searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

Кибербезопасность — востребованная отрасль IT: у 96% российских компаний есть проблемы с компьютерной безопасностью. Чтобы защититься от преступников, они активно ищут специалистов. Если вы не изучали код, но хотите примерить эту профессию на себя, то мини-курс Skillbox по кибербезопасности как раз для вас.

Регистрация: https://epic.st/kJjxQ?erid=2VtzqxNWDkQ

Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности.

Чтобы выполнять практические задания, необходимо установить VirtualBox — систему для запуска учебных виртуальных машин. Ссылку на установку пришлём после регистрации на мини-курс.

Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.

Успевайте получить бесплатный доступ.

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

Читать полностью…

Не хакинг, а ИБ

Онлайн-запуск Solar Dozor 8: автоматизация, скорость, импортонезависимость

Приглашаем руководителей и специалистов служб информационной, экономической, внутренней безопасности на онлайн-запуск новой версии DLP-системы Solar Dozor 8.

Вебинар состоится 12 ноября в 11:00.
Участие бесплатное по предварительной регистрации.

На вебинаре эксперты и аналитики продукта расскажут, как они создавали Solar Dozor 8, какие трудности в работе специалистов служб безопасности были в фокусе, как выбирали решения для реализации функций и модулей и как эти нововведения автоматизируют процессы, сокращают рутину, ускоряют работу в системе.

Зарегистрироваться

Реклама. ООО "РТК ИБ". ИНН 7704356648.

Читать полностью…

Не хакинг, а ИБ

Прими участие в «Хакатоне по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей!

Регистрация на хакатон открыта до 15 ноября

Приглашаем разработчиков, аналитиков, архитекторов ПО, экспертов по информационной безопасности и студентов программирования и кибербезопасности. Участвуй индивидуально или в команде до 5 человек.

Тебе предстоит разработать систему удалённого управления автомобилем для каршеринга, устойчивую к кибератакам. Специальных знаний в автомобильной отрасли не требуется — задача будет понятна всем, независимо от опыта.

Это твой шанс прокачать навыки в кибербезопасности и пообщаться с экспертами «Лаборатории Касперского».

Ключевые даты:

• 15 октября – 15 ноября – регистрация участников
• 8 ноября – митап с экспертами и игра «Огнеборец»
• 15 ноября – старт хакатона
• 17 ноября – дедлайн загрузки решений
• 22 ноября – подведение итогов и объявление победителей

Регистрируйся, прояви себя и внеси вклад в безопасность каршеринговых сервисов

Читать полностью…

Не хакинг, а ИБ

🔵 Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups

Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter

В репозитории доступен полный список платформ и программ Bug Bounty Hunters

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Mr.Robot — закрытый канал про хакинг и информационную безопасность.

➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика

Советуем подписаться — /channel/+9UIlbSqk7yw5Mjcy

Читать полностью…

Не хакинг, а ИБ

❗️ 22 000 серверов под угрозой: как уязвимость CyberPanel привела к массовой атаке вымогательского ПО

Более 22 000 серверов, использующих популярную платформу управления сайтами CyberPanel, недавно подверглись атаке с использованием критической уязвимости


Исследователь по безопасности DreyAnd обнаружил, что версии CyberPanel 2.3.6 и, вероятно, 2.3.7, содержат несколько серьёзных уязвимостей, которые позволяют удалённо выполнять код (RCE) с полными правами доступа к серверу

В числе уязвимостей – несовершенная система аутентификации, уязвимость к внедрению команд и обход фильтров безопасности, что позволяет злоумышленникам выполнять команды с правами root

По словам исследователя, обнаруженные уязвимости позволяют получать доступ к страницам без аутентификации и вводить вредоносные команды благодаря отсутствию надёжной фильтрации на некоторых маршрутах

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😒Подборка каналов для каждого безопасника и хакера

😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.

😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Атака на современные веб-приложения и их использование

Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак


Издание поможет вам понять необходимые методологии и платформы, как настроить среду с помощью прокси-серверов перехвата и автоматизировать задачи с помощью Bash и Python, а также как настроить исследовательскую лабораторию

Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ OSINT: перечисление поддоменов веб-сайтов

Sublist3r – это инструмент безопасности Python, предназначенный для перечисления поддоменов веб-сайтов с использованием OSINT

Он помогает тестировщикам проникновения и охотникам за ошибками собирать и собирать поддомены для домена, на который они нацелены по сети

Sublist3r перечисляет поддомены с использованием многих поисковых систем, таких как Google, Yahoo, Bing, Baidu и Ask. Sublist3r также перечисляет поддомены с помощью Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS

Subbrute был интегрирован с Sublist3r, чтобы увеличить возможность поиска большего количества поддоменов с помощью bruteforce с улучшенным списком слов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Как я взломал сервер университета и получил доступ к оценкам

Содержание статьи:
Сбор информации
Частичный обход аутентификации
Выполнение удаленного кода
Получение доступа
Доступ к базе данных

Я поставил себе цель – взломать университетский сервер или сторонний сайт используемых университетом


В статье автор расскажет как ему удалось взломать сервер, который обслуживает множество учебных заведений (в том числе университетов) и содержит данные десятки тысяч студентов

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Подборка полезных ресурсов для погружение в мир ИБ. Внутри — инструкции по настройке средств защиты, советы по их использованию и интересные задачи.
 
За 3,5 часа и 10 полезных материалов вы…
 
→ проверите защищенность вашего сервиса,
→ узнаете о распространенных атаках полным перебором и о методах противодействия им,
→ ознакомитесь с ИБ-инструментами на реальных примерах.
 
Переходите в Академию Selectel, чтобы начать изучение уже сейчас→ https://slc.tl/dx1m5

Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqxJiuaT

Читать полностью…

Не хакинг, а ИБ

Как PT NGFW может помочь вашему бизнесу? Рассказывает Innostage, интегратор и провайдер киберустойчивости.

29 октября в 11:00 приглашаем на вебинар «Новые фичи в PT NGFW: независимый взгляд интегратора». Алмаз Мазитов, руководитель направления NGFW в Innostage, поделится инсайтами о новой версии PT NGFW и расскажет, как обновления продукта могут усилить защиту вашей инфраструктуры.

В программе вебинара ▶️

➖ Обзор продуктовой линейки PT NGFW
➖ Разбор новых функций PT NGFW
➖ Всё о лицензировании
➖ Cессия вопросов и ответов

Регистрируйтесь на вебинар, чтобы узнать, как лицензирование PT NGFW поможет оптимизировать ваши затраты.

🗓  29 октября в 11:00

Читать полностью…

Не хакинг, а ИБ

©️ Staffcop — лидер рынка расследования инцидентов внутренней информационной безопасности представляет ключевое обновление года. Релиз Staffcop Enterprise 5.5: эволюция внутренней безопасности.

🔴 Ключевое нововведение версии 5.5 — продвинутый анализ рисков, позволяющий администраторам системы не только фиксировать потенциальные инциденты, но и оценивать их критичность для более оперативного реагирования на реальные угрозы.

Что еще вас ждет в новой сборке продукта:

▶️ Анализ рисков
▶️ Централизованная установка меток
▶️ Перехват командной строки
▶️ Учет активности в ВКС
▶️ Перехват в RDP

Добавляя новый функционал, разработчики не забывают улучшать ключевые функции для более глубокого мониторинга событий и инцидентов ИБ.

🕑 30 октября в 11:00 МСК топ-менеджеры Staffcop в прямом эфире проведут презентацию новой версии продукта. Для участников вебинара приготовлены пасхалки, за разгадку которых можно выиграть ЛИМИТИРОВАННЫЙ релизный мерч от Staffcop.

👤 Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире!

➡️ Ссылка на регистрацию

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjdoBbZD

Читать полностью…

Не хакинг, а ИБ

😁 Взломы и настройка Linux | 100 профессиональных советов и
инструментов

Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы серверов под управлением ОС Linux

Рассматриваются следующие темы: основы серверов, контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера, вопросы защиты информации, написание сценариев на языке Perl, а также три наиболее важных программы под ОС Linux – Bind 9, MySQL и Apache.

Автор: Фликенгер Р.
Год выхода: 2006

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😷 Как я получил 50000 + 0 долларов за уязвимость в Zendesk

Zendesk – это веб-сервис с рядом приложений для поддержки клиентов и посетителей, используемый одними из самых богатых компаний мира

Сервис оснащён инструментами для оперативной обработки заявок клиентов, которые поступают в службу поддержки, систематизируются и поступают напрямую оператору для обработки и ответа

Он прост в настройке:
достаточно указать ссылку на электронную почту технической поддержки компании (вида support@company.com), и Zendesk сразу начнёт обрабатывать входящие письма и создавать тикеты


В начале этого года я обнаружил в Zendesk серьёзную уязвимость, позволявшую нападающим читать тикеты системы клиентской техподдержки любой компании, пользующейся Zendesk

Для этого достаточно составить специальное письмо и отправить его на адрес почты техподдержки, обрабатываемой Zendesk

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🐍 Python для хакеров. Нетривиальные задачи и проекты

Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ

Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи

Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода

Автор: Воган Ли
Год выхода: 2023

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤖 Google Big Sleep: ИИ впервые превзошёл человека в поиске уязвимостей

Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite

В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7]

💻 Эксплуатация уязвимости могла произойти через специально созданную базу данных, которую злоумышленник предоставил бы жертве, или с помощью SQL-инъекции

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔵 Обзор новой версии Volatility 3: инструмента для анализа дампа памяти

Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике

🔎 Программа позволяет исследовать состояние памяти, выявлять процессы, сетевые соединения, запущенные службы, модули ядра и многое другое

Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти

В статье рассмотрим улучшения и новые платины Volatility 3

🗄 Читать статьи – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Сканирование веб-контента

DIRB – это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ

Главная цель DIRB – это помочь профессионалам в аудите веб-приложений

DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов

Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей


🗄 Официальная страница на Kali Linux – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств

Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др

Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu

Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства

Краткий глоссарий в конце книги поможет разобраться в специфических терминах


Автор: Райтман М.
Год выхода: 2017

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

◼️ Инструмент перехвата трафика

Mitmproxy
– это бесплатный и открытый интерактивный HTTPS-прокси

В этой статье покажу, как установить и использовать Mitmproxy

Это будет больше шпаргалка, чем гайд, чтобы у вас всегда было под рукой описание базовых операций и функций


В статье рассмотрим:

Установка Mitmproxy
Использование Docker-образов
Основные команды
Управление перемещением
Копирование в буфер обмена
Сохранение в файл
Основные клавиши
Глобальные горячие клавиши
Просмотр потоков
Фильтры в Mitmproxy
Скрипты в Mitmproxy

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👺 Поиск по интернету вещей, IP, доменам и поддоменам

1.
Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.

2. Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.

3. Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.

4. Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.

5. macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 $10 млн за цифровой след: США объявили награду за иранских хакеров

Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах, участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств

Инициатива представлена в рамках программы «Rewards for Justice» – подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США

В центре внимания – группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР)

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков SOC
• начинающих специалистов по DFIR


⚡️Практический курс по цифровой криминалистике и реагированию на инциденты


На курсе вы узнаете:

📎 Что и как нужно собирать в рамках расследования инцидентов: образы дисков, дампы ОЗУ, triage, и в каком порядке

📎 Какие инструменты для этого использовать

📎 Как собирать и исследовать отдельные виды артефактов Windows, Linux, MacOS

📎 Выявлять поверхность кибератаки, выбирать подходящие стратегию и способ  реагирования в зависимости от ситуации, проводить атрибуцию атакующих


✅ Авторы и эксперты курса:
1. Мирослава Ульянова — Incident response Team Lead
2. Олег Скулкин — Incident Response expert, head of threat intelligence department
3. Лада Антипова — Incident Response Team Lead

✅ Учим тому, что точно пригодится в работе
✅ Комфортная нагрузка без отрыва от работы
✅ Вечный доступ в чат с экспертами и коллегами

Старт: 9 ноября


Смотри программу и записывайся

Читать полностью…

Не хакинг, а ИБ

🖥 Компьютер глазами хакера. 3-е издание

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК

Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее

Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware

Автор: Фленов Михаил
Год выхода: 2012

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👩‍💻 6 000 WordPress-сайтов под угрозой: как поддельные плагины похищают данные

Хакеры активно взламывают WordPress-сайты, чтобы устанавливать вредоносные плагины и распространять фальшивые обновления браузеров, под которыми скрывается программное обеспечение для похищения данных

С 2023 года кампания под названием ClearFake заражает взломанные сайты, выводя баннеры с фейковыми обновлениями браузеров


В 2024 году появился новый аналог – ClickFix, имитирующий сообщения об ошибках программ с якобы встроенными «исправлениями»

🦠 Эти «исправления» активируют PowerShell-скрипты, которые загружают и устанавливают вредоносное ПО

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🥷 Анонимная сеть Hidden Lake: переход на постквантовую криптографию

Анонимная сеть Hidden Lake (HL) – это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью на базе очередей (QB-задача)

В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя

Сети Hidden Lake для анонимизации своего трафика не важны такие критерии как:
уровень сетевой централизации
количество узлов
расположение узлов
связь между узлами в сети

🗄 Читать статью – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Инструмент автоматического тестирования на проникновение

Unicornscan – это бесплатный инструмент автоматического тестирования на проникновение с открытым исходным кодом, который полезен для сбора информации, тестирования безопасности веб-сайтов и веб-серверов

Unicornscan предоставляет множество интегрированных инструментов для выполнения тестирования на проникновение в целевой системе, а также может предоставить вам информацию о целевой операционной системе.

Особенности Unicornscan:
может обнаруживать асинхронный TCP-баннер.
может предоставить вам информацию об обнаружении операционной системы, приложений и системных служб на хосте.
имеет возможность использовать пользовательские наборы данных для выполнения разведки.
поддерживает реляционный вывод SQL из сетей.
может выполнять асинхронное TCP– и UDP-сканирование на хостах

🗄 Официальная страница на Kali Linux – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 От нуля до N: хакеры побили рекорд в скорости эксплуатации уязвимостей

Аналитики Google Mandiant предупреждают о новой тенденции: хакеры все чаще обнаруживают и используют уязвимости нулевого дня в программном обеспечении

Специалисты исследовали 138 уязвимостей, выявленных в 2023 году, которые активно использовались в реальных атаках


💻 Большинство из них (97) были эксплуатированы как zero-day, то есть до выпуска исправлений. Оставшиеся 41 ошибка использовались после выхода исправлений и классифицируются как n-day

Эксперты отметили, что в 2023 году разрыв между использованием zero-day и n-day заметно увеличился, что подчеркивает растущую популярность 0Day-атак


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать? 

Старт: 28 октября

Вы изучите:
- Моделирование угроз безопасности информации
- Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
- Администрирование СЗИ

Что вы получите?
🏆 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
✏️ Возможности трудоустройства/стажировки для лучших выпускников
📑 Сертификат/удостоверение о повышении квалификации

Пишите нам @Codeby_Academy
Подробнее о курсе

#реклама
О рекламодателе

Читать полностью…
Subscribe to a channel