🦠 Образцы вредоносных программ
Malware samples – пополняемый github-репозиторий с вредоносными вирусами, к которым прилагаются упражнения по анализу вредоносного ПО.
Эти упражнения охватывают широкий спектр тем анализа вредоносных программ и поставляются с подробными решениями и пошаговыми руководствами.
«Я люблю исследовать вредоносные программы, вирусы и другие типы вредоносных файлов» – Mr. Malware
Авторский канал лучшего хакера!
- Владеет ПО Pegasus
- Выкупил KILLNET
- Расскажет про Darknet изнутри, в отличии от других
Ну и конечно, это не паблик - а потому, сторонней рекламы там нет!
/channel/+mxT-9RPa-lA2NjFk
⚡️Тема криптографии с открытым ключом и шифрования RSA остаётся актуальной из-за важности обеспечения безопасности в цифровой среде.
Узнайте больше об RSA на бесплатном вебинаре онлайн-курса «Криптографическая защита информации» - «Шифрование RSA и криптография с открытым ключом»: регистрация
На уроке рассмотрим:
- основы шифрования с открытым ключом
- концепцию асимметричного шифрования
- обсудим работу алгоритма RSA и его применение для защиты данных.
Занятие будет полезно:
- специалистам по ИБ, начинающим специалистам по криптографической защите информации, системным администраторам, разработчикам,
🤝Понравится вебинар — продолжите обучение на курсе по специальной цене и даже в рассрочку!
erid: LjN8KXDYS
Как защитить сервер от кибератак? Что такое протоколы безопасности и как их правильно применить? Как не оказаться под прицелом хакера? На эти и другие вопросы ответим на мини-курсе Skillbox по кибербезопасности и защите серверов.
Регистрация: https://epic.st/Bbcw0?erid=2VtzqvWjsAN
Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности.
Вас ждут 4 интенсивных занятия, на которых вы сможете примерить на себя обе роли — хакера и кибербезопасника. А в финале будет прямой эфир с экспертом, где он разберёт практические работы, ответит на вопросы и поделится профессиональными секретами.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.
Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.
Определитесь на практике, подходит ли вам сфера кибербезопасности.
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
📲 В Telegram для Windows исправлена 0-day уязвимость
В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.
Издание Bleeping Computer сообщает, что на прошлой неделе в социальных сетях и на хакерских форумах появились слухи о некой уязвимости в Telegram, которая позволяет выполнять произвольный код на машине жертвы.
🖥 6 бесплатных курсов по ИБ от Microsoft
⏺ Все курсы бесплатные;
⏺ 6/6 на русском языке;
⏺ По окончании вы получите бейдж об успешном прохождении обучения.
🔥
– чтобы курсы выходили чаще
🐱 Сканер уязвимостей
W9scan – это бесплатный консольный сканер уязвимостей сайта с более чем 1200 встроенными плагинами, которые могут определять отпечатки веб-страниц, портов, проводить анализ структуры веб-сайта, находить различные популярные уязвимости, сканировать на SQL Injection, XSS и т. д.
W9scan автоматически генерирует отчеты о результатах сканирования в формате HTML.
Для запуска сканирования требуется только указать URL сайта и плагины, которые будут использоваться. Можно выбрать сразу все, дописав «all».
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
☁️ Выдать себя за другого человека
Кража личности – преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды.
Злоумышленники используют собранные данные для:
⏺ проведения атак;
⏺ мошенничества;
⏺ рассылки спама;
⏺ создания двойников известных личностей и других людей для нанесения урона репутации жертвы.
Так сисадмин более 30 лет выдавал себя за другого человека, похитив личность знакомого
Издание
The Register
обратило внимание на жуткую историю, ярко иллюстрирующую худший вариант развития событий в случае кражи личности, о которой изначально
сообщил
Минюст США.
👺 Онлайн-сервисы для поиска данных по интернету вещей, IP, доменам и поддоменам
1. CIRT, Default Password Lookup, Router Password, Open Sez Me – поиск по базам данных паролей, установленных по умолчанию на различных устройствах.
2. sitereport.netcraft – выдает комплексную сводку по регистрационным данным и технологиям, используемым на веб-сайте.
3. IPVoid – набор инструментов для исследования IP-адресов: проверка по черным спискам, Whois, поиск по DNS, пинг.
4. who.is, DomainDossier, whois.domaintools – поиск по регистрационным данным и Whois.
5. DNSDumpster – инструмент для исследования доменов, который может обнаруживать хосты, связанные с доменом.
❤️ – если хотите пост про угон личности
👏 – лучше подборки инструментов
// Не хакинг, а ИБ
🦠 Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов
Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.
🛡 LayerSlider представляет собой инструмент для создания слайдеров, галерей изображений и анимации на сайтах под управлением WordPress. Плагин используется примерно на миллионе сайтов.
Проблема, получившая идентификатор CVE-2024-2879 и оценку 9,8 балла по шкале CVSS, описывается SQL-инъекция, затрагивающая все версии плагина с 7.9.11 по 7.10.0.
Уязвимость была обнаружена ИБ-исследователем AmrAwad и устранена в версии 7.10.1, выпущенной 27 марта 2024 года.
За ответственное раскрытие и обнаружение уязвимости специалист получил вознаграждение в размере 5500 долларов.
Разбанили крупнейшую в телеграмме библиотеку книг по информационной безопасности. Новый формат постов вас заинтересует. Ничего лишнего.
ИБ Книга | Библиотека ИБ
В ИБ-сообществе набирают популярность 2 канала по кибербезу:
Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.
Белый Хакер - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, курсы.
🇺🇸 Хакер заявляет, что взломал Государственный департамент, Министерство обороны и АНБ США
Государственный департамент США сообщил, что расследует сообщения о возможной кибератаке.
Дело в том, что хакер под ником IntelBroker опубликовал документы, предположительно украденные у государственного подрядчика, компании Acuity.
Эти данные якобы принадлежат сразу нескольким государственным органам, включая Государственный департамент, Министерство обороны и Агентство национальной безопасности США.
Якобы взломанная Acuity – это консалтинговая компания со штатом около 400 сотрудников и годовым доходом более 100 млн долларов.
Она предоставляет услуги в областях DevSecOps, ИТ-операций и модернизации, кибербезопасности, анализа данных и операционной поддержки, и активно работает с государственными органами.
IntelBroker заявляет, что опубликованные им документы содержат секретную информацию, принадлежащую разведывательному альянсу Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании
В ИБ-сообществе набирают популярность 2 канала по кибербезу:
Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.
Белый Хакер - реальные кейсы, OSINT, уроки по соц. инженерии и анонимности, курсы.
❓ CyberINS — Авторский канал кибер-пентестера, рассказывает как тестировать на проникновение в доступной форме.
— OSINT, СИ, netstalking
— Инструкции по Nessus, Nmap, Metasploit
— Внешнее тестирование // Внутреннее тестирование
— Практика
/channel/cybersec_ins
🍏 Полная неуязвимость? Как устроены защитные механизмы macOS
Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами.
В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, но в результате выяснилось, что «проблема» — это сама репутация macOS.
В 2006-2009 годах Apple провела рекламную кампанию, в которой сравнивала PC и Mac.
В одном из роликов явно простуженный Джон Ходжман (John Hodgman) в нескладном деловом костюме изображал PC.
На этом фоне Джастин Лонг (Justin Long) в роли Mac, напротив, смотрелся молодо и стильно.
☎️ OSINT: Поиск по номерам телефонов
1. Moriarty – утилита для реверсивного (обратного) поиска по телефонным номерам.
Позволяет найти владельца, получить ссылки, страницы социальных сетей и другую связанную с номером информацию.
2. Phomber – выполняет поиск по телефонным номерам в интернете и извлекает все доступные данные.
3. PhoneInfoga – известный инструмент для поиска международных телефонных номеров.
Сначала выдает стандартную информацию, такую как страна, регион, оператор связи по любому международному телефонному номеру, а затем ищет его следы в поисковых системах, чтобы помочь идентифицировать владельца
4. kovinevmv/getcontact –утилита для получения информации из баз приложения GetContact (не подходит для парсинга, позволяет выполнить только ограниченное число запросов).
// Не хакинг, а ИБ
📖 «Bug Bounty Decoded: Unraveling the Mysteries of Ethical Hacking Rewards»
Это познавательное и исчерпывающее руководство, в котором подробно рассматривается мир "Bug Bounty" и вознаграждений за этический хакинг.
В этой тщательно проработанной книге читателям предлагается отправиться в путешествие по захватывающему ландшафту кибербезопасности, где этичные хакеры и исследователи безопасности сотрудничают с целью выявления уязвимостей в цифровых системах до того, как ими воспользуются злоумышленники.
Автор: Vincent Curtis
Год выхода: 2023
🗄 Читать книгу – линк.
// Не хакинг, а ИБ
Эксклюзивное интервью с владельцем KILLNET и основателем Deanon Club
https://www.youtube.com/watch?v=Neq4ncA5LhY
Erid: 2VfnxxzdR92
💥💥💥 Резбез платит 100 000 ₽ за лучшую статью по результативной кибербезопасности
Весенний этап конкурса «Резбез Challenge» объявляется открытым! Напишите статью, в которой будут глубокий анализ проблемы и предложения, как ее решать. Авторы трех лучших текстов получат денежные призы, а их работы станут частью открытой методологии результативной кибербезопасности.
➡️ Переходите на канал, чтобы узнать подробности.
❗️ Атаки на домен
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена.
Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.
💻 В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты.
Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.
Как обнаружить SQL-уязвимость?
Освойте методы атаки и защиты на курсе SQL Injection Master! Аналогов по объему практики в СНГ и EN-cегменте нет.
На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы освоите базовый синтаксис языка запросов SQL, внедрение SQL-кода в уязвимые приложения, раскрутку SQL-инъекций вручную и софтом, а также способы защиты своих веб-приложений.
Cтарт: 15 апреля
Продолжительность: 3 месяца
🏆 Выдаём УПК/сертификат
Получите промодоступ к обучению - 7 дней бесплатно!
@Codeby_Academy
84994441750
Бесплатный курс: старт в кибербезопасности
В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.
На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.
Узнайте, с чего начать карьеру в перспективном направлении
Реклама. ООО "Нетология". Erid LatgBak9w
🔎 20+ хакерских операционных систем для атаки и защиты
В статье речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows
В статье будут рассмотрены:
1. Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
…20.
А также будут рассмотрены операционные системы для личной кибербезопасности
🗄 Читать статью – линк.
// Не хакинг, а ИБ
📷 Защищаем облако | Инструменты для обеспечения безопасности в контейнерах
Сегодня в статье расскажем об открытых проектах для защиты cloud-инфраструктуры и приложений.
🛡 В сегодняшнем списке — инструменты для управления политиками доступа и сканеры уязвимостей, позволяющие проверить конфигурацию контейнеров на соответствие лучшим ИБ-практикам.
Рассматриваемые инструменты:
1. KubeArmor: Управление политиками безопасности
2. K8TLS: Сканирование беспроводных сетей
3. ThreatMapper: Визуализация угроз
4. Kubescape: Защита k8s на нескольких уровнях
🗄 Читать статью – линк.
// Не хакинг, а ИБ
💻 Анализ сетевых уязвимостей
«Курс разработан чтобы научить Вас основам анализа уязвимостей! Это крайне важно, так как угрозы кибербезопасности продолжают развиваться. Умение определять уязвимости и их риски – это значимый и ценный профессиональный навык!» - Kevin Cardwell
☁️ OSINT: Утилиты для поиска по электронной почте и логинам
1. Infoga – инструмент, для сбора информации об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan) и проверяющий, не произошла ли утечка электронной почты, с помощью API haveibeenpwned.com.
2. Holehe OSINT – проверяет, привязана ли электронная почта к учетным записям на таких сайтах, как twitter, instagram, imgur. Поддерживает более 100 порталов. Использует функцию восстановления пароля.
3. Mailcat – ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach – инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты. Умеет загружать общедоступные базы данных.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
// Не хакинг, а ИБ
🔎 Поиск данных об уязвимостях и индикаторов компрометации
1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io – поисковик CVE со встроенными оповещениями о новых угрозах.
// Не хакинг, а ИБ