Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
😂 Киберпреступность 2024: самые резонансные случаи года
2024 год стал значимым для мира кибербезопасности, ознаменовавшись многочисленными кибератаками, утечками данных, появлением новых групп угроз и выявлением уязвимостей нулевого дня
Среди множества событий можно выделить несколько наиболее заметных случаев:
⏺Хакеры атаковали Internet Archive: данные 33 миллионов пользователей похищены
⏺Ошибка CrowdStrikeFalcon парализовала миллионы устройств
⏺Kaspersky в США заменили на UltraAV
⏺Microsoft пострадалаотхакеров Midnight Blizzard
⏺Гигантская утечка данных из National Public Data
⏺Атаки на сетевые устройства усилились
⏺Хакеры парализовали Change Healthcare
⏺Snowflake атакована через украденные учётные данные
⏺Операция Cronos против LockBit
⏺Salt Typhoon атаковала телекоммуникации
⏺Растущая угроза инфостилеров
⏺CDK Global подвергласьатакеBlack Suit ransomware
⏺Ошибки Windows 11 Recall вызвали споры о приватности
⏺Уголовные обвинения против северокорейских IT-специалистов
🗄 Источник – линк.
// Не хакинг, а ИБ
🔐 Достивисты и SYN-флуд | Как началась эпидемия DDoS.
Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).
Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.
Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.
🗄 Читать статью - линк.
// Не хакинг, а ИБ
🤨 Атаки на современные веб-приложения и их использование
Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак
Издание поможет вам:
⏺понять необходимые методологии и платформы
⏺настроить среду с помощью прокси-серверов перехвата
⏺автоматизировать задачи с помощью Bash и Python
⏺настроить исследовательскую лабораторию
Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023
// Не хакинг, а ИБ
😂 Как приготовить обфускацию в JavaScript и не сжечь лабораторию: AST, babel, плагины
В этой статье мы познакомимся, как минимум, с крутым словом, а по возможности с такой техникой как обфускация в контексте языка JavaScript
⚠️ Реализуем механизмы для скрытия алгоритмов и усложнения обратной разработки кода
Попутно, мы посмотрим что такое AST, и приведём инструменты, с помощью которых можно взаимодействовать с ним для реализации обфускации
🗄 Читать статью – линк.
// Не хакинг, а ИБ
• infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:
- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.
• А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!
😒 VK Bug Bounty подводит итоги года
Вы знали, что багхантеры зарабатывают такие суммы?
⏺Рекорд по бонусам — 175%.
⏺Самая крупная выплата — 4 млн рублей, из которых 1,5 млн пришлись на бонусы.
⏺Среднее время начисления баунти — 8 рабочих дней.
⏺Средняя выплата — 97 600 рублей.
Новый год — новые баунти и ещё больше возможностей!
🗄 Источник – линк.
// Не хакинг, а ИБ
❗️ Брутфорс сайта с помощью Burp Suite на примере bWAPP
Брутфорс сайта проведем с помощью нескольких шагов:
Шаг 1: Запуск bWAPP
Шаг 2: Настройка Burp Suite
Шаг 3: Настройка Intruder
Шаг 4: Выбор полезной нагрузки
Шаг 5: Начало брутфорса сайта
Брутфорс сайта – распространенная атака в сфере кибербезопасности, в ходе которой злоумышленник пытается подобрать различные комбинации имени пользователя и пароля, чтобы получить несанкционированный доступ к веб-приложению
Такие атаки обычно автоматизированы и могут привести к взлому учетных записей пользователей и получению несанкционированного доступа к функциям администрирования
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😈 Взлом DevHub: терабайты данных Cisco попали в руки хакерам
На хакерском форуме BreachForums опубликованы данные, похищенные из DevHub компании Cisco. Хакер, известный под псевдонимом IntelBroker, утверждает, что это лишь небольшая часть из более 4,5 Тб полученной информации
Компания пояснила, что основная часть данных в DevHub была общедоступной, однако хакеры также скачали файлы, не предназначенные для публичного использования
❄️ В Новый Год — с новыми образовательными программами от CyberED❄️
Друзья, в новый год мы открываем для вас новые возможности в обучении.
⚙️ Запускаем курсы в записи – погружайтесь в мир информационной безопасности когда угодно и где угодно:
➡️в отпуске , ➡️в дороге, ➡️на тренировке, ➡️на свидании (только тихонько, пока вторая половинка занята😉), разве это не чудо?
Выбирая новую программу CyberED, вы откроете для себя почти неограниченные возможности обучения в 2025 году:
🔤программы с выбором формата: синхронно с преподавателем или самостоятельно в записи
🔤3 уровня сложности задач на выбор
🔤конструктор курсов — собирайте собственный трек обучения из любых модулей
🔤уникальная технологичная онлайн платформа для практических задач CyberED Labs — настоящая кибер-песочница, которой нет аналогов
🔤доступ к учебным материалам и персональным мини-лабораториям в режиме 24/7 на год
🔤отработка задач на киберполигоне
🔤цифровое резюме специалиста кибербезопасности
И все это со скидкой до 35% в честь Нового Года!
Переходите на наш сайт, выбирайте понравившийся курс и отправляйтесь покорять новые вершины вместе с CyberED!
🎄➗ Скидки действуют до конца новогодних праздников.
Пусть 🪩⚡️0️⃣⚡️5️⃣ год станет годом открытий и новых возможностей для вас!
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqvikW2E
🔎 Видеокурс: Взлом серверов и сетей | Международная сертификация OSCP
OSCP (Offensive Security Certified Professional) – это сертификация в области этичного хакинга, предоставляемая организацией Offensive Security
Она ориентирована на практическое применение навыков в этой области и считается одной из самых сложных и престижных сертификаций в этой области
🔒 Аудит безопасности сервера и клиента SSH
ssh-audit – инструмент для аудита безопасности сервера и клиента SSH (сбор баннеров, получение информации об обмене ключами, поддерживаемых алгоритмах шифрования, mac, сжатие, совместимость, безопасность и т. д.)
Характеристики:
⏺поддержка серверных протоколов SSH1 и SSH2;
⏺анализ конфигурации клиента SSH;
⏺захват баннера, распознавание устройства или программного обеспечения и операционной системы, обнаружение сжатия;
⏺собирание алгоритмов обмена ключами, ключа хоста, шифрования и кода аутентификации сообщений;
⏺вывод информации о безопасности каждого алгоритма (доступно с, удалено/отключено, небезопасно/слабо/устаревшее и т. д.);
⏺вывод рекомендаций по алгоритму (добавление или удаление на основе распознанной версии программного обеспечения);
⏺анализ совместимости версии SSH на основе информации об алгоритме;
⏺историческая информация из OpenSSH, Dropbear SSH и libssh;
⏺сканирование политик для обеспечения соблюдения усиленной/стандартной конфигурации;
⏺работает на Linux и Windows;
⏺поддерживает Python 3.8 - 3.13;
⏺нет зависимостей
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🚰 Замаскированная мавларь c GitHub и npm привела к краже 390 000 учетных данных
⚠️ Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года
Злоумышленники размещают на GitHub фальшивые PoC-эксплоиты и инструменты для проверки учетных записей, заражая машины исследователей и других хакеров бэкдором для кражи приватных ключей SSH, ключей AWS и другой конфиденциальной информации
Также на машины жертв устанавливался майнер для добычи криптовалюты Monero
🗄 Источник – линк.
// Не хакинг, а ИБ
На фоне роста ипотечной ставки и изменения курса $ россияне по рассрочке скупают объекты в ОАЭ.
Рассрочка беспроцентная, дается на срок от 2 до 8 лет с первым взносом в 10% от стоимости.
Например, можно взять квартиру у моря с террасой и бассейном, чтобы жить или сдавать в аренду. Доход здесь в валюте и не облагается налогом.
Подписывайтесь на самый большой канал о рынке недвижимости Эмиратов от аналитика Андрея Негинского (он на фото) и скачивайте в закрепе каталог из 20 таких проектов с описанием и ценами.
🔵 Автоматизация сбора информации и перечисления служб
Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб
Под каждый хост создаёт структуру директорий для сохранения результатов, находов и эксплойтов
Генерирует рекомендуемые команды для дальнейшего сбора информации
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Создайте мультиоблако со скидкой 50% от VK Cloud
До 20 декабря можно выгодно перейти в VK Cloud. Переходите в отказоустойчивое облако VK Cloud и используйте его как основную платформу для размещения сервисов. Или создайте себе резервную площадку для аварийного восстановления. Миграция по методу Lift-and-Shift будет бесплатной.
Оставляйте заявку на участие в программе «Облачный старт» от VK Cloud.
Бонусы
🔹 Скидка 50% на сервисы VK Cloud в течение трех месяцев. Максимальный размер поддержки для одного нового клиента VK Cloud — 2 000 000 рублей.
🔹 Бесплатная консультация архитектора VK Cloud.
Как стать участником программы
🔹 Подайте заявку до 20 декабря 2024.
🔹 Убедитесь, что ваш бизнес зарегистрирован как ИП или российское юридическое лицо не менее 1 года назад.
🔹 Пройдите короткое интервью для оценки потребностей вашего бизнеса.
🔹 Начните использовать облако VK Cloud по акции до 1 января 2025.
Предложение распространяется на новых клиентов VK Cloud или не использующих платформу на коммерческой основе с 1 января 2024 года по настоящее время.
📷 Инфраструктурный пентест по шагам | Сканирование и получение доступа
Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки.
Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное.
Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
👁🗨 Судебный иск против шпионов: неожиданный поворот в истории слежки за гражданами
⚠️ Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами
— Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство, свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов
Amnesty утверждает, что власти использовали израильское ПО Cellebrite для извлечения данных из смартфонов, а также внедряли локально разработанную программу NoviSpy, способную удалённо активировать камеру и микрофон для записи
🗄 Источник – линк.
// Не хакинг, а ИБ
✋ Форензика: Криминалистический инструмент анализа сети
Xplico – это криминалистический инструмент анализа сети – Network Forensic Analysis Tool (NFAT)
Цель Xplico – это извлечь из захваченного интернет трафика содержищиеся данные приложений
🗄 Официальный сайт – линк.
// Не хакинг, а ИБ
🏃♂️ Китайские хакеры проникли в системы управления скотом США
⚠️ Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило в каталог известных эксплуатируемых уязвимостей (KEV) высокоопасную уязвимость, обнаруженную в программном обеспечении USAHERDS от Acclaim Systems
Хотя уязвимость CVE-2021-44207 с оценкой 8.1 по шкале CVSS была устранена, её активное использование в реальных атаках подтвердилось
🔒 Advanced ASP. NET Core 3 Security
В этой книге:
⏺рассматриваются функции, связанные с безопасностью, доступные в фреймворке
⏺объясняется, где эти функции могут быть недостаточными
⏺углубляются темы безопасности, которые редко рассматриваются где-либо еще
Приготовьтесь глубоко погрузиться в исходный код ASP. NET Core 3.1, пояснить, как работают определенные функции, и решить, как устранить проблемы
Автор: Scott Norberg
Год выхода: 2020
// Не хакинг, а ИБ
📝 Подборка шпаргалок по тактикам проведения атак
Mitre Att&ck (Adversarial Tactics, Techniques & Common Knowledge – «тактики, техники и общеизвестные факты о злоумышленниках») – основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приёмов и методов, используемых киберпреступниками. Базу создала компания Mitre в 2013 году
Цель проекта – составить структурированную матрицу используемых киберпреступниками приёмов, чтобы упростить задачу реагирования на киберинциденты
Сверху прикрепляю шпаргалки по тактикам атак на:
⏺Предприятия
⏺Android
⏺Облако
⏺Команды и контроль
⏺Контейнеры
⏺Доступ к учетным данным
⏺Defend Mitre
⏺Уклонение от защиты
⏺Linux
⏺Мобильная тактика
⏺Сети
⏺Windows
⏺iOS
⏺macOS
🗄 MITRE D3FEND: матрица противодействия
// Не хакинг, а ИБ
❗️ OSINT: поиск людей в социальных сетях
Social Mapper – предназначена для поиска профилей людей в социальных сетях
Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу
Программа умеет работать с такими социальными сетями как:
⏺LinkedIn
⏺Facebook
⏺Twitter
⏺Google Plus
⏺Instagram
⏺VKontakte
⏺Weibo
⏺Douban
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🪟 Защита локальных администраторов в Windows 11: полное руководство по настройке и работе
Статья посвящена новой функции в Windows 11 Insider, а именно Local Administrator Protection, которая была анонсирована в Windows 11 Insider Preview Build 27718 (Canary Channel)
Она направлена на устранение постоянных административных привилегий, которые нередко становятся уязвимым местом для атак
Вместо этого используется скрытый механизм повышения привилегий для предоставления прав по мере необходимости, сохраняя их «в тени» до тех пор, пока они не потребуются
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🔎 Руководство по взлому аппаратного обеспечения
Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо
Друзья!
Создатели 😍Ideco NGFW дарят нашим 50 подписчикам календарь с прекрасными девушками на 2025 год.
Заполняйте заявку тут: https://ideco.ru/zayavka-kalendar-2025 промокод для поля Лицензия ИБ
Успейте стать одним из 50 счастливчиков!
Это абсолютно бесплатно, нужно только заполнить форму.
Стать этичным хакером за 4 месяца: попробуйте техники взлома на практике и зарабатывайте на Bug Bounty
Используйте промокод [Название этого канала]+10 и получите скидку 10%! Пишите нам @Codeby_Academy
Запись до 20 декабря! 🎄
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
Записаться на курс
🔎 Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
Сегодня в статье автор поделится уникальным случаем, с которым он столкнулся при проверке безопасности приложения в рамках одной программы
⚠️ Эта уязвимость позволила обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации
В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследуем работу сайта и выясним, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности
Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❔ Мифы и заблуждения о кибербезопасности
Авторы помогут вам обнаружить скрытые опасности, предотвратить ошибки, которых можно избежать, устранить ошибочные предположения и противостоять глубоко человеческим когнитивным предубеждениям.
На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса.
Авторы: Eugene Spafford, Josiah Dykstra, Leigh Metcalf
Год выхода: 2023
// Не хакинг, а ИБ
🤠 15 миллионов блокировок: Telegram представил результаты модерации
Мессенджер Telegram опубликовал данные о блокировке групп и каналов, нарушающих политику платформы и законодательство, вкладка со статистикой появилась на официальном сайте компании
В 2024 году было заблокировано 15,3 млн групп и каналов: почти 702 тыс. сообществ, связанных с распространением материалов о сексуальном насилии над детьми, и около 129 тыс. групп и каналов с террористической направленностью. Помимо этого, было удалено более 100 млн фрагментов террористического контента
Павла Дурова впервые допросили 6 декабря в суде Парижа по делу о недостаточной модерации в мессенджере Telegram, писал 20Minutes со ссылкой на AFP
💻 Ошибка в Windows Registry: как получить права администратора домена
Пошаговый разбор процесса исследования и эксплуатации уязвимости в клиенте WinReg. Раскрываем механизм работы RPC, методы обнаружения уязвимых систем и способы защиты