-
Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
👩💻 Nginx: шпаргалка
— Представляю вашему вниманию шпаргалку по основным секциям Nginx, которые следует держать под рукой
Nginx ("engine x") – это HTTP-сервер, обратный прокси сервер с поддержкой кеширования и балансировки нагрузки, TCP/UDP прокси-сервер, а также почтовый прокси-сервер
☁️ Хакеры используют артефакты Claude для распространения малвари для macOS
— Злоумышленники запустили ClickFix-кампанию, в которой используют публичные артефакты чат-бота Claude компании Anthropic и платную рекламу в поиске Google
Артефакты Claude – это публичный контент, созданный пользователем с помощью LLM
Это может быть некая инструкция, код, отрывок текста и так далее
🔸 Инструмент анализа веб-приложений
WhatWeb – это инструмент с открытым исходным кодом для идентификации веб-сайтов
— Он распознаёт веб-технологии, в том числе системы управления контентом, платформы для ведения блогов, пакеты статистики/аналитики, библиотеки JavaScript, веб-сервера и встроенные устройства
Также WhatWeb идентифицирует номера версий, адреса электронной почты, идентификаторы учётных записей, модули веб-платформ, ошибки SQL и прочее
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
😈 У компании Step Finance украли 40 млн долларов, взломав устройства руководителей
⚠️ DeFi-платформа Step Finance сообщила о потере 40 млн долларов в криптовалюте — хакеры проникли в системы компании через взломанные устройства руководителей
Step Finance работает на блокчейне Solana и представляет собой DeFi-платформу и аналитический инструмент для управления криптоактивами
Сервис позволяет визуализировать позиции, отслеживать их, проводить транзакции, свопы и стейкинг
Платформа считается одним из наиболее популярных дашбордов экосистемы Solana
👩💻 V2Ray и Xray: что это, установка, раз-личия, настройка в 2026
V2Ray и Хау – это современные прокси-протоколы нового поколения, разработанные для обеспечения безопасного и анонимного доступа в интернет, обхода блокировок и цензуры, и защиты приватности пользователей
— Они позволяют создавать защищенные туннели для передачи интернет-трафика через прокси-серверы, скрывая реальный IP-адрес пользователя, обходя блокировки сайтов и сервисов, и обеспечивая шифрование данных для защиты от перехвата и анализа трафика
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ Google Dorks OSINT шпаргалка – 100+
запросов для поиска
В шпаргалке рассмотрено:
1. Что такое Google Dorks
2. Основы синтаксиса Google Dorks
3. Dorks для поиска файлов
4. Dorks для поиска директорий и путей
5. Dorks для поиска по сайтам
6. Dorks для поиска уязвимостей
7. Dorks для поиска конфиденциальной информации
8. Dorks для поиска по типам файлов
9. Dorks для поиска в кэше и архивах
10. Dorks для поиска по времени
11. Продвинутые комбинации Dorks
12. Инструменты для работы с Dorks
13. Безопасность и этика использования
14. Практические примеры использования
15. Часто задаваемые вопросы
📅 Первый месяц в Bug Bounty: итоги, цифры и выученные уроки
— В данной статье автор расскажет о своем пути становления багхантором и какие результаты ему удалось достигнуть за месяц
Немного заспойлерю – за месяц активной работы получилось отправить 9 отчетов:
⏺3 выплаты на сумму ~$400: за одну уязвимость уровня High я получил ~$200, за Medium - ~$100, и еще одна High принесла ~$100. Понятие «нормальности» у всех разное, но для старта, для меня, это неплохой результат
⏺Остальное: 1 Low (не выплачивается), 1 Info (не выплачивается) и 1 отчет ушел в «вне скоупа»
⏺Дубликаты: 3 отчета были помечены как дубликаты. Поначалу это сильно демотивирует, главное не опускать руки и дальше продолжать “тыкать”)
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🇷🇺 Группировка APT28 эксплуатирует свежую уязвимость в Microsoft Office
— Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимость CVE-2026-21509 в атаках против украинских и европейских организаций
APT28 (Advanced Persistent Threat) – хакерская группа из России, её деятельность началась ещё в середине 2000-х годов
В феврале 2024 года МВД Германии сообщило, что APT 28 устанавливала по заказу российской военной разведки вредоносное ПО на сотни маршрутизаторов в офисах и частных домах в целях создания сети и сбора шпионской информации для России
🎃 Электронная книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch»
Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы
📄 Шпаргалка по командам Recon-ng
Recon-ng – написанный на Python фреймворк для веб-разведки на основе открытых источников
⏺Можно подключать только необходимые функции под конкретную задачу
⏺Все результаты сохраняются в локальной БД (SQLite), откуда их удобно извлекать для дальнейшего анализа
⏺Позволяет создавать скрипты, объединяющие несколько модулей, чтобы сократить ручной труд
⏺Поддерживает взаимодействие с десятками API, среди них Google, Bing, Shodan, Whois, Twitter и другие
// Не хакинг, а ИБ
❗️ Инструмент для анализа поверхности атаки
Natch – это инструмент, использующий динамический анализ, для определения поверхности атаки отдельных приложений и сложных систем
— Для этого исследуемое приложение помещается в виртуальную машину, которая запускается под контролем Natch
Виртуальная машина немного усложняет работу, но зато так можно анализировать системы, где обычный отладчик не справится
🗄 Читать статью – линк.
// Не хакинг, а ИБ
Устал кодить? Или вообще не хочешь учить программирование?
🦔СyberYozh нашел тебе работу в ИБ на 200 000 рублей.
Здесь ты не пилишь фичи — ты расследуешь атаки и защищаешь инфраструктуру. Это про:
→ Расследование кибератак (как в случае с Аэрофлотом)
→ Защиту компаний от взломов
→ Работу, где каждый день - новый вызов
Почему именно CyberYozh Academy?
Мы не «ещё одна IT-школа». Мы специализируемся только на кибербезопасности. Никаких курсов по маркетингу или дизайну — только ИБ на экспертном уровне.
Что внутри:
⛓ Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
⛓ 9+ реальных проектов для портфолио
⛓ 2 диплома установленного образца
⛓ База компаний + кураторы для трудоустройства
⚡️ Акция для первых 15 человек: 4 курса по цене одного
Это твой кратчайший путь из офиса в удалёнку с высоким чеком.
😌😌😌 [Успеть занять место по акции]
Или оставляйте заявку напрямую:
🦔CyberYozh Support
Новые вызовы безопасности 🔗
Активное внедрение AI во все процессы требует пересмотра подходов к информационной безопасности. Атаки на инфраструктуру, ошибки в настройках, отсутствие изоляции пользовательских окружений — это лишь часть проблем.
Провайдер Cloud.ru запустил облачную среду для работы с AI&ML – Evolution AI Factory, а сейчас делится гайдом, как безопасно работать с AI в облаке.
Внутри гайда инструкции:
😶🌫️способы защиты AI-сервисов в облаке
😶🌫️практические методики контроля доступа и логирования
😶🌫️рекомендации по мониторингу подозрительной активности
📱 100 статей по статическому анализу приложений для Android
Статический анализ приложений – это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска
— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.
🗄 Читаем – линк.
// Не хакинг, а ИБ
👺 Поиск информации в оперативной памяти
При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают
При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:
⏺на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
⏺информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)
Хочешь в хакинг? Тогда читай мой канал. В нём ты узнаешь с чего начать, увидишь интересные кейсы из социальной инженерии, прочувствуешь все прелести пентеста на себе прочитаешь про забавные случаи из мира ИБ и посмеёшься над тупыми инфоцыгами.
🐈⬛Дорожная карта со стажёра до мидла
🐈⬛ О важности методологии в ИБ
🐈⬛ Переиграли мошенника и угнали его акк
Сфинкс. Подписаться.
😈 Камеры и микрофоны: как защитить себя от слежки через ноутбук и телефон
— Данная статья представляет полную инструкцию по настройке разрешений, защите от RAT-троянов и выбору шторки для веб-камеры
Мы разберём, насколько реальна угроза, как работают механизмы защиты и что конкретно нужно сделать, чтобы ваши камера и микрофон не превратились в окно в вашу частную жизнь
🗄 Читать статью – линк.
// Не хакинг, а ИБ
☁️ Сценарий для взлома | Разбираем типовые сценарии атак на корпоративные сети
Содержание статьи:
⏺Преодоление периметра:
1. Можно без 0day:
Сценарий 1. Подбор учетных данных;
Сценарий 2. Эксплуатация веб-уязвимостей;
Сценарий 3. Эксплуатация известных уязвимостей;
Сценарий 4. Социальная инженерия;
Сценарий 5. Открытые данные;
Сценарий 6. Выход из песочницы;
⏺Получение контроля над КИС:
Сценарий 1. Подбор доменной учетной записи;
Сценарий 2. Атаки на протоколы сетевого и канального уровней;
Сценарий 3. Атака SMB Relay;
Сценарий 4. Чтение памяти процесса;
Сценарий 5. Групповые политики;
Сценарий 6. Золотой билет Kerberos;
Сценарий 7. Pass the hash и pass the ticket. Атака на двухфакторную аутентификацию.
Вебинар. Настоящий детектив: расследуем инциденты‑2025
❗️ Забудьте про скучные инструкции. Мы разберём реальные ИБ-инциденты 2025: от мемов в соцсетях до статей Уголовного кодекса.
Узнайте, как $500 в даркнете и новые законы меняют правила игры для всех — от технаря до гендира. Это будет живой диалог экспертов, где шутки резко сменяются разбором реальных угроз.
Ключевые темы:
▪️Разбор инцидентов 2025: Атаки через мемы и соцсети.
▪️Серьёзное ужесточение законов: Статьи УК РФ на практике.
▪️Личная ответственность руководителя и специалиста.
▪️Алгоритм действий на завтра.
Спикеры мероприятия:
✅ Ольга Попова, главный юрист продуктовой группы Контур.Эгида
✅Станислав Юдинских, руководитель проектного офиса Staffcop
Регистрируйтесь сейчас
Участие бесплатное.
Реклама. 16+. АО «ПФ «СКБ Контур», ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А. Erid:2SDnjcyxsqi
🧰 Сборник нструментов безопасности OSX и iOS
— В репозитории вы найдете инструменты: форензики, создания руткитов, сканеры безопасности, сбора данных, настройки конфигурации, обнаружения программ-вымогателей, мониторинга и много много других
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
👁🗨 Звуковой кейлоггер | Определяем нажатые клавиши по звуку
Звуковой кейлоггер – очень интересная задача с точки зрения безопасности
— Она близка к фингерпринтингу пользователя по клавиатурному почерку (включая скорость набора, опечатки, тайминги между сочетания клавиш и др.)
Теоретически, это даёт возможность:
⏺регистрировать нажатия клавиш по звуку;
⏺идентифицировать пользователя, который работает за клавиатурой.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
💻 Сканируем систему на наличие уязвимостей
OpenVAS (Open Vulnerability Assessment System) – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
☁️ Подборка DNS утилит
DNS – компьютерная распределённая система для получения информации о доменах
Чаще всего используется для получения IP-адреса по имени хоста, получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене
☁️ Инструмент обучения фишингу
Zphisher – это инструмент с открытым исходным кодом, который наглядно демонстрирует работу фишинговых схем в образовательных целях
— Он содержит более 30 готовых шаблонов фишинговых страниц, которые выглядят как реальные сервисы: социальные сети, банки, почтовые сервисы
⏺гибкие настройки маршрутизации
⏺поддержка маскировки URL
⏺кросс-платформенность – работает на Linux, Termux и в Docker
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🤔 Вся правда о безопасности e-mail: как работает защита и почему фильтры ошибаются
— Сегодня разберёмся, как устроена почта, почему спам не исчезает, чем опасны фишинги вложения, а затем поднимемся на уровень доменных настроек и корпоративных шлюзов
По дороге будем объяснять термины, а не бросаться аббревиатурами
🗄 Читать статью – линк.
// Не хакинг, а ИБ
— Ваш пароль должен содержать:
// Не хакинг, а ИБ
🔎 Хакерская группировка World Leaks заявила о взломе Nike
Компания Nike проводит расследование, так как хак-группа World Leaks заявила о краже информации из ее систем
⚠️ Хакеры утверждают, что взломали Nike 22 января и похитили 188 347 файлов общим объемом около 1,4 ТБ
«Мы всегда серьезно относимся к конфиденциальности клиентов и безопасности данных. Мы расследуем возможный инцидент в области кибербезопасности и активно оцениваем ситуацию», — прокомментировали представители Nike
❗️ Лучший инструмент разведки
Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки
Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit
Особенности Recon-ng:
⏺ бесплатный инструмент с открытым исходным кодом;
⏺ может использоваться для сканирования веб-приложений и веб-сайтов;
⏺ имеет интерактивную консоль для предоставления полезных функций;
⏺ может находить дыры в коде веб-приложений и веб-сайтов;
⏺ собирает информацию и оценивает уязвимость веб-приложений;
⏺ имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов.
💻 Burp Suite | Тестирование веб-приложений
Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах
✋ Дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики
CAINE (Computer Aided INvestigative Environment) – специализированный Live-дистрибутив Linux, предназначенный для проведения криминалистического анализа (форензики)
— Он позволяет искать скрытые и удалённые данные на дисках, выявлять остаточную информацию для восстановления картины взлома системы и сбора доказательств по использованию ПК для совершения правонарушений
CAINE содержит множество программных приложений, скриптов и библиотек, которые можно использовать в графической среде или командной строке для выполнения задач судебной экспертизы