searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

😂

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Paranoid 1 | Анонимность и безопасность в сети

Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.

Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое

1 часть

Вступление
Live-системы
Виртуальные машины
Operation System
Дополнительный софт
Мессенджеры
2 часть

Установка дистрибутива Arch
Настройки безопасности хостовой машины
Сетевые настройки
Базовые установки дистрибутива
Настраиваем Archlabs для работы в сети

🔥
– чтобы вышел Paranoid 2


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤓 Git | Полный курс для начинающих и не только

В данном курсе Git рассмотрен с нуля, выставлено глубокое понимание работы данной системы на практике, максимально досконально и подробно излагаются все аспекты устройства Git

Git – это распределённая система контроля версий. Она позволяет разработчикам отслеживать изменения в исходном коде и сотрудничать с другими разработчиками над одним проектом

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Курс «Введение в Реверс инжиниринг» стартует 7 августа.

Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ.

Курс включает в себя:
- Работу с отладчиком IDA
- Практические навыки анализа исполняемых файлов без исходного кода
- Изучение ассемблера, языка Си и EXE / ELF
- Восстановление исходного кода из скомпилированных программ

🏆 Сертификат / удостоверение о повышении квалификации

Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь

Читать полностью…

Не хакинг, а ИБ

🔔Сталкиваетесь с проблемами контроля доступов и не знаете, как правильно ими управлять?

Не уверены, как отличить санкционированный доступ от несанкционированного? Чувствуете, что вам не хватает знаний для обеспечения информационной безопасности? 

📎Представьте, что вы знаете все основные понятия, связанные с доступами, умеете отличать санкционированный доступ от несанкционированного и понимаете составные части доступа и направления их анализа. Хотите это реализовать?

Присоединяйтесь к открытому вебинару 1 августа в 20:00 мск и сделайте этот прыжок в будущее! Не упустите шанс! 

👉Запишитесь на вебинар и прокачайте свои навыки контроля доступов: https://otus.pw/w3bK/

Читать полностью…

Не хакинг, а ИБ

Готовы сразиться за кибербезопасность города N?

8-10 сентября в Казани — ТРЕТЬЯ ВСЕРОССИЙСКАЯ СТУДЕНЧЕСКАЯ КИБЕРБИТВА

Попробуй себя в роли настоящего хакера или киберзащитника!

Кибербитва — это всероссийское ИБ-соревнование, где команды из ведущих вузов могут испытать свои силы в условиях, максимально приближенных к реальности.
Команда красных будет реализовывать кибератаки на инфраструктуру, а синие — выявлять инциденты ИБ.

Требования к участникам:
🟠 Студенты или аспиранты вузов
🟠 Опыт в прошлых кибербитвах или CTF-соревнованиях
🟠 Сложившиеся команды от 5 до 10 человек

Собери команду единомышленников, регистрируйся на сайте и проходи экспертный отбор.

Призовой фонд кибербитвы — 200 000 ₽

ПРИНЯТЬ УЧАСТИЕ (успей до 02 августа)

Читать полностью…

Не хакинг, а ИБ

Как выглядит кибербезопасность в 2024 году и какие вопросы больше всего тревожат экспертов?

🚀Прошел Alfa Analyze IT Meetup #2, на котором системные аналитики Альфа-Банка поделились инсайдами и прогнозами. Лучшие доклады, с которыми важно ознакомиться всем, кто хранит данные в интернете, прочитали:

Андрей Яцкин — об актуальных требованиях к безопасности, которые нельзя игнорировать;

– Никита Долгов — о том, как на самом деле работает процесс автоматического (почти) IDOR-тестирования;

— Владимир Модников — о том, что ждет вас при использовании PAM-систем для управления привилегированными учётными записями.

Эксклюзивные записи этих докладов можно посмотреть по ссылке🐤

Читать полностью…

Не хакинг, а ИБ

🎩 Этичный взлом

Практическое руководство по взлому


Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark.

Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и создавать поддельные электронные письма, подобные тем, которые используются в фишинговых атаках

В главах для продвинутых вы научитесь:
выявлять новые уязвимости
создавать трояны и руткиты
использовать веб-сайты с помощью SQL-инъекций
повышать свои привилегии для извлечения учетных данных, которые вы будете использовать для обхода частной сети

Автор: Daniel Graham
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🍯 Список ресурсов по Honeypot

Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.

Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.

Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик


Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом

🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

2 полезных ресурса по информационной безопасности и этичному хакингу:

infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

Social Engineering — самый крупный ресурс в Telegram, посвященный информационной безопасности, социальной инженерии и поиску информации из открытых источников.

Читать полностью…

Не хакинг, а ИБ

🎙 Смени пароль! Как защититься от заграницы (сезон 4, выпуск 7)

Вышел новый выпуск подкаста «Смени пароль!», в котором эксперты «Лаборатории Касперского» обсудили текущий ландшафт киберугроз с участниками конференции Kaspersky CyberCamp

Гости выпуска: Олег Скулкин – руководитель BI.ZONE Threat Intelligence, Дмитрий Маричев – эксперт группы анализа ВПО центра исследования Solar 4RAYS ГК «Солар» и Евгений Касперский

В выпуске разобрали:
Почему новые хакерские группы называют Волками и Змеями
Как выявить целевую атаку с центром управления в лифте
Что делать с кроссграничными угрозами, когда исчезло международное сотрудничество ИБ-экспертов

🗄 Слушать подкаст

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Ешь, молись, не утекай.

Вы хотите защитить свою компанию от утечек информации и быть готовыми к любым неожиданным поворотам событий?

📍30 июля в 11:00 присоединяйтесь к вебинару Staffcop, где откроют завесу тайны над внутренними расследованиями и их ключевой ролью при подготовке к судебному процессу.

Это мероприятие станет незаменимым для руководителей, специалистов по информационной безопасности, юристов и всех, кто стремится обеспечить безопасность данных своей организации.

Основные темы вебинара:

1. Когда проводится расследование
2. Кто может проводить расследование
3. Какие бывают доказательства
4. Требования к доказательствам
5. Утечка — это умысел или небрежность, преступление или правонарушение

🎁 Бонус: каждый присутствующий на вебинаре получит обновленный чек-лист от юриста, который поможет эффективно проводить внутренние расследования и использовать их результаты в суде.

Регистрация

ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjdYS8HG

Читать полностью…

Не хакинг, а ИБ

🙁 Как взломать компьютер Windows 11 с помощью PowerShell

В этой статье я покажу, как с помощью скрипта PowerShell и обфускации взломать компьютер с ОС Windows 11, с включенным встроенным антивирусом (Microsoft Defender) и получить удаленный доступ к системе

PowerShell
– оболочка (shell) и язык сценариев для операционных систем Windows и Linux

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

CyberCamp приглашает на летний митап Data Security ☀️

25 июля в 11:00 МСК поговорим о том, как найти подход к безопасности неструктурированных данных, защитить данные от шифрования с помощью поведенческого анализа и упорядочить их цифровыми метками.

В программе:
🍀 Трудно найти, легко потерять и невозможно забыть: как сегодня защищать данные
🍀 Зачем злоумышленнику Big Data, или Как сломать иголку в стоге сена
🍀 Как DAG/DCAP остановит вражду между ИТ и ИБ
🍀 Выявление и блокировка вирусов-шифровальщиков. Альтернативный подход с помощью технологии DCAP
🍀 Секреты безопасных тестовых сред
🍀 To cloud or not to cloud. Пентесты облаков

➡️ Регистрация и подробная программа уже на сайте!

Читать полностью…

Не хакинг, а ИБ

☄️ Как молодому специалисту прокачать себя для участия в Standoff? Опытные эксперты готовы за 1,5 часа подробно ответить на этот вопрос.

Хотите узнать, как начать свой путь в соревновательной кибербезопасности от капитана команды хакеров True0xA3 Ивана Булавина и Егора Богомолова – CEO CyberED, пентестера, постоянного участника и призера различных профильных соревнований?

Приходите 22 июля в 19.00 на бесплатный митап Егора и Ивана «Опыт The Standoff, или чего не хватает игрокам».

На митапе узнаете:
☑️ важное о Standoff: какие навыки нужны, как готовиться к битве, почему важно участвовать и какую пользу это дает для карьеры и резюме
☑️ что Егор и Иван увидели на Standoff 13, что извлекли из опыта участия своей команды
☑️ чего, по мнению Егора и Ивана, массово недостает командам, чтобы реализовывать атаки так, как это происходит в реальной жизни.

А еще получите ряд практических рекомендаций, основанных на личном опыте Егора и Ивана и их команд, узнаете, как начать участвовать в соревнованиях и сможете лично задать все интересующие вопросы.

➡️ Скорее оставляйте заявку на участие
22 июля, 19.00. Онлайн

Продолжительность 1,5-2 часа.
Стоимость – бесплатно.

Реклама. ОАНО ДПО "Выштех" ИНН: 7703434727 erid: 2Vtzqvu2iZg

Читать полностью…

Не хакинг, а ИБ

😈 Paranoid 2 | Анонимность и безопасность в сети

Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.

Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки

Для кого этот курс:
для людей, нуждающихся в высокой степени конфиденциальности и защите информации


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📹 Скрытая запись с веб-камеры на C#

Ес­ли у поль­зовате­ля есть веб‑камера, зна­чит, мы тоже можем ей вос­поль­зоват
ь
ся
😂


Для данной задачи будем использовать Accord.Video, заод­но добавим и запись экра­на с веб‑камеры, будет пол­ноцен­ная прок­тор‑прог­рамма!

Accord.NET Framework – это платформа машинного обучения .NET, объединенная с библиотеками для обработки аудио и изображений, полностью написанными на C#

Это комплексная платформа для создания приложений компьютерного зрения, компьютерного прослушивания, обработки сигналов и статистики производственного уровня, в том числе для коммерческого использования

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Как стать хакером

В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели.

Во второй части книги вы примените на практике освоенные только что методы

Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Автор: Эдриан Прутяну
Год выхода: 2020

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔒 Брутфорс | Генерация пользовательского списка слов

Брутфорс (brute-force) или атака полным перебором – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования


CeWL – это программа на Ruby, которая сканирует URL-адрес на определенную глубину, при необходимости переходя по внешним ссылкам, и создает список ключевых слов, которые взломщики паролей, такие как John the Ripper, могут использовать для взлома паролей

CeWL также может создать список адресов электронной почты


Cewl также имеет связанное приложение командной строки FAB, которое использует те же методы извлечения метаданных для создания списков из уже загруженных файлов с использованием алгоритмов извлечения информации

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🟢 Защита от отслеживания в сети

Privacy Possum
– это новое, с открытым исходным кодом расширение для браузеров Chrome и Firefox, разработчиком которого является фонд электронных рубежей (EFF)

Расширение фокусируется на защите от отслеживания, компаниями которые используют фингерпринтинг для отслеживания пользователей в коммерческих целях

Фингерпринтинг (от английского слова fingerprint – отпечаток пальца) –идентифицирует пользователя не по специальным меткам, сохраненным на его системе, а по уникальным особенностям его браузера, системы и устройства


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Мастерство взлома веб-сайтов | Искусство овладения полным стеком

Сегодня мы погрузимся в мир эксплуатации полного стека, чтобы научиться защищаться от веб-атак. Забудем про обычные методы и расскажем о современных приемах эксплойта

В рамках этого курса мы раскроем перед вами:
как хакеры обходят самую мощную защиту современных веб-приложений — политику безопасности контента (CSP)
взлом веб-приложений с использованием PDF-файлов, изображений и ссылок
как хакеры крадут секреты из популярных приложений AngularJS, которые так активно используются сегодня
атаки на современные веб-приложения: загрязнение параметров HTTP, захват поддоменов и кликджекинг

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🖥 В Docker патчат критическую уязвимость пятилетней давность, связанную с обходом аутентификации

Разработчики Docker выпустили обновление для устранения критической уязвимости в некоторых версиях Docker Engine. Уязвимость позволяет злоумышленникам обойти плагины авторизации (AuthZ) при соблюдении ряда условий.

Изначально проблема была обнаружена и исправлена в Docker Engine 18.09.1, выпущенном еще в январе 2019 года

Однако по неизвестной причине это исправление не было перенесено в более поздние версии, в результате чего уязвимость проявилась вновь


Теперь уязвимость отслеживается под идентификатором CVE-2024-41110 и оценивается в максимальные 10 баллов по шкале CVSS

Проблема позволяет злоумышленнику отправить специально подготовленный API-запрос с Content-Length равным 0, чтобы обманом вынудить демона Docker переслать его плагину AuthZ

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

«Ты приходишь ко мне просить бюджет на ИБ, но...»

Защита бюджета в августе для CISO — жаркое время. Успех предприятия зависит не только от способности предвидеть риски и просчитать стоимость. Главное умение переговорщика — говорить именно так, как принято в финансовых кругах 💵

Есть информация, что на вебинаре 30 июля в 11:00 можно будет пообщаться с CISO в формате непринужденной дискуссии и узнать больше про доказательную базу при обосновании бюджета ИБ, а также узнать у CFO, как уважительно подбирать аргументы в беседе с финансовым кланом💰

О чём еще поведают уважаемые представители МТС RED:
почему на ИБ стоит делать высокие ставки;
как посчитать бюджет на примере мануфактур и предприятий;
ИТ-директор как надёжный союзник в любой кампании;
тактика и манёвры защиты глазами финансового консильери.

Кому будет полезно:
директорам или руководителям службы ИБ/ИТ;
финансовый директорам;
директорам по трансформации бизнеса.

Регистрируйтесь на вебинар и готовьте вопросы! Если что, нас тут не было 🎩

Читать полностью…

Не хакинг, а ИБ

📍 Как узнать IP-адрес по электронной почте

Войдите в свой почтовый ящик и откройте интересующее вас письмо в папке входящих сообщений, далее действуйте в зависимости от ящика или сборщика:

Yandex.ru – в шапке письма найдите меню «Дополнительно», в нем выберите «Свойства письма»
Gmail.com – в правом верхнем углу в шапке письма нажмите на маленький треугольник, направленный острием вниз, в открывшемся меню выберите пункт «Показать оригинал»
Мail.ru – в шапке письма в меню «Еще» выберите «Служебные заголовки»

Просмотрите внимательно полученные служебные заголовки. Найдите строчки вроде:

Received: from mailer.otpravitel.ru (mailer.otpravitel.ru
[212.157.83.225]
)
by mxfront15.mail.yaschik.net (nwsmtp/Yaschik) with ESMTP id XDF0s9d0;


IP-адреса – это последовательности из четырех групп цифр, разделенных точками в квадратных скобках, расположенные в строке, начинающейся со слов “Received:from”

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📅 Уязвимость в Telegram позволяла замаскировать вредоносный APK-файл под видео

Эксперты компании ESET
рассказали
об
уязвимости нулевого дня в Telegram для Android
, получившей название
EvilVideo
.


Проблема позволяла злоумышленникам отправлять пользователям вредоносные APK-файлы, замаскированные под видеофайлы

Когда пользователь пытался воспроизвести фальшивое видео, Telegram сообщал, что не может открыть ролик и предлагал использовать внешний плеер, что могло побудить жертву нажать на кнопку «Открыть» и выполнить полезную нагрузку

На следующем этапе жертва должна была вручную разрешить установку приложений из неизвестных источников в настройках, чтобы вредоносный APK смог установиться на устройство

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

◼️ Время UNIX | A History and a Memoir

Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу.

Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен – никакой зауми, страниц кода и ссылок.

Автор: Керниган Брайан
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Платформа для тестирования на проникновение веб-приложений

TIDoS-Framework – это набор инструментов Python для всестороннего тестирования веб-сайтов и автоматизации получения информации о веб-сайте и веб-сервере

TIDoS-Framework имеет 5 основных фаз, разделенных на 14 подфаз, состоящих в общей сложности из 108 модулей:
Фаза разведки имеет 50 собственных модулей (включая активную и пассивную разведку, модули раскрытия информации)
Фаза сканирования и перечисления имеет 16 модулей (включая сканирование портов, анализ WAF и т.д.)
Фаза анализа уязвимостей имеет 37 модулей (включая наиболее распространенные уязвимости в действии)

Все четыре фазы имеют модуль Auto-Awesome, который автоматизирует каждый модуль для вас

Вам просто нужен домен, и оставьте все для этого инструмента


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру

19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry

Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций

Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Взлом цифровой этики

Эта книга – не критика цифровой этики, а скорее взлом


Она следует методу взлома, разрабатывая набор эксплойтов на основе современной социальной теории, который она использует для взлома небезопасной устаревшей системы, на которой основан дискурс цифровой этики.

Эта унаследованная система состоит из четырех взаимозависимых компонентов: философской мифологии гуманизма, социологической критики, скандала в СМИ и деятельности многих организаций гражданского общества, лоббирующих различные формы регулирования.

Автор: Andréa Belliger, David J. Krieger
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔠 OSINT: Пробив в социальных сетях

Social Analyzer – фреймворк, имеющий API, CLI и WEB интерфейс для анализа и поиска профиля объекта в более чем 1000 социальных сетях и веб-сайтов

Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе расследования

Есть специальный модуль для уменьшения количества ложных обнаружений

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel