPA2 Cracking со словарем или атаками на основе WPS
3. Автоматическое сохранение ключа в базе данных при успешном взломе
4. Система автоматической атаки точки доступа
5. Угон сеанса (пассивный режим и режимы Ethernet)
6. Отслеживание геоположения MAC-адресов точки доступа
7. Внутренний движок MITM
8. Атаки Bruteforce (HTTP,HTTPS,TELNET,FTP)
9. Обновление поддержки
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
😁 Курс ОС Linux: работа с Bash, сети и управление пакетами и службами
В ходе изучения курса, вы научитесь работать с операционной системой Linux и уверенно пользоваться интерфейсом командной строки, который пригодится как для разработки, так и для администрирования
// Не хакинг, а ИБ
💻 О механизмах безопасности OpenSSH: разбираем уязвимости 2024 года
OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH
Прошлый год интересно проходил для SSH:
⏺Весной: бэкдор в xz-utils (CVE-2024-3094), в результате эксплуатации которого были скомпрометированы системы с systemd, в которых в OpenSSH есть зависимость liblzma, отсутствующая в нем изначально и самим OpenSSH напрямую не используемая (то есть скорее речь об атаке на цепочку поставок этих дистрибутивов, а не конкретно на OpenSSH)
⏺В июле: критически опасная уязвимость «состояния гонки» для систем на базе glibc, получившая название regreSSHion (CVE-2024-6387) и представляющая собой перерожденную CVE-2006-5051. Спустя еще неделю была опубликована схожая проблема, получившая идентификатор CVE-2024-6409
⏺В августе: еще одна, уже специфичная для FreeBSD, CVE-2024-7589
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🐽 Сниффинг окружающего трафика
Wireless IDS – это инструмент с открытым исходным кодом, который написан на Python и работает в окружении Linux
Он сниффит окружающий беспроводной трафик и анализирует подозрительные пакеты, такие как атаки WEP/WPA/WPS, переключение беспроводных клиентов на другую точку доступа, выявление возможных мошеннических ТД, показывает ТД с одинаковыми именами и многое другое
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
📄 Шпаргалка по Metasploit
Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства
С его помощью взламывают системы и сети, запускают в них вредоносный код или получают доступ к нужной информации
👩💻 Безопасность 1 и 2 корпоративного уровня
Книга охватывает основы и философию, включая обсуждение идентичности, атрибутов, доступа и привилегий криптографии, облака и сети
Эти главы содержат развитый набор принципов и философий, которые не были очевидны в начале проекта
Авторы: Kevin Foltz, William R. Simpson
Год выхода: 2020
// Не хакинг, а ИБ
🔎 SSH-туннелирование при пентесте Windows и Linux
SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам
SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером
В статье рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации
🗄 Читать статью – линк.
// Не хакинг, а ИБ
💳 Сокрытие сигнала Bluetooth устройств
Spooftooph – предназначена для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth устройств
⚠️ Клонирование этой информации позволяет Bluetooth устройству эффективно скрываться из вида
Программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)
Особенности:
⏺Клонирование и ведение записи информации об устройствах Bluetooth
⏺Генерация случайных Bluetooth профилей
⏺Изменение Bluetooth профиля каждые X секунд
⏺Можно установить информацию об устройстве для Bluetooth интерфейса
⏺Выбор из журнала сканирования устройства для клонирования
🗄 Страница на Kali Tools – линк.
// Не хакинг, а ИБ
❗️ Cloudflare отразила рекордную DDoS-атаку мощностью 5,6 Тбит/с
⚠️ Специалисты Cloudflare рассказали о крупнейшей на сегодняшний день DDoS-атаке, мощность которой доходила до 5,6 Тбит/с. Атака осуществлялась с помощью Mirai-ботнета, в который входят 13 000 взломанных устройств
По данным Cloudflare, атака длилась всего 80 секунд, не оказала практически никакого влияния на компанию-жертву и не спровоцировала никаких предупреждений, поскольку обнаружение и устранение инцидента произошли в автономном режиме
Напомним, что прошлый рекорд в области DDoS-атак был установлен осенью 2024 года. Тогда мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps)
🗄 Источник – линк.
// Не хакинг, а ИБ
🔒 Реагирование на компьютерные инциденты | Прикладной курс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки
Автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме комп-й безопасности
💻 Сканер уязвимостей OpenVAS
OpenVAS (Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
😩 Тайский скам-мобиль: как пара «экскурсоводов» разослала 30 000 фишинговых СМС
В Бангкоке арестованы два гражданина Китая, подозреваемых в организации масштабной схемы SMS-мошенничества
— Они выдавали себя за туристических гидов и использовали сложное оборудование для отправки фальшивых сообщений
🖥 Суть схемы заключалась в использовании поддельных базовых станций, которые подавляли сигналы мобильных операторов и рассылали мошеннические ссылки на телефоны в радиусе до 3 километров
🗄 Источник – линк.
// Не хакинг, а ИБ