searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

🤖 WAF и RASP: в чём разница и что лучше для безопасности веб-приложений

WAF (Web Application Firewall) – это межсетевой экран, который контролирует и фильтрует HTTP-трафик между приложением и интернетом

RASP (Runtime Application Self-Protection) – это технология, которая работает по принципу «защиты изнутри»

Вместо того чтобы находиться между приложением и интернетом, RASP интегрируется прямо в само приложение


— В статье мы рассмотрим в чем между ними разница и что лучше для безопасности веб-приложений

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Изоляция рунета ближе, чем ты думаешь

Loading

██████████████] 99%


Роскомнадзору дали карт-бланш на блокировки, а «белые списки» сайтов тестируют уже в десятках регионов. И гайки будут закручиваться только сильнее.

Чтобы в одночасье не лишиться доступа к свободному Интернету, просто сохрани Only Hack.

Тут профессиональный хакер делится фишками, с которыми доступ к глобальной сети у тебя будет даже в случае ядерного апокалипсиса.

Не жди момента «Х». Перестрахуйся подпиской.

Читать полностью…

Не хакинг, а ИБ

🎄Новогоднее предложение от академии
в этом году лучше не будет


Декабрь умеет делать одну неприятную вещь - он выключает иллюзии.

Вроде бы все нормально. Работа есть. Зарплата приходит. Год как-то прожил.
А потом внезапно ловишь себя на ощущении, что ты не просто устал. Ты выжат.
Не потому что плохо стараешься, а потому что каждый день одинаковый. И все разговоры про изменения снова уезжают в папку "после праздников".

Если ничего не менять, дальше будет примерно так же. Только еще на год старше.


Кибербезопасность и пентест - сложная сфера. Тут не обещают быстрых денег и легких побед. Нужно учиться, вникать, ошибаться и переделывать. Но за это рынок платит иначе. Тут ценят навык, практику и мышление. И разговаривают с тобой как со специалистом, а не человеком на подхвате.

Поэтому мы делаем максимально честное предложение:

🎁 До 30 декабря
Если ты покупаешь один из курсов:
Инженер по информационной безопасности
или
Active Directory. Пентест внутренней инфраструктуры

🔥Ты получаешь !в подарок! наш флагманский курс
Хакер поинт

Инженер открывается модулями, спокойно и системно. А между модулями ты сможешь погружаться в пентест, набивать руку.

В итоге у тебя будут дипломы, реальные навыки и совсем другой разговор с рынком труда.
2026 можно встречать с пониманием, куда ты идёшь и зачем.

📩 Что делать?
Заходишь ▶️ сюда

Оставляешь заявку, менеджер все объяснит и отдаст твой новогодний подарок.

🦔CyberYozh

Читать полностью…

Не хакинг, а ИБ

🐝 Пора проверить свои навыки

Buggy Web Application – сайт с открытым исходным кодом, что предоставляет возможность проанализировать, как именно выглядит веб-ресурс, лишенный всяческой безопасности

— На нем спрятано свыше 100 наиболее распространенных проблем

Найдете?

🗄 Пробуем – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📅 Топ-10 инструментов для багбаунти: профессиональный хакинг на максималках

— В этой статье специалисты собрали десятку инструментов, без которых сегодня трудно представить жизнь профессионального багбаунтера

Все программы бесплатны или условно бесплатны, активно поддерживаются и подходят для легального ресёрча

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Инструмент обхода антивирусной и EDR защиты

Shellter – инструмент для динамического внедрения шёлл-кода, применяется для встраивания шёлл-кода в нативные Windows-приложения

— Он может использовать легитимный файл Windows.exe и добавить к нему код-оболочку, а затем выполнить работу по модификации файла для обхода антивирусной защиты

А также Shellter умеет создавать на компьютере поддельные файлы, папки и записи в реестре, чтобы затруднить криминалистический анализ системы


🗄 Официальный сайт – линк.
🗄 Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются
🗄 Инъекция по-черному. Обходим антивирусы при помощи Shellter
🗄 Утилита Shellter: Теория, первый запуск и авто-режим | Результаты тестов антивирусов

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👴 Как использовать предварительно вычисленные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper

Предварительно вычисленная таблица (радужная таблица) – это база данных, в которой паролю соответствует вычисленный хеш

— Это позволяет обойти необходимость вычислять хеш для каждого пароля в процессе атаки, что ускоряет процесс восстановления паролей

Принцип работы:
1. Атакующий находит хэш пароля в украденной базе и ищет совпадение в таблице
2. Чтобы найти соответствие целевому хэшу, хэши в таблице проверяются в обратном порядке, начиная с последнего хэша в каждой цепочке

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤨 Линуксоиды, берегитесь: новая Ghidra может «уронить» вашу графическую сессию

Ghidra
– это бесплатный фреймворк для реверс-инжиниринга от исследовательского подразделения АНБ США

Она получила
релиз 12.0 – с ускорениями, исправлениями и набором заметных изменений, которые затронут и обычных пользователей, и тех, кто автоматизирует анализ

— Платформа по-прежнему ориентирована на разбор скомпилированного кода под Windows, macOS и Linux и сочетает дизассемблер, декомпилятор, отладчик, эмуляцию, графы и скрипты, а также возможность расширять систему плагинами, загрузчиками, анализаторами и новыми визуализациями

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤔 Инструмент для проведения фишинга

EvilGophish – инструмент, который интегрирует два фреймворка для проведения фишинговых кампаний:
1. Evilginx – обратного прокси-сервера, который проксирует соединение между пользователем и целевым веб-ресурсом, позволяя перехватить логин, пароль и ключи сеанса
2. Gophish – программы с открытым кодом, которая позволяет проводить автоматизированные фишинговые

Инструмент EvilGophish сложен для обнаружения из-за уникальных особенностей:
Использование CloudFlare Turnstile: бесплатного сервиса CAPTCHA, который позволяет интегрировать инструмент и модифицировать страницы проверки.
Настройка правил перенаправления: запросы, не соответствующие списку разрешённых, перенаправляются на законную страницу, а не на intended-фишинговый сайт.
Использование GUI GoPhish, построенного на HTTP-сервере, для отображения результатов кампаний.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по анализу вредоносного ПО и реверс-инжинирингу

— В первоисточнике вшиты ссылки на дополнительные материалы

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Сборник статей по offensive security: исследования и обучение

Offensive Security (OffSec)
– это подход к кибербезопасности, который предполагает активное выявление и устранение уязвимостей в системах до того, как их смогут использовать злоумышленники

Некоторые материалы проекта Corelan Cybersecurity Research:
Туториалы по разработке эксплоитов, например, «Exploit writing tutorial part 11: Heap Spraying Demystified».
whitepapers и видео по темам, связанным с информационной безопасностью (инструменты пентестинга, обратная разработка вредоносных программ и др.).
Выступления на международных конференциях по безопасности (Athcon, Hack In Paris, DerbyCon и др.).

🗄 Забираем себе – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ OSINT инструмент для визуализации отношений между доменами, IP и email адресами

В этой статье мы познакомимся с программой Danger zone – программа ищет корреляции между доменами, IP и email адресами, изображает связи между ними на графе и сохраняет все найденные результаты в Elasticsearch, а также в файлы JSON

Случаи применения:
На основе заданного email проверить ассоциированные домены и затем проверить эти домены на другие email и IP;
Для доменов проверить IP и Email и затем найти ассоциированные домены;
Найти домены на IP, проверить домен на других IP и email.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Список ресурсов по безопасности веб-приложений

Awesome Web Hacking – это кураторская подборка из более чем 50 тематических списков ресурсов по безопасности веб-приложений

— В репозитории собраны инструменты для пентеста, обучающие материалы, примеры эксплойтов, лабораторные среды и исследования по безопасности

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🖥 Шпаргалка по SQL

SQL – это язык структурированных запросов (Structured Query Language), позволяющий хранить, манипулировать и извлекать данные из реляционных баз данных (далее - РБД, БД)

И зучение данной шпаргалки не сделает вас мастером SQL, но позволит получить общее представление об этом языке и возможностях, которые он предоставляет

— Рассматриваемые в шпаргалке возможности являются общими для всех или большинства диалектов SQL

🗄 Шпаргалка – линк.
🗄 Официальная документация по MySQL
🗄 Официальная документация по PostgreSQL (на русском языке)
🗄 Свежий туториал по SQL от Codecamp
🗄 Свежая шпаргалка по SQL в формате PDF

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Как делить зоны ответственности при работе в облаке?

На вебинаре 11 декабря в 11:00 по мск эксперты Cloud.ru и Cloud Advisor разберут модель разделения ответственности: расскажут, какие задачи лежат на провайдере, а какие — на команде клиента, и научат закрывать потенциальные угрозы.

В программе:
😶‍🌫️почему модель разделенной ответственности — это база, и чем опасно ее игнорирование;

😶‍🌫️разбор зон ответственности на каждом уровне: что контролирует провайдер, а что — клиент;

😶‍🌫️какие инструменты предлагает Cloud.ru для защиты облачной инфраструктуры;

😶‍🌫️как комплексно обеспечить безопасность инфраструктуры в зоне ответственности клиента с помощью платформы CNAPP.


Вебинар будет полезен всем, кто отвечает за развертывание и защиту инфраструктуры в облаке.


Зарегистрироваться

Читать полностью…

Не хакинг, а ИБ

😩 Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих

Материал представляет собой краткий мануал, который поясняет:

как быстро определить функциональность вредоносного ПО
достать из семпла индикаторы
и какие инструменты можно использовать для анализа

BO Team (также известная как Black Owl, Lifting Zmiy и Hoody Hyena) – хакерская группа, которая атакует российские государственные и коммерческие организации

— Главный метод проникновения BO Team фишинговые письма с вложениями, запускающими вредоносное ПО

В арсенале группировки: такие инструменты, как DarkGate, BrockenDoor и Remcos, с помощью которых злоумышленники получают удалённый доступ к заражённым системам

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Маскируем прокси-трафик

Cloak – это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, для обхода сложной цензуры и дискриминации данных

⚠️ Он работает, маскируя прокси-трафик под обычную деятельность по просмотру веб-страниц

Cloak можно использовать в сочетании с любой прокси-программой, которая туннелирует трафик через TCP или UDP, например Shadowsocks, OpenVPN и Tor

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🚠 Небольшая шпаргалка по Nessus

Nessus – сканер уязвимостей, разработанный компанией Tenable Network Security

Он используется для автоматического поиска известных уязвимостей в защите информационных систем

— В шпаргалке рассмотрим установку, настройку, основные команды, сканирование и общие советы

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👁‍🗨 Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

— Исследователи обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые перехватывают интернет-трафик и крадут пользовательские данные

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле

⚠️ После оплаты подписки он становится полноценным инструментом слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников» — сообщает исследователь Socket Куш Пандья


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 75% всех криптовзломов на планете — КНДР установила абсолютный рекорд по похищению чужих активов

В 2025 году хакеры из КНДР похитили криптовалюту на рекордные 2 миллиарда долларов – на 51% больше, чем годом ранее

⚠️ По данным Chainalysis, общий «улов» хакеров из КНДР с начала активных операций превысил 6,75 миллиарда долларов, на долю этой страны пришлось более 75% всех взломов криптосервисов за год

Самым разрушительным эпизодом стал взлом Bybit в феврале – один инцидент, полтора миллиарда ущерба

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Меняем DNS для сокрытия траффика

DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером

— При обрыве VPN соединения, DNSCrypt подключается автоматически, скрывая Ваш реальный DNS провайдера

В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов

Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt


🗄 DNSCrypt-proxy 2 – гибкий DNS-прокси с поддержкой зашифрованных протоколов DNS.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🟦 Атрибуция кибератак: почему иногда «не знаю» — единственный честный ответ

Лучшие инструменты расследователя — критическое мышление, насмотренность и готовность вовремя остановиться и сказать: «здесь у меня нет однозначного ответа»


В статье рассмотрим три реальных кейса:
от простого подсчета атакующих до полной неопределенности с двумя группировками на одном сервере

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Модули Microsoft PowerShell для аудита безопасности

PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение

Проект состоит из восьми модулей, сгруппированных по функциональности

Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования

🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎄Новогодний вебинар StopPhish

ИБ под ёлку: социальная инженерия и новогодние сюрпризы

📅 15 декабря | 14:00 (МСК)

Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу:

CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!

Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.

💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!


Регистрация

Читать полностью…

Не хакинг, а ИБ

Инхаус vs аутсорс: какая модель SOC лучше и для каких кейсов

Именно этому вопросу будет посвящён наш следующий вебинар.

Присоединяйтесь, чтобы обсудить:

➔ как эффективно организовать мониторинг событий информационной безопасности в условиях меняющегося ландшафта ИТ/ИБ и сопутствующих рисков;
➔ преимущества и нюансы при построении собственного и аутсорсингового SOC;
➔ сервис по мониторингу событий и расследованию инцидентов в режиме 24/7 из портфеля UserGate uFactor.

В конце мероприятия вы сможете задать интересующие вопросы команде экспертов.

Спикеры:

● Эльман Бейбутов, директор по развитию бизнеса UserGate
● Александр Луганский, Area Product Owner uFactor
● Вероника Лапушняну, Business Development Manager uFactor
● Александр Лимонов, независимый эксперт
● Вера Орлова, Руководитель SOC, «Русагро Тех»

Когда: 16 декабря, 10:00 (МСК)

До встречи в эфире!

Зарегистрироваться

Читать полностью…

Не хакинг, а ИБ

Гринатом — ИТ-интегратор Росатома — в поиске эксперта критической информационной инфраструктуры в Москве!🧑‍💻

Наш идеальный кандидат обладает аналитическим складом ума, экспертными знаниями в области категорирования объектов КИИ, умеет готовить сведения о результатах этого процесса и аналитические материалы, а также на базовом уровне разбирается в технологической независимости и импортозамещения КИИ.

🤝А мы предложим работу в современном офисе на Нагатинской, расширенный ДМС, конкурентную зарплату с ежегодным бонусом и индексацией, экспертный рост с пониманием карьерной траектории в рамках единой команды.

Читать полностью…

Не хакинг, а ИБ

🚰 Поставщика Asus атаковали вымогатели — хакеры заявляют украли 1 ТБ данных

Компания Asus сообщила, что один из ее поставщиков пострадал от хакерской атаки

⚠️ При этом вымогательская группировка Everest заявила, что похитила терабайт данных сразу у трех компаний – Asus, Qualcomm и ArcSoft

— Утечка затрагивает не просто документы, а исходники ПО для камер смартфонов, ИИ-модели и внутренний софт.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Т-Образование зовет на онлайн-сборы к муниципальному этапу ВсОШ

Ученики 7—11-х классов смогут бесплатно подготовиться к олимпиаде по направлению «информационная безопасность».

Занятия ведут члены жюри и авторы заданий ВсОШ.

В программе:

— отработка вариантов прошлых лет;
— разбор ключевых тем и логики олимпиадных заданий;
— практические советы экспертов.

После сборов участников ждет консультация, лекция или пробная олимпиада — в зависимости от выбранного предмета.

У каждого направления будет свой телеграм-чат, где можно задать вопросы, обсудить решения и познакомиться с единомышленниками.

Присоединиться можно в любой момент: все материалы останутся в открытом доступе.

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Как я случайно обнаружил баг в Авито и заработал 1000₽

— Всё описанное в статье реальная история о том, как географические особенности Калининграда, человеческая забывчивость и автоматизация платформы создали идеальный шторм

Это не инструкция к действию, а кейс для размышления о corner cases в сложных системах

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

— Нашли отличный гайд по взлому Wi-Fi

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel