🎉 Результаты розыгрыша:
Победители:
1. Алексей (@ashuum)
2. Ser (@user_sert)
3. Леонид (@leo_sad_das)
4. vz (@armus7)
5. Антон (@Anton_Gavr)
6. D00M7R41N (@FR34K3N5731N)
7. Евгений (@Moncwari)
8. Dim
9. Николай
10. Igor (@ashanazazan)
11. Ступор (@dkondr1)
12. Namsoyoo (@namsoyoo)
13. Дмитрий (@iamshpagindk)
14. Roman (@Roman514)
15. 4u (@FromSpbWithLov3)
Проверить результаты
😂 Хакинг: искусство эксплойта. 2-е изд.
Каждый программист по сути своей – хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения
😂 Заказчик: протестируйте устойчивость моего ресурса к DDoS без применения защиты.
Исполнитель: Хорошо, устраивайтесь поудобнее...
// Не хакинг, а ИБ
😁 Linux глазами хакера
В ходе прочтения книги вы научитесь:
⏺ Основам операционной системы Linux и её архитектуре;
⏺ Работе в командной строке Linux и основным командам для управления файлами и процессами;
⏺ Основам безопасности Linux и методам защиты от атак;
⏺ Применению различных инструментов и техник для анализа и тестирования безопасности Linux-систем;
⏺ Разработке собственных скриптов и инструментов для работы с Linux-системами.
Этот курс предназначен для специалистов по информационной безопасности, системных администраторов и всех, кто хочет изучить Linux с точки зрения хакера.
🥷 Курс по этичному взлому
Рассмотрите вопросы взлома Wi-Fi, сканирование уязвимостей, анализа вредоносного программного обеспечения и эксплуатации, тестирования на проникновение и этического хакерства.
🗄 Смотреть курс – линк.
// Не хакинг, а ИБ
🔥Совместный вебинар-дискуссия «КРЕДО-С» и F.A.C.C.T. | Зрелость ИБ: сверяем вектор развития кибербезопасности с мнением экспертов
Когда: 20 июня, 11:00
📝 Регистрация
Киберугрозы растут, атаки хакеров становятся более изощренными.
Вектор развития ИБ приходится корректировать даже зрелым компаниям. Иначе слишком велик риск потерять цифровые активы, клиентские базы, деньги и репутацию.
Но как понять, что вы развиваете ИБ правильно? С кем сверить курс развития? Все ли этапы построения ИБ-системы учтены? Разбираемся на вебинаре 20 июня в 11:00.
Вы узнаете:
👉Первые шаги в ИБ: какие нормативно-правовые акты следует учитывать при построении правильной системы киберзащиты
👉Какой вектор развития ИБ в компании рекомендуют эксперты
👉Какие этапы в ИБ должен пройти любой бизнес и почему нельзя пропускать любой из них
Программа вебинара состоит из двух частей: теоретической и дискуссионно-практической. Участие бесплатное.
Задать вопрос спикерам и получить экспертный ответ вы сможете в прямом эфире.
📝 Регистрация
Реклама. ООО "КРЕДО-С" ИНН: 7106014366, erid: 2VtzqvttfvF
————————————
Категория — Кибербез, Хакинг и OSINT
————————————
На конференциях по кибербезу теперь можно найти работу
CyberYozh выкатил новый формат онлайн-конференции, где можно не только послушать умных дядек из отделов безопасности, но и получить оффер от крупной компании.
Мероприятие под названием «Войти_в_IT» пройдет с 20 по 28 июня. Выступать будут руководители направлений из VK, СберТех, HH, RuTube и других компаний.
😎Основной уклон мероприятия на кибербез и защиту от мошенничества, но фишка здесь в другом: каждый участник может оставить заявку на стажировку или работу.
Участие полностью бесплатное, а расписание можно посмотреть здесь.
————————————
@Social_Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
⚡️Летний розыгрыш от нашего сообщества.
• Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте):
- Годовая подписка на "Хакер";
- Современное системное администрирование;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Секреты мастерства;
- Компьютерные сети. Принципы и протоколы;
- Командная строка Linux;
- Kali Linux в действии;
- Этичный хакинг. Практическое руководство по взлому.
• Всего будет 15 победителей: первые 3 счастливчика получат годовую подписку на журнал, а остальные участники смогут выбрать любую книгу из списка выше. Итоги подведем 22.06 в 19:00 при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @searchack;
2. Подписаться на канал моих друзей @tg_infosec и @school_network;
3. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
Ozon Tech приглашает на CyberSecurity Meetup ⚡
19 июня | 18:30 | офлайн в Москве и онлайн
В программе доклады:
➡ Наш опыт проведения киберучений — команда поделится личными кейсами с успехами и просчётами.
➡ Identity Aware Proxy — как сделать весомый шаг в сторону Zero Trust — обсудят гранулярный удаленный доступ до веб-приложений и сравнят IAP и VPN.
➡ Аннигиляторная пушка — расскажут, что приводит к побегам из контейнеров и как автоматизировать проверку шаренных раннеров гитлаба.
А ещё будет круглый стол с представителями Яндекса, Т-Банка, Samokat.Tech, Wildberries и Рамблер.
Нетворкинг и угощения — по расписанию.
Зарегистрируйтесь, чтобы получить офлайн-билет или присоединиться к трансляции.
19 июня в 11:00 мск специалисты ГК «Солар» и «Безопасность 360» расскажут о методиках и инструментах обеспечения корпоративной безопасности, поделятся практическими советами по противодействию мошенничеству и коррупции.
Вы узнаете о том:
• Какие инструменты форензики и методы используются для проведения внутренних расследований• Как выглядят потенциальные нарушители и что нужно предпринять дляпрофилактики риска
• Какую роль выполняют DLP-системы — важный инструмент для мониторинга действий потенциальных нарушителей, сбора доказательной базы и проведения расследований
• Как офицеры безопасности используют в своей работе OSINT
Спикеры
Виталий Петросян — ведущий аналитик ГК «Солар» с многолетним опытом работы в сфере расследований экономических преступлений и корпоративного мошенничества.
Борощук — специалист по кибербезопасности, OSINT и форензикекомпании «Безопасность 360».
Зарегистрироваться: https://tglink.io/953a1905e493
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Хочешь попасть в IT и AI?
Вот тут ребята расскажут, как получить новую профессию за 4 месяца и зарабатывать от 60 до 100 тысяч в месяц!
Если кратко, то на вебинаре расскажут про две профессии будущего:
1. Data-annotator (это тот, кто готовит датасеты для компьютерного зрения, размечает и фильтрует изображения)
2. AI-тренер — работает с chatGPT и другими речевыми моделями для создания нейро-сотрудников, готовит базы знаний компании
В такие профессии легко залететь за 4 месяца без знаний программирования. Хороший доход, удаленка. А самое главное, что спрос на такие профессии будет только расти!
Регистрируйся прямо сейчас и узнай, как получить новую IT-профессию за 4 месяца!
Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KKVSb
Самый масштабный IT-забег RUNIT пройдет 7 июля в парке «Коломенское».
В этом году организаторы из AGIMA ждут 4000 бегунов и 2000 болельщиков.
Для бегунов будут дистанции от 3 до 25 километров, личный и командный зачет, эстафета и детский забег. Все участники получат стартовый пакет с фирменной футболкой, чипированный номер и медаль!
Болельщики тоже не заскучают: будут активности на все возраста. Например, антистресс-зона, 3D-теннис, фотозоны с быстрой печатью, смузи-бары и д.р.
В этом году с нами бегут: ТерраЛинк, СИБУР Цифровой, Астра, SM Lab, Лига Ставок, РЕД СОФТ, IT_one, Циан, Сетка, КРОК и др. И это не только IT-спецы, но и владельцы бизнесов.
Где и когда: 7 июля, Москва, парк «Коломенское».
Регистрация.
Увидимся на старте!
Бесплатный курс: старт в кибербезопасности
В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.
На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.
Узнайте, с чего начать карьеру в перспективном направлении по ссылке
Реклама. ООО "Нетология". Erid 2VSb5yHUtjS
🍏 Хакер заявляет, что похитил у Apple исходные коды внутренних инструментов
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации.
IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
👀 OSINT: Сбор информации из открытых источников
TheHarvester – бесплатный инструмент OSINT с открытым исходным кодом на Python.
Он был разработан для сбора информации из различных источников, таких как поисковые системы, база данных Shodan, Hunter, Baidu и т.д.
Может находить информацию о доменах, поддоменах, IP-адресах, учетных записях электронной почты, именах сотрудников и многое другое. Позволяет использовать модули с API, такие как bingapi, gitHub и другие.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🔐 КапибарыCTF: IT и кибербезопасность для детей!
Виртуальные миры, безумное "тапание хомяка" и бесполезные игры отвлекают наших детей от поистине больших возможностей!
КапибарыCTF - это отличный способ разжечь интерес детей к миру IT, главное, заинтересовать детей, для чего наше сообщество и создано, мы учим детей основам IT и кибербезопасности через увлекательные CTF соревнования.
🏆 Присоединяйтесь к нам и будем вместе вдохновлять, учить и побеждать!
“Active Directory: пентест инфраструктуры - 2024" стартует 24 июня.
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии «Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
Узнать подробности о программе 👉 https://netolo.gy/deWQ
Реклама. ООО "Нетология". Erid: 2VSb5yZo6YQ
🤖 Многопоточный сетевой сканер разведки
Сегодня мы рассмотрим программу AutoRecon, цель которой – автоматизировать методы разведки сети и перечисления служб
Преимущество AutoRecon перед другими инструментами сбора информации и интернет-сканирования заключается в том, что он позволяет обрабатывать собранную информацию непосредственно в AutoRecon и действовать на ее основе.
Это включает в себя выполнение таких действий, как Nmap, а также прогон собранных данных через другие инструменты сканирования, такие как feroxbuster, sslscan, nbtscan, Nikto и другие
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🖥 Баг в IDE IntelliJ компании JetBrains сливает токены GitHub
Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE IntelliJ и позволяет получить доступ к токенам GitHub.
Уязвимость отслеживается под идентификатором CVE-2024-37051 и затрагивает все IDE на базе IntelliJ, начиная с версии 2023.1, в которых включен, настроен или используется плагин JetBrains GitHub
JetBrains уже выпустила патчи, устраняющие критическую проблему в версии 2023.1 или более поздних.
🗄 Источник – линк.
// Не хакинг, а ИБ
❗️ Атаки канального уровня
Yersinia – это основа для выполнения атак уровня 2.
Атаки второго (канального) уровня – это атаки на протоколы второго уровня модели OSI, также называемого канальным уровнем
🥷 Анонимность в Kali Linux с помощью Tor и Proxychains
В статье покажем как добиться идеальной анонимности работая в Kali Linux
Словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором будет рассказано можно с уверенностью назвать лучшим и почти идеальным
Используя данный способ, будет очень сложно деанонимизировать вас. И еще один большой ништяк – это более или менее белый IP, который не будут блокировать сайты
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😁 Основы Linux для хакеров
Знакомство с сетевыми технологиями, написанием сценариев и безопасностью в Kali
📡 Два британца построили «самодельную мобильную антенну» для рассылки мошеннических SMS
В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фишинговых SMS
Лондонская полиция сообщает, что подозревваемые использовали самодельное устройство для массовой рассылки текстовых сообщений, при этом каким-то образом обходя защиту операторов от смишинга (фишинга с помощью SMS) и пытаясь обманом вынудить получателей раскрыть личные данные. Подчеркивается, что это первый подобный случай в Великобритании.
«Злоумышленники, совершающие подобные преступления, становятся все умнее и действуют все более сложными способами, чтобы обманывать неосведомленных людей и похищать все, что попадет им в руки. Помните, что банк и любой другой официальный орган не будут просить вас поделиться личной информацией через SMS или телефону», – пишут правоохранители.
🔎 Основы социальной инженерии | Полный курс 2024
Этот курс
– ключ к миру социальной инженерии, психологии поведения и искусства влияния
💻 Сканер уязвимостей OpenVAS
OpenVAS (Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
📲 Как ловят преступников использующих телефон
Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно.
Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его перемещений и входящих и исходящих звонков.
И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала
Полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🔌 No system is safe — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
— OSINT, СИ, netstalking
— Инструкции по Nessus, Nmap, Metasploit
— Внешнее тестирование // Внутреннее тестирование
— Практика
Советуем подписаться — t.me/nsis_cybersec