-
Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
🤖 WAF и RASP: в чём разница и что лучше для безопасности веб-приложений
WAF (Web Application Firewall) – это межсетевой экран, который контролирует и фильтрует HTTP-трафик между приложением и интернетом
RASP (Runtime Application Self-Protection) – это технология, которая работает по принципу «защиты изнутри»
Вместо того чтобы находиться между приложением и интернетом, RASP интегрируется прямо в само приложение
Изоляция рунета ближе, чем ты думаешь
Loading …
██████████████] 99%
🎄Новогоднее предложение от академии
в этом году лучше не будет
Декабрь умеет делать одну неприятную вещь - он выключает иллюзии.
Вроде бы все нормально. Работа есть. Зарплата приходит. Год как-то прожил.
А потом внезапно ловишь себя на ощущении, что ты не просто устал. Ты выжат.
Не потому что плохо стараешься, а потому что каждый день одинаковый. И все разговоры про изменения снова уезжают в папку "после праздников".
Если ничего не менять, дальше будет примерно так же. Только еще на год старше.
Поэтому мы делаем максимально честное предложение:
🐝 Пора проверить свои навыки
Buggy Web Application – сайт с открытым исходным кодом, что предоставляет возможность проанализировать, как именно выглядит веб-ресурс, лишенный всяческой безопасности
— На нем спрятано свыше 100 наиболее распространенных проблем
Найдете?
🗄 Пробуем – линк.
// Не хакинг, а ИБ
📅 Топ-10 инструментов для багбаунти: профессиональный хакинг на максималках
— В этой статье специалисты собрали десятку инструментов, без которых сегодня трудно представить жизнь профессионального багбаунтера
Все программы бесплатны или условно бесплатны, активно поддерживаются и подходят для легального ресёрча
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😈 Инструмент обхода антивирусной и EDR защиты
Shellter – инструмент для динамического внедрения шёлл-кода, применяется для встраивания шёлл-кода в нативные Windows-приложения
— Он может использовать легитимный файл Windows.exe и добавить к нему код-оболочку, а затем выполнить работу по модификации файла для обхода антивирусной защиты
А также Shellter умеет создавать на компьютере поддельные файлы, папки и записи в реестре, чтобы затруднить криминалистический анализ системы
👴 Как использовать предварительно вычисленные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper
Предварительно вычисленная таблица (радужная таблица) – это база данных, в которой паролю соответствует вычисленный хеш
— Это позволяет обойти необходимость вычислять хеш для каждого пароля в процессе атаки, что ускоряет процесс восстановления паролей
Принцип работы:
1. Атакующий находит хэш пароля в украденной базе и ищет совпадение в таблице
2. Чтобы найти соответствие целевому хэшу, хэши в таблице проверяются в обратном порядке, начиная с последнего хэша в каждой цепочке
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🤨 Линуксоиды, берегитесь: новая Ghidra может «уронить» вашу графическую сессию
Ghidra – это бесплатный фреймворк для реверс-инжиниринга от исследовательского подразделения АНБ США
Она получила релиз 12.0 – с ускорениями, исправлениями и набором заметных изменений, которые затронут и обычных пользователей, и тех, кто автоматизирует анализ
— Платформа по-прежнему ориентирована на разбор скомпилированного кода под Windows, macOS и Linux и сочетает дизассемблер, декомпилятор, отладчик, эмуляцию, графы и скрипты, а также возможность расширять систему плагинами, загрузчиками, анализаторами и новыми визуализациями
🗄 Источник – линк.
// Не хакинг, а ИБ
🤔 Инструмент для проведения фишинга
EvilGophish – инструмент, который интегрирует два фреймворка для проведения фишинговых кампаний:
1. Evilginx – обратного прокси-сервера, который проксирует соединение между пользователем и целевым веб-ресурсом, позволяя перехватить логин, пароль и ключи сеанса
2. Gophish – программы с открытым кодом, которая позволяет проводить автоматизированные фишинговые
Инструмент EvilGophish сложен для обнаружения из-за уникальных особенностей:
⏺Использование CloudFlare Turnstile: бесплатного сервиса CAPTCHA, который позволяет интегрировать инструмент и модифицировать страницы проверки.
⏺Настройка правил перенаправления: запросы, не соответствующие списку разрешённых, перенаправляются на законную страницу, а не на intended-фишинговый сайт.
⏺Использование GUI GoPhish, построенного на HTTP-сервере, для отображения результатов кампаний.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
📄 Шпаргалка по анализу вредоносного ПО и реверс-инжинирингу
— В первоисточнике вшиты ссылки на дополнительные материалы
🗄 Шпаргалка – линк.
// Не хакинг, а ИБ
📝 Сборник статей по offensive security: исследования и обучение
Offensive Security (OffSec) – это подход к кибербезопасности, который предполагает активное выявление и устранение уязвимостей в системах до того, как их смогут использовать злоумышленники
Некоторые материалы проекта Corelan Cybersecurity Research:
⏺Туториалы по разработке эксплоитов, например, «Exploit writing tutorial part 11: Heap Spraying Demystified».
⏺whitepapers и видео по темам, связанным с информационной безопасностью (инструменты пентестинга, обратная разработка вредоносных программ и др.).
⏺Выступления на международных конференциях по безопасности (Athcon, Hack In Paris, DerbyCon и др.).
🗄 Забираем себе – линк.
// Не хакинг, а ИБ
☁️ OSINT инструмент для визуализации отношений между доменами, IP и email адресами
В этой статье мы познакомимся с программой Danger zone – программа ищет корреляции между доменами, IP и email адресами, изображает связи между ними на графе и сохраняет все найденные результаты в Elasticsearch, а также в файлы JSON
Случаи применения:
⏺На основе заданного email проверить ассоциированные домены и затем проверить эти домены на другие email и IP;
⏺Для доменов проверить IP и Email и затем найти ассоциированные домены;
⏺Найти домены на IP, проверить домен на других IP и email.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
📝 Список ресурсов по безопасности веб-приложений
Awesome Web Hacking – это кураторская подборка из более чем 50 тематических списков ресурсов по безопасности веб-приложений
— В репозитории собраны инструменты для пентеста, обучающие материалы, примеры эксплойтов, лабораторные среды и исследования по безопасности
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🖥 Шпаргалка по SQL
SQL – это язык структурированных запросов (Structured Query Language), позволяющий хранить, манипулировать и извлекать данные из реляционных баз данных (далее - РБД, БД)
И зучение данной шпаргалки не сделает вас мастером SQL, но позволит получить общее представление об этом языке и возможностях, которые он предоставляет
— Рассматриваемые в шпаргалке возможности являются общими для всех или большинства диалектов SQL
🗄 Шпаргалка – линк.
🗄 Официальная документация по MySQL
🗄 Официальная документация по PostgreSQL (на русском языке)
🗄 Свежий туториал по SQL от Codecamp
🗄 Свежая шпаргалка по SQL в формате PDF
// Не хакинг, а ИБ
Как делить зоны ответственности при работе в облаке?
На вебинаре 11 декабря в 11:00 по мск эксперты Cloud.ru и Cloud Advisor разберут модель разделения ответственности: расскажут, какие задачи лежат на провайдере, а какие — на команде клиента, и научат закрывать потенциальные угрозы.
В программе:
😶🌫️почему модель разделенной ответственности — это база, и чем опасно ее игнорирование;
😶🌫️разбор зон ответственности на каждом уровне: что контролирует провайдер, а что — клиент;
😶🌫️какие инструменты предлагает Cloud.ru для защиты облачной инфраструктуры;
😶🌫️как комплексно обеспечить безопасность инфраструктуры в зоне ответственности клиента с помощью платформы CNAPP.
😩 Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих
Материал представляет собой краткий мануал, который поясняет:
⏺как быстро определить функциональность вредоносного ПО
⏺достать из семпла индикаторы
⏺и какие инструменты можно использовать для анализа
BO Team (также известная как Black Owl, Lifting Zmiy и Hoody Hyena) – хакерская группа, которая атакует российские государственные и коммерческие организации
— Главный метод проникновения BO Team фишинговые письма с вложениями, запускающими вредоносное ПО
В арсенале группировки: такие инструменты, как DarkGate, BrockenDoor и Remcos, с помощью которых злоумышленники получают удалённый доступ к заражённым системам
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🎃 Маскируем прокси-трафик
Cloak – это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, для обхода сложной цензуры и дискриминации данных
⚠️ Он работает, маскируя прокси-трафик под обычную деятельность по просмотру веб-страниц
Cloak можно использовать в сочетании с любой прокси-программой, которая туннелирует трафик через TCP или UDP, например Shadowsocks, OpenVPN и Tor
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🚠 Небольшая шпаргалка по Nessus
Nessus – сканер уязвимостей, разработанный компанией Tenable Network Security
Он используется для автоматического поиска известных уязвимостей в защите информационных систем
— В шпаргалке рассмотрим установку, настройку, основные команды, сканирование и общие советы
🗄 Шпаргалка – линк.
// Не хакинг, а ИБ
👁🗨 Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа
— Исследователи обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые перехватывают интернет-трафик и крадут пользовательские данные
Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле
⚠️ После оплаты подписки он становится полноценным инструментом слежки:
«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников» — сообщает исследователь Socket Куш Пандья
😂 75% всех криптовзломов на планете — КНДР установила абсолютный рекорд по похищению чужих активов
В 2025 году хакеры из КНДР похитили криптовалюту на рекордные 2 миллиарда долларов – на 51% больше, чем годом ранее
⚠️ По данным Chainalysis, общий «улов» хакеров из КНДР с начала активных операций превысил 6,75 миллиарда долларов, на долю этой страны пришлось более 75% всех взломов криптосервисов за год
Самым разрушительным эпизодом стал взлом Bybit в феврале – один инцидент, полтора миллиарда ущерба
🗄 Источник – линк.
// Не хакинг, а ИБ
🎃 Меняем DNS для сокрытия траффика
DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером
— При обрыве VPN соединения, DNSCrypt подключается автоматически, скрывая Ваш реальный DNS провайдера
В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов
Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt
🟦 Атрибуция кибератак: почему иногда «не знаю» — единственный честный ответ
Лучшие инструменты расследователя — критическое мышление, насмотренность и готовность вовремя остановиться и сказать: «здесь у меня нет однозначного ответа»
❗️ Модули Microsoft PowerShell для аудита безопасности
PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение
Проект состоит из восьми модулей, сгруппированных по функциональности
Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования
🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🎄Новогодний вебинар StopPhish
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)
Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу:
CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!
Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.
💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!
Инхаус vs аутсорс: какая модель SOC лучше и для каких кейсов
Именно этому вопросу будет посвящён наш следующий вебинар.
Присоединяйтесь, чтобы обсудить:
➔ как эффективно организовать мониторинг событий информационной безопасности в условиях меняющегося ландшафта ИТ/ИБ и сопутствующих рисков;
➔ преимущества и нюансы при построении собственного и аутсорсингового SOC;
➔ сервис по мониторингу событий и расследованию инцидентов в режиме 24/7 из портфеля UserGate uFactor.
В конце мероприятия вы сможете задать интересующие вопросы команде экспертов.
Спикеры:
● Эльман Бейбутов, директор по развитию бизнеса UserGate
● Александр Луганский, Area Product Owner uFactor
● Вероника Лапушняну, Business Development Manager uFactor
● Александр Лимонов, независимый эксперт
● Вера Орлова, Руководитель SOC, «Русагро Тех»
Когда: 16 декабря, 10:00 (МСК)
До встречи в эфире!
Зарегистрироваться
Гринатом — ИТ-интегратор Росатома — в поиске эксперта критической информационной инфраструктуры в Москве!🧑💻
Наш идеальный кандидат обладает аналитическим складом ума, экспертными знаниями в области категорирования объектов КИИ, умеет готовить сведения о результатах этого процесса и аналитические материалы, а также на базовом уровне разбирается в технологической независимости и импортозамещения КИИ.
🤝А мы предложим работу в современном офисе на Нагатинской, расширенный ДМС, конкурентную зарплату с ежегодным бонусом и индексацией, экспертный рост с пониманием карьерной траектории в рамках единой команды.
🚰 Поставщика Asus атаковали вымогатели — хакеры заявляют украли 1 ТБ данных
Компания Asus сообщила, что один из ее поставщиков пострадал от хакерской атаки
⚠️ При этом вымогательская группировка Everest заявила, что похитила терабайт данных сразу у трех компаний – Asus, Qualcomm и ArcSoft
— Утечка затрагивает не просто документы, а исходники ПО для камер смартфонов, ИИ-модели и внутренний софт.
🗄 Источник – линк.
// Не хакинг, а ИБ
Т-Образование зовет на онлайн-сборы к муниципальному этапу ВсОШ
Ученики 7—11-х классов смогут бесплатно подготовиться к олимпиаде по направлению «информационная безопасность».
Занятия ведут члены жюри и авторы заданий ВсОШ.
В программе:
— отработка вариантов прошлых лет;
— разбор ключевых тем и логики олимпиадных заданий;
— практические советы экспертов.
После сборов участников ждет консультация, лекция или пробная олимпиада — в зависимости от выбранного предмета.
У каждого направления будет свой телеграм-чат, где можно задать вопросы, обсудить решения и познакомиться с единомышленниками.
Присоединиться можно в любой момент: все материалы останутся в открытом доступе.
👩💻 Как я случайно обнаружил баг в Авито и заработал 1000₽
— Всё описанное в статье реальная история о том, как географические особенности Калининграда, человеческая забывчивость и автоматизация платформы создали идеальный шторм
Это не инструкция к действию, а кейс для размышления о corner cases в сложных системах
🗄 Читать статью – линк.
// Не хакинг, а ИБ
— Нашли отличный гайд по взлому Wi-Fi
// Не хакинг, а ИБ