-
Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
Ловите инструкцию, как безопасно работать с AI 📎
Сегодня компании все активнее внедряют AI и ML в свои процессы, но ошибки в настройках или незнание специфики моделей могут привести к серьезным инцидентам.
Недавно провайдер Cloud.ru запустил облачную среду для работы с AI&ML — Evolution AI Factory, а сейчас делится гайдом — «Защищенный AI в облаке: как избежать киберугроз».
Внутри инструкции:
😶🌫️как интегрировать GenAI в облако без риска
😶🌫️как настроить безопасность AI‑сервисов
😶🌫️как осуществить контроль доступа и логирование
✔️ Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства
— Сегодня мы рассмотрим статью об особенностях защиты Государственных Информационных Систем (ГИС) и о том, с какими сложностями они сталкиваются в таких проектах
ГИС – это своеобразные «бэкенды государства», которые работают под капотом цифровых услуг
Требуется ли получить загранпаспорт, заменить водительское удостоверение или записаться к врачу, все пути ведут в ГИС — например, на Госуслуги
☁️ HTB Explore. Повышаем привилегии на Android через ADB
Содержание статьи:
1. Разведка. Сканирование портов
2. Точка входа. Поиск эксплоитов
3. Точка опоры. Модернизация эксплоита
4. Локальное повышение привилегий
🕷 Шпаргалка по основным командам NetExec
Содержание:
1. Что такое NetExec;
2. Руководство по установке;
3. Общий синтаксис и параметры;
4. Обнаружение и перечисление;
5. Сбор учетных данных и брут-форс;
6. Получение доступа и бокового движения;
7. Послеэксплуатация;
8. Передовые методы;
9. Заключение;
10. Часто задаваемые вопросы.
🌃 Я вернулся в 2000-й и поймал ILOVEYOU
Стукнуло 25 лет вирусу, который массово признавался в любви и круто сыграл на человеческом любопытстве.
— В данной статье мы переместимся в нулевые и рассмотрим, как работал на то время один из популярных вирусов ILOVEYOU.
Для этого мы запускаем машину времени, нажимаем на кнопку дисковода, щелчок, выезжает лоток, открываем пластиковую коробку с трещиной на крышке, достаем диск с надписью «2000-й год».
Опускаем CD, толкаем привод рукой. Сквозь гул кулера и писк попадаем в беззаботные нулевые.
😈 Ликвидирован один из крупнейших Telegram-ботов для пробива данных россиян
— Сотрудники УБК МВД России пресекли функционирование телеграм-бота Userbox, использовавшегося для незаконного распространения персональных данных граждан
Предполагаемого создателя и администратора ресурса Игоря Морозкина задержали в Санкт-Петербурге — в отношении него возбуждено уголовное дело по ч. 5 и 6 ст. 272.1 УК (неправомерный доступ к компьютерной информации)
❗️ В ходе обысков были изъяты мобильные устройства, серверное оборудование и более 40 терабайт данных
«Функционирование информационно-поискового бота полностью прекращено. Доходы от преступной деятельности варьировались от 13 млн до 16 млн руб. в месяц»
⚡️ Специалисты из команды CodeGuard собрали для вас тонны обучающего материала
🔥 Отсортировали и разбили по каналам:
|- - - 📂 Хакинг & infosec — 573ГБ
|
|- - - 📂 Linux & Bash — 652ГБ
|
|- - - 📂 Работа ИБ — 356ГБ
|
|- - - 📂 Python — 428ГБ
|
|- - - 📂 Общее IT — 1526ГБ
📌 Гайды, шпаргалки, книги, задачи и ресурсы для каждого.
💻 Инструмент эксплуатации сетевых услуг
NetExec (NXC) – это инструмент эксплуатации сетевых услуг, который помогает автоматизировать оценку безопасности крупных сетей
Этот инструмент значительно облегчает проведение атак на протоколы/сервисы, такие как LDAP, SMB, Kerberos, FTP и многие другие
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🧰 Must Have: наиболее нужные инструменты тестирования на проникновение в сеть
Инструменты для тестирования на проникновение в сеть чаще всего используются, чтобы выявлять уязвимости в сети и приложениях
💻 Анализируем уязвимости беспроводных сетей
AtEar – это масштабируемая и эффективная система, а также первое сетевое решение для оценки уязвимостей беспроводных сетей
— Функция автоматического тестирования на проникновение позволяет легко и тщательно проанализировать уязвимости беспроводных сетей
Функции AtEar:
⏺Сканирование беспроводных сетей (Ad-Hoc, Station, Access Point, Soft-Acess Point);
⏺Графики с данными о беспроводных сетях (Канал, Шифрование, Тип);
⏺Беспроводной пентестинг (WEP, WPA1, WPA2)
⏺Получение сетевой информации (IP, Информация о подключённых хостах);
⏺Fake AP (фальшивая точка доступа): фишинговые сайты Google, Facebook, Twitter;
⏺WIDS (Wireless intrusion detection system – система обнаружения беспроводных вторжений):
1. Флуд для рассоединения, для деаутентификации и ассоциации,
2. Атака WESSID-NG, Koreck Chopchop, Fragmentation PGRA, MDK MICHEAL SHUTDOWN Exploitation TKIP, TKIPUN-NG;
3. DOS Атака аутентификации,
4. Большое количество отправляемых сообщений ассоциации;
5. Подозрительные мошеннические ТД (Rogue AP),
6. Выявление флуда маяками (Beacon Flood).
🔸 Как защитить веб-сервер Apache от взлома в Windows
Содержание статьи:
1. Запрет доступа из вне к MariaDB/MySQL
2. Запрет доступа из вне к Apache
3. Установка пароля на MariaDB/MySQL
4. Блокировка доступа к phpMyAdmin
5. Удаление тестовых файлов, архивов с исходным кодом, резервных копий файлов
6. Запрет просмотра содержимого папок без индексного файла
7. Для публичных веб- серверов блокируйте доступ к папкам, в которых хранятся резервные копии и промежуточные результаты работы
8. Как спрятать версию веб-сервера
9. Установка файлового файервола mod_security
🔎 Набор ресурсов по исследованию уязвимостей
Vulnerability Research – это процесс анализа продукта, протокола или алгоритма с целью обнаружения, понимания или использования одной или нескольких уязвимостей
— Исследование включает в себя обратное проектирование, проверку кода, статический и динамический анализ, фаззинг и отладку
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Подключите неудаляемое хранилище для ваших бэкапов 🔐
Вы знали, что резервные копии можно хранить так, чтобы их нельзя было удалить или изменить — даже по ошибке?
Теперь это возможно с Неудаляемым хранилищем резервных копий от Cloud․ru – технологии, которая делает ваши данные неизменяемыми в течение заданного периода.
Это гарантирует:
🤖сохранность данных в неизменном виде
🤖защиту от вирусов и шифровальщиков
🤖соответствие нормативным требованиям
Стабильна ли работа первой линии вашего SOC?
Работа SOC начинается с аналитика первой линии. Его решения определяют, как быстро команда увидит атаку, зафиксирует инцидент и начнет реагировать. Фолзы, перегрузка, разрозненные данные — все это снижает скорость и точность.
27 октября стартует онлайн-практикум «Мониторинг и реагирование на инциденты» от Positive Education.
Участники научатся:
- выделять значимые события,
- самостоятельно отражать сложные кейсы,
- эскалировать действительно критичные из них и взаимодействовать с ИТ.
В течение 5 недель участников будут сопровождать архитекторы и инженеры с опытом построения промышленных центров мониторинга, проектирования SIEM-систем и внедрения сервисных моделей.
🔴Освоите системный подход к реагированию
🔴Прокачаете навыки работа с инструментами, поймете, как их сочетать и применять при анализе инцидентов
🔴Пройдете практику на стенде PT EdTechLab
🔴Отработаете связку логов, сбор доказательств и корректную эскалацию по процессу
📝 Док-файл, который смог: от скромного резюме до мастера туннелей
— Сегодня разберем практический кейс «Инфраструктурный бэкдор» из раздела Атаки для блюшников с платформы Standoff Cyberbones
Описание задания:
У открытого окна в кабинете Додсон закурил свою последнюю сигарету на этот день. Вечерело. Фонари медленно загорались, освещая влажную после дождя дорогу. Идиллию прервал громкий хлопок двери. В кабинет влетел Микаел:
-Додсон! У нас проблемы!
Додсон окинул его уставшим взглядом и безразлично спросил:
-Что случилось?
Не отдышавшись, Микаел продолжил:
-Специалисты центра мониторинга заметили подозрительный туннель на периметре!
Глаза Додсона налились кровью:
-Нужно немедленно понять, как они это провернули!
Микаел вздохнул:
-Додсон, этот туннель на твоем компьютере...
♥️ Набор инструментов по реагированию на инциденты
— Данный репозиторий собрал в себе тщательно подобранный список инструментов по реагированию на инциденты
Цель реагирования – минимизировать ущерб от инцидента, восстановить нормальную работу IT-систем и предотвратить повторение подобных ситуаций в будущем
🗄 Репозиторий на GitHub - линк.
// Не хакинг, а ИБ
🔸 Идентифицируем сервера TLS
JARM – это инструмент идентификации серверов Transport Layer Security (TLS), особенностью которого является активное сканирование
— Он позволяет:
⏺Проверять конфигурации TLS-серверов
⏺Группировать серверы по конфигурации
⏺Определять приложения или инфраструктуру по умолчанию
⏺Выявлять командные центры и другие вредоносные серверы в сети Интернет
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🔎 SSH-туннелирование при пентесте Windows и Linux
SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам
SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером
👩💻 Всем программистам посвящается!
Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:
Выбирай своё направление:
🤔 InfoSec & Хакинг — t.me/hacking_ready
👩💻 Python — t.me/python_ready
👩💻 Linux — t.me/linux_ready
🖼️ DevOps — t.me/devops_ready
👩💻 Bash & Shell — t.me/bash_ready
🖥 Data Science — t.me/data_ready
🖥 SQL & Базы Данных — t.me/sql_ready
🤖 Нейросети — t.me/neuro_ready
👩💻 C/C++ — /channel/cpp_ready
👩💻 C# & Unity — t.me/csharp_ready
📱 GameDev — t.me/csharp_ready
👩💻 Java — t.me/java_ready
👩💻 IT Ресурсы — t.me/it_ready
🐞 QA-тестирование — t.me/qa_ready
📖 IT Книги — t.me/books_ready
👩💻 Frontend — t.me/frontend_ready
📱 JavaScript — t.me/javascript_ready
👩💻 Backend — t.me/backend_ready
📱 GitHub & Git — t.me/github_ready
📁 IT Факты — t.me/it_facts
🖥 Design — t.me/design_ready
📌 Гайды, шпаргалки, задачи, ресурсы и фишки для каждого языка программирования!
Как защитить данные клиентов в корпоративной CRM?
Selectel и Мегаплан проведут вебинар, на котором:
- покажут как обеспечить надежную защиту данных в CRM-системе и на уровне инфраструктуры,
- поделятся правилами и практиками защиты данных на всех уровнях.
🗓11 ноября, 12:00
📍Онлайн
👨💻СТО и руководителей отделов, системных администраторов и ИБ-специалистов
Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/c3qho
Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО "Селектел". erid:2W5zFGWKVqr
🎃 Создаем миниатюрное хакерское устройство используя Kali Pi-Tail и Raspberry Pi Zero
Использование Kali Linux на Raspberry Pi Zero – отличный способ создать портативное хакерское устройство для взлома
🔎 MEGANews. Cамые важные события в мире инфосека за октябрь
В этом месяце:
– Qualcomm покупает Arduino и анонсирует одноплатник UNO Q;
– в Роскомнадзоре подтвердили, что работа WhatsApp и Telegram ограничена «для противодействия преступникам»;
– новое шпионское ПО связали с Hacking Team и операцией «Форумный тролль»;
– работу белых хакеров предложили передать под контроль ФСБ;
– Европол закрыл крупную сеть SIM-ферм;
– а также другие важные и интересные события ушедшего октября.
🗄 Источник – линк.
// Не хакинг, а ИБ
📄 Шпаргалка по Subfinder
Subfinder – это инструмент для обнаружения поддоменов (subdomains) для заданного домена
Он может обнаруживать как известные, так и неизвестные поддомены, что может быть полезно для:
⏺обнаружения скрытых ресурсов или сервисов;
⏺определения границ и периметра сети;
⏺тестирования на уязвимости и обнаружения уязвимостей;
⏺мониторинга и контроля за безопасностью сети.
💻 Изучение Интернета вещей (IoT) и требований к IP-адресам
Интернет вещей (IoT) трансформирует наш способ взаимодействия с технологиями, окружающей средой и друг с другом
📅 Вредоносная модификация Telegram заразила около 60 тысяч Android-устройств
— Обнаруженная специалистами вредоносная модификация Telegram полнофункциональной платформой для скрытого захвата учётной записи пользователя и управления её действиями
⚠️ Встроенный троян Android.Backdoor.Baohuo.1.origin обеспечивает злоумышленникам неограниченный доступ к мессенджеру и позволяет не только красть сообщения, логины, пароли и историю переписки, но и незаметно подключаться к учётной записи, подменять список авторизованных устройств и скрывать свою активность
С его помощью злоумышленники также могут управлять подписками на каналы, присоединяться к чатам и контролировать другие функции Telegram от имени жертвы
📝 Набор шпаргалок от Offensive Security
Offensive Security – американская международная компания, работающая в области информационной безопасности, тестирования на проникновение и цифровой криминалистики
😩 131 расширение для Chrome рассылает спам в WhatsApp
Исследователи обнаружили в официальном магазине Chrome 131 расширение для автоматизации работы с WhatsApp Web
⚠️ Все они использовались для массовой рассылки спама бразильским пользователям
«Это не классическая малварь, это высокорискованная автоматизация спама, нарушающая правила платформы.
Код внедряется напрямую на страницу WhatsApp Web, работая наряду со скриптами самого WhatsApp, автоматизирует массовую рассылку и планирование таким образом, чтобы обходить антиспам-защиту», – сообщили специалисты Socket
📝 Шпаргалка по Web Security
Awesome OSCP – это тщательно подобранная коллекция ресурсов, инструментов, руководств и шпаргалок, специально созданная для помощи в подготовке к экзамену Offensive Security Certified Professional, но невероятно полезная и для любого пентестера.
Ключевые разделы:
— Подготовка и основы;
— Фундаментальные навыки;
— Enumeration и разведка;
— Эксплуатация;
— Пост-эксплуатация.
✔️ Разбор и идентификация различных хешей
HashTag.py – это инструмент на python, который разбирает и идентифицирует различные хеши паролей на основе их типа
— Он поддерживает определение более 250 типов хешей и сопоставляет их с более чем 110 режимами hashcat
HashTag способен идентифицировать единичный хеш, разобрать единичный файл и определить хеши внутри него или обойти директорию и все поддиректории в поисках потенциальных файлов хешей и идентифицировать все найденные хеши