searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

Ловите инструкцию, как безопасно работать с AI 📎

Сегодня компании все активнее внедряют AI и ML в свои процессы, но ошибки в настройках или незнание специфики моделей могут привести к серьезным инцидентам.

Недавно провайдер Cloud.ru запустил облачную среду для работы с AI&ML — Evolution AI Factory, а сейчас делится гайдом — «Защищенный AI в облаке: как избежать киберугроз».

Внутри инструкции:
😶‍🌫️как интегрировать GenAI в облако без риска

😶‍🌫️как настроить безопасность AI‑сервисов

😶‍🌫️как осуществить контроль доступа и логирование


Забрать гайд уже можно по ссылке

Читать полностью…

Не хакинг, а ИБ

✔️ Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства

— Сегодня мы рассмотрим статью об особенностях защиты Государственных Информационных Систем (ГИС) и о том, с какими сложностями они сталкиваются в таких проектах

ГИС – это своеобразные «бэкенды государства», которые работают под капотом цифровых услуг

Требуется ли получить загранпаспорт, заменить водительское удостоверение или записаться к врачу, все пути ведут в ГИС — например, на Госуслуги


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ HTB Explore. Повышаем привилегии на Android через ADB

Содержание статьи:
1. Разведка. Сканирование портов
2. Точка входа. Поиск эксплоитов
3. Точка опоры. Модернизация эксплоита
4. Локальное повышение привилегий


— В этой статье мы рассмотрим, как зах­ватить машину Explore, осно­ван­ную на Android

Поможет нам в этом уяз­вимость в фай­ловом менед­жере ES File Explorer, а так­же отла­доч­ный интерфейс ADB

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🕷 Шпаргалка по основным командам NetExec

Содержание:
1. Что такое NetExec;
2. Руководство по установке;
3. Общий синтаксис и параметры;
4. Обнаружение и перечисление;
5. Сбор учетных данных и брут-форс;
6. Получение доступа и бокового движения;
7. Послеэксплуатация;
8. Передовые методы;
9. Заключение;
10. Часто задаваемые вопросы.


— Эта шпаргалка научит вас всему, чтобы использовать этот потрясающий инструмент сетевого взлома

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🌃 Я вернулся в 2000-й и поймал ILOVEYOU

Стукнуло 25 лет вирусу, который массово признавался в любви и круто сыграл на человеческом любопытстве.

— В данной статье мы переместимся в нулевые и рассмотрим, как работал на то время один из популярных вирусов ILOVEYOU.

Для этого мы запускаем машину времени, нажимаем на кнопку дисковода, щелчок, выезжает лоток, открываем пластиковую коробку с трещиной на крышке, достаем диск с надписью «2000-й год».

Опускаем CD, толкаем привод рукой. Сквозь гул кулера и писк попадаем в беззаботные нулевые.


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Ликвидирован один из крупнейших Telegram-ботов для пробива данных россиян

Сотрудники УБК МВД России пресекли функционирование телеграм-бота Userbox, использовавшегося для незаконного распространения персональных данных граждан

Предполагаемого создателя и администратора ресурса Игоря Морозкина задержали в Санкт-Петербурге — в отношении него возбуждено уголовное дело по ч. 5 и 6 ст. 272.1 УК (неправомерный доступ к компьютерной информации)

❗️ В ходе обысков были изъяты мобильные устройства, серверное оборудование и более 40 терабайт данных

«Функционирование информационно-поискового бота полностью прекращено. Доходы от преступной деятельности варьировались от 13 млн до 16 млн руб. в месяц»


‼️ Сервис был одним из крупнейших в русскоязычном сегменте интернета и предоставлял доступ к адресам проживания, сведениям о доходах, банковских счетах, транспортных средствах и другим конфиденциальным данным, полученным из утечек

🧑‍💻 Этичный хакер

Читать полностью…

Не хакинг, а ИБ

⚡️ Специалисты из команды CodeGuard собрали для вас тонны обучающего материала

🔥 Отсортировали и разбили по каналам:

|- - - 📂 Хакинг & infosec — 573ГБ
|
|- - - 📂 Linux & Bash — 652ГБ
|
|- - - 📂 Работа ИБ — 356ГБ
|
|- - - 📂 Python — 428ГБ
|
|- - - 📂 Общее IT — 1526ГБ

📌 Гайды, шпаргалки, книги, задачи и ресурсы для каждого.

Читать полностью…

Не хакинг, а ИБ

💻 Инструмент эксплуатации сетевых услуг

NetExec (NXC) – это инструмент эксплуатации сетевых услуг, который помогает автоматизировать оценку безопасности крупных сетей

Этот инструмент значительно облегчает проведение атак на протоколы/сервисы, такие как LDAP, SMB, Kerberos, FTP и многие другие

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧰 Must Have: наиболее нужные инструменты тестирования на проникновение в сеть

Инструменты для тестирования на проникновение в сеть чаще всего используются, чтобы выявлять уязвимости в сети и приложениях


— В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Анализируем уязвимости беспроводных сетей

AtEar – это масштабируемая и эффективная система, а также первое сетевое решение для оценки уязвимостей беспроводных сетей

— Функция автоматического тестирования на проникновение позволяет легко и тщательно проанализировать уязвимости беспроводных сетей

Функции AtEar:
Сканирование беспроводных сетей (Ad-Hoc, Station, Access Point, Soft-Acess Point);
Графики с данными о беспроводных сетях (Канал, Шифрование, Тип);
Беспроводной пентестинг (WEP, WPA1, WPA2)
Получение сетевой информации (IP, Информация о подключённых хостах);
Fake AP (фальшивая точка доступа): фишинговые сайты Google, Facebook, Twitter;
WIDS (Wireless intrusion detection system – система обнаружения беспроводных вторжений):
1. Флуд для рассоединения, для деаутентификации и ассоциации,
2. Атака WESSID-NG, Koreck Chopchop, Fragmentation PGRA, MDK MICHEAL SHUTDOWN Exploitation TKIP, TKIPUN-NG;
3. DOS Атака аутентификации,
4. Большое количество отправляемых сообщений ассоциации;
5. Подозрительные мошеннические ТД (Rogue AP),
6. Выявление флуда маяками (Beacon Flood).


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔸 Как защитить веб-сервер Apache от взлома в Windows

Содержание статьи:
1. Запрет доступа из вне к MariaDB/MySQL
2. Запрет доступа из вне к Apache
3. Установка пароля на MariaDB/MySQL
4. Блокировка доступа к phpMyAdmin
5. Удаление тестовых файлов, архивов с исходным кодом, резервных копий файлов
6. Запрет просмотра содержимого папок без индексного файла
7. Для публичных веб- серверов блокируйте доступ к папкам, в которых хранятся резервные копии и промежуточные результаты работы
8. Как спрятать версию веб-сервера
9. Установка файлового файервола mod_security


Apache – это полноценный веб-сервер, который в своей конфигурации по умолчанию призван обслуживать любые запросы

Многие веб-мастера и программисты изучающие PHP, используют Apache в Windows для тренировки

— При этом Apache запускается с высокими привилегиями и один уязвимый скрипт на веб-сервере может скомпрометировать всю систему Windows

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Набор ресурсов по исследованию уязвимостей

Vulnerability Research – это процесс анализа продукта, протокола или алгоритма с целью обнаружения, понимания или использования одной или нескольких уязвимостей

— Исследование включает в себя обратное проектирование, проверку кода, статический и динамический анализ, фаззинг и отладку

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Подключите неудаляемое хранилище для ваших бэкапов 🔐

Вы знали, что резервные копии можно хранить так, чтобы их нельзя было удалить или изменить — даже по ошибке?

Теперь это возможно с Неудаляемым хранилищем резервных копий от Cloud․ru – технологии, которая делает ваши данные неизменяемыми в течение заданного периода.

Это гарантирует:
🤖сохранность данных в неизменном виде
🤖защиту от вирусов и шифровальщиков
🤖соответствие нормативным требованиям


Узнать подробнее можно тут

Читать полностью…

Не хакинг, а ИБ

Стабильна ли работа первой линии вашего SOC?

Работа SOC начинается с аналитика первой линии. Его решения определяют, как быстро команда увидит атаку, зафиксирует инцидент и начнет реагировать. Фолзы, перегрузка, разрозненные данные — все это снижает скорость и точность.

27 октября стартует онлайн-практикум «Мониторинг и реагирование на инциденты» от Positive Education.

Участники научатся:
- выделять значимые события,
- самостоятельно отражать сложные кейсы,
- эскалировать действительно критичные из них и взаимодействовать с ИТ.

В течение 5 недель участников будут сопровождать архитекторы и инженеры с опытом построения промышленных центров мониторинга, проектирования SIEM-систем и внедрения сервисных моделей.

🔴Освоите системный подход к реагированию
🔴Прокачаете навыки работа с инструментами, поймете, как их сочетать и применять при анализе инцидентов
🔴Пройдете практику на стенде PT EdTechLab
🔴Отработаете связку логов, сбор доказательств и корректную эскалацию по процессу

Читать полностью…

Не хакинг, а ИБ

📝 Док-файл, который смог: от скромного резюме до мастера туннелей

— Сегодня разберем практический кейс «Инфраструктурный бэкдор» из раздела Атаки для блюшников с платформы Standoff Cyberbones

Описание задания:
У открытого окна в кабинете Додсон закурил свою последнюю сигарету на этот день. Вечерело. Фонари медленно загорались, освещая влажную после дождя дорогу. Идиллию прервал громкий хлопок двери. В кабинет влетел Микаел:
-Додсон! У нас проблемы!
Додсон окинул его уставшим взглядом и безразлично спросил:
-Что случилось?
Не отдышавшись, Микаел продолжил:
-Специалисты центра мониторинга заметили подозрительный туннель на периметре!
Глаза Додсона налились кровью:
-Нужно немедленно понять, как они это провернули!
Микаел вздохнул:
-Додсон, этот туннель на твоем компьютере...


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

♥️ Набор инструментов по реагированию на инциденты

— Данный репозиторий собрал в себе тщательно подобранный список инструментов по реагированию на инциденты

Цель реагирования – минимизировать ущерб от инцидента, восстановить нормальную работу IT-систем и предотвратить повторение подобных ситуаций в будущем

🗄 Репозиторий на GitHub - линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔸 Идентифицируем сервера TLS

JARM – это инструмент идентификации серверов Transport Layer Security (TLS), особенностью которого является активное сканирование

Он позволяет:
Проверять конфигурации TLS-серверов
Группировать серверы по конфигурации
Определять приложения или инфраструктуру по умолчанию
Выявлять командные центры и другие вредоносные серверы в сети Интернет

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 SSH-туннелирование при пентесте Windows и Linux

SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам

SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером


— В статье мы рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Всем программистам посвящается!

Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:

Выбирай своё направление:

🤔 InfoSec & Хакинг — t.me/hacking_ready
👩‍💻 Python — t.me/python_ready
👩‍💻 Linux — t.me/linux_ready
🖼️ DevOpst.me/devops_ready
👩‍💻 Bash & Shell — t.me/bash_ready
🖥 Data Sciencet.me/data_ready
🖥 SQL & Базы Данных — t.me/sql_ready
🤖 Нейросетиt.me/neuro_ready
👩‍💻 C/C++ — /channel/cpp_ready
👩‍💻 C# & Unity — t.me/csharp_ready
📱 GameDevt.me/csharp_ready
👩‍💻 Java — t.me/java_ready
👩‍💻 IT Ресурсы — t.me/it_ready
🐞 QA-тестирование t.me/qa_ready
📖 IT Книги — t.me/books_ready
👩‍💻 Frontend — t.me/frontend_ready
📱 JavaScript — t.me/javascript_ready
👩‍💻 Backend — t.me/backend_ready
📱 GitHub & Git — t.me/github_ready
📁 IT Факты — t.me/it_facts
🖥 Design — t.me/design_ready

📌 Гайды, шпаргалки, задачи, ресурсы и фишки для каждого языка программирования!

Читать полностью…

Не хакинг, а ИБ

Как защитить данные клиентов в корпоративной CRM?

Selectel и Мегаплан проведут вебинар, на котором:
- покажут как обеспечить надежную защиту данных в CRM-системе и на уровне инфраструктуры,
- поделятся правилами и практиками защиты данных на всех уровнях.

🗓11 ноября, 12:00
📍Онлайн
👨‍💻СТО и руководителей отделов, системных администраторов и ИБ-специалистов

Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/c3qho

Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО "Селектел". erid:2W5zFGWKVqr

Читать полностью…

Не хакинг, а ИБ

🎃 Создаем миниатюрное хакерское устройство используя Kali Pi-Tail и Raspberry Pi Zero

Использование Kali Linux на Raspberry Pi Zero – отличный способ создать портативное хакерское устройство для взлома


— В статье мы рассмотрим, как установить и настроить Kali Linux Pi-Tail на Raspberry Pi Zero 2 W без экрана (Headless), который питается и управляется с помощью смартфона через SSH или VNC

Pi-Tail – это специальная конфигурация операционной системы Kali Linux для устройства Raspberry Pi, предназначенная для портативного тестирования безопасности и анализа защищённост

⚠️ С помощью Pi-Tail Raspberry Pi превращается в мобильную хакерскую лабораторию, где смартфон выполняет роль источника питания и интерфейса, заменяя экран, клавиатуру и мышь

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 MEGANews. Cамые важные события в мире инфосека за октябрь

В этом месяце:
– Qualcomm покупа­ет Arduino и анон­сиру­ет одноплат­ник UNO Q;
– в Рос­комнад­зоре под­твер­дили, что работа WhatsApp и Telegram огра­ниче­на «для про­тиво­дей­ствия прес­тупни­кам»;
– новое шпи­онское ПО свя­зали с Hacking Team и опе­раци­ей «Форум­ный тролль»;
– работу белых хакеров пред­ложили передать под кон­троль ФСБ;
– Евро­пол зак­рыл круп­ную сеть SIM-ферм;
– а так­же дру­гие важ­ные и инте­рес­ные события ушед­шего октября.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по Subfinder

Subfinder – это инструмент для обнаружения поддоменов (subdomains) для заданного домена

Он может обнаруживать как известные, так и неизвестные поддомены, что может быть полезно для:

обнаружения скрытых ресурсов или сервисов;
определения границ и периметра сети;
тестирования на уязвимости и обнаружения уязвимостей;
мониторинга и контроля за безопасностью сети.


— Для обнаружения поддоменов Subfinder использует различные источники, включая DNS-резолверы, WHOIS-базы данных, архивы интернета и другие

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Изучение Интернета вещей (IoT) и требований к IP-адресам

Интернет вещей (IoT) трансформирует наш способ взаимодействия с технологиями, окружающей средой и друг с другом


— В этой статье рассматриваются основы IoT, его влияние на IP-адресацию и стратегии управления большим количеством устройств

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📅 Вредоносная модификация Telegram заразила около 60 тысяч Android-устройств

— Обнаруженная специалистами вредоносная модификация Telegram полнофункциональной платформой для скрытого захвата учётной записи пользователя и управления её действиями

⚠️ Встроенный троян Android.Backdoor.Baohuo.1.origin обеспечивает злоумышленникам неограниченный доступ к мессенджеру и позволяет не только красть сообщения, логины, пароли и историю переписки, но и незаметно подключаться к учётной записи, подменять список авторизованных устройств и скрывать свою активность

С его помощью злоумышленники также могут управлять подписками на каналы, присоединяться к чатам и контролировать другие функции Telegram от имени жертвы


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Набор шпаргалок от Offensive Security

Offensive Security – американская международная компания, работающая в области информационной безопасности, тестирования на проникновение и цифровой криминалистики


Offensive Security Cheatsheet – это шпаргалка, в которую занесены часто используемые команды и векторы в контексте тестирования на проникновение в области кибербезопасности

— Такие cheat-листы могут быть полезны при аудите безопасности и подготовке к экзамену OSCP

🗄 Шпаргалки – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

— Когда проходишь аудит.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😩 131 расширение для Chrome рассылает спам в WhatsApp

Исследователи обнаружили в официальном магазине Chrome 131 расширение для автоматизации работы с WhatsApp Web

⚠️ Все они использовались для массовой рассылки спама бразильским пользователям

«Это не классическая малварь, это высокорискованная автоматизация спама, нарушающая правила платформы.

Код внедряется напрямую на страницу WhatsApp Web, работая наряду со скриптами самого WhatsApp, автоматизирует массовую рассылку и планирование таким образом, чтобы обходить антиспам-защиту
», – сообщили специалисты Socket


Все эти расширения имеют одинаковую кодовую базу, паттерны дизайна и инфраструктуру – в общей сложности ими пользуются около 20 905 активных пользователей.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Шпаргалка по Web Security

Awesome OSCP – это тщательно подобранная коллекция ресурсов, инструментов, руководств и шпаргалок, специально созданная для помощи в подготовке к экзамену Offensive Security Certified Professional, но невероятно полезная и для любого пентестера.

Ключевые разделы:
— Подготовка и основы;
— Фундаментальные навыки;
— Enumeration и разведка;
— Эксплуатация;
— Пост-эксплуатация.


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

✔️ Разбор и идентификация различных хешей

HashTag.py – это инструмент на python, который разбирает и идентифицирует различные хеши паролей на основе их типа

— Он поддерживает определение более 250 типов хешей и сопоставляет их с более чем 110 режимами hashcat

HashTag способен идентифицировать единичный хеш, разобрать единичный файл и определить хеши внутри него или обойти директорию и все поддиректории в поисках потенциальных файлов хешей и идентифицировать все найденные хеши


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel