searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

🇷🇺 Группировка APT28 эксплуатирует свежую уязвимость в Microsoft Office

Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимость CVE-2026-21509 в атаках против украинских и европейских организаций

APT28 (Advanced Persistent Threat) – хакерская группа из России, её деятельность началась ещё в середине 2000-х годов

В феврале 2024 года МВД Германии сообщило, что APT 28 устанавливала по заказу российской военной разведки вредоносное ПО на сотни маршрутизаторов в офисах и частных домах в целях создания сети и сбора шпионской информации для России


⚠️ Атакующие провели реверс-инжиниринг обновления буквально за сутки и успели встроить эксплоит в свои инструменты

Вредоносные документы распространялись через фишинговые письма под видом материалов от европейских структур, работающих с Украиной

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Электронная книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch»

Книга состоит из следующих глав:

1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения 
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы


🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по командам Recon-ng

Recon-ng – написанный на Python фреймворк для веб-разведки на основе открытых источников

Можно подключать только необходимые функции под конкретную задачу
Все результаты сохраняются в локальной БД (SQLite), откуда их удобно извлекать для дальнейшего анализа
Позволяет создавать скрипты, объединяющие несколько модулей, чтобы сократить ручной труд
Поддерживает взаимодействие с десятками API, среди них Google, Bing, Shodan, Whois, Twitter и другие

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Инструмент для анализа поверхности атаки

Natch – это инструмент, использующий динамический анализ, для определения поверхности атаки отдельных приложений и сложных систем

— Для этого исследуемое приложение помещается в виртуальную машину, которая запускается под контролем Natch

Виртуальная машина немного усложняет работу, но зато так можно анализировать системы, где обычный отладчик не справится

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Устал кодить? Или вообще не хочешь учить программирование?
🦔СyberYozh нашел тебе работу в ИБ на 200 000 рублей.

Здесь ты не пилишь фичи — ты расследуешь атаки и защищаешь инфраструктуру. Это про:
→ Расследование кибератак (как в случае с Аэрофлотом)
→ Защиту компаний от взломов
→ Работу, где каждый день - новый вызов

Почему именно CyberYozh Academy?
Мы не «ещё одна IT-школа». Мы специализируемся только на кибербезопасности. Никаких курсов по маркетингу или дизайну — только ИБ на экспертном уровне.
Что внутри:
Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
9+ реальных проектов для портфолио
2 диплома установленного образца
База компаний + кураторы для трудоустройства

⚡️ Акция для первых 15 человек: 4 курса по цене одного
Это твой кратчайший путь из офиса в удалёнку с высоким чеком.

😌😌😌 [Успеть занять место по акции]

Или оставляйте заявку напрямую:
🦔CyberYozh Support

Читать полностью…

Не хакинг, а ИБ

Новые вызовы безопасности 🔗

Активное внедрение AI во все процессы требует пересмотра подходов к информационной безопасности. Атаки на инфраструктуру, ошибки в настройках, отсутствие изоляции пользовательских окружений — это лишь часть проблем.

Провайдер Cloud.ru запустил облачную среду для работы с AI&ML – Evolution AI Factory, а сейчас делится гайдом, как безопасно работать с AI в облаке.

Внутри гайда инструкции:
😶‍🌫️способы защиты AI-сервисов в облаке

😶‍🌫️практические методики контроля доступа и логирования

😶‍🌫️рекомендации по мониторингу подозрительной активности


Обеспечьте надежную защиту AI-решений, минимизируя риски и предотвращая инциденты.

Забрать гайд можно по ссылке

Читать полностью…

Не хакинг, а ИБ

📱 100 статей по статическому анализу приложений для Android

Статический анализ приложений
– это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска

— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.

🗄 Читаем – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👺 Поиск информации в оперативной памяти

При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают

При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:

на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)


— В этой статье мы рассмотрим программу mXtract – это наступательный инструмент для тестирования на проникновение

Его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по SSH

— В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.

В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔹 Эмулируем действия злоумышленника

Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE

— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак

Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение

🗄 Репозиторий на GitHub – линк.
🗄 «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⬛️ Как успешно подготовиться и сдать экзамен AWS Solutions Architect Associate SAA-C02

AWS Certified Solutions Architect — Associate (SAA-C02)
– это сертификат, подтверждающий способность разрабатывать архитектуру и развёртывать безопасные и надёжные приложения на базе технологий AWS

— В данной статье автор расскажет о своем процессе участия в программе сертификации AWS Solution Architect Associate SAA-C02 в рамках AWS Global Certification Program от EPAM

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Только не путайте нас с русскими — китайские хакеры решили уточнить свою национальность прямо внутри вируса

— Специалисты подразделения Acronis Threat Research Unit выявили целевую кампанию по кибершпионажу, направленную против правительственных структур США

Вредоносная активность осуществлялась с использованием архива в формате ZIP, содержащего исполняемый файл и скрытую библиотеку DLL

Распаковка архива инициировала выполнение DLL, которая функционировала как основной удалённый доступ под названием LOTUSLITE


Во время анализа вредоносной библиотеки специалисты обнаружили встроенные сообщения, оставленные разработчиком

— В одном из них автор подчёркивал, что не имеет отношения к России, используя фразу в духе «я не русский», в другом сообщении, напротив, подчёркивалась китайская идентичность

Подобные провокационные вставки уже встречались в прошлых кампаниях Mustang Panda

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧰 Фреймворки для постэксплуатации — выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими

Постэксплуатация – это действия, выполняемые после получения доступа к системе


— В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре

Для этого рассмотрим основные актуальные проекты, их функции и особенности

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📄 Шпаргалка по инструментам тестирования XSS

XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔺 Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)

HTB Certified Web Exploitation Specialist (CWES)
это сертификация, выданная платформой Hack The Box, которая подтверждает, что специалист владеет навыками тестирования на проникновение веб-приложений

— Экзамен представляет собой практическую проверку навыков в условиях, приближенных к реальным кибератакам

В процессе сертификации демонстрируются умения выявлять и эксплуатировать уязвимости веб-приложений, атаковать и исследовать корпоративные сети (Windows и Linux), использовать техники post-exploitation и privilege escalation, работать с Active Directory и применять pivoting для расширения зоны атаки


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ Подборка DNS утилит

DNS – компьютерная распределённая система для получения информации о доменах

Чаще всего используется для получения IP-адреса по имени хоста, получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене


1. Bind: открытая и наиболее распространённая реализация DNS-сервера;
2. djbdns: простой и безопасный набор программ для обслуживания и разрешения DNS-зон;
3. Designate: DNS REST API с поддержкой нескольких DNS-серверов в качестве бэкенда;
4. dnsmasq: легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей;
5. Knot: высокопроизводительный open-source авторитетный DNS-сервер.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ Инструмент обучения фишингу

Zphisher – это инструмент с открытым исходным кодом, который наглядно демонстрирует работу фишинговых схем в образовательных целях

— Он содержит более 30 готовых шаблонов фишинговых страниц, которые выглядят как реальные сервисы: социальные сети, банки, почтовые сервисы

гибкие настройки маршрутизации
поддержка маскировки URL
кросс-платформенность – работает на Linux, Termux и в Docker

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤔 Вся правда о безопасности e-mail: как работает защита и почему фильтры ошибаются

— Сегодня разберёмся, как устроена почта, почему спам не исчезает, чем опасны фишинги вложения, а затем поднимемся на уровень доменных настроек и корпоративных шлюзов

По дороге будем объяснять термины, а не бросаться аббревиатурами

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

— Ваш пароль должен содержать:

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Хакерская группировка World Leaks заявила о взломе Nike

Компания Nike проводит расследование, так как хак-группа World Leaks заявила о краже информации из ее систем

⚠️ Хакеры утверждают, что взломали Nike 22 января и похитили 188 347 файлов общим объемом около 1,4 ТБ

«Мы всегда серьезно относимся к конфиденциальности клиентов и безопасности данных. Мы расследуем возможный инцидент в области кибербезопасности и активно оцениваем ситуацию», — прокомментировали представители Nike


— Судя по опубликованным данным, хакеры получили доступ к файлам и названиям директорий, это внутренние документы, связанные с дизайном и производством продукции, но не базы данных клиентов

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Лучший инструмент разведки

Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки

Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit

Особенности Recon-ng:

бесплатный инструмент с открытым исходным кодом;
может использоваться для сканирования веб-приложений и веб-сайтов;
имеет интерактивную консоль для предоставления полезных функций;
может находить дыры в коде веб-приложений и веб-сайтов;
собирает информацию и оценивает уязвимость веб-приложений;
имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов.


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Burp Suite | Тестирование веб-приложений

Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах


В видео будут показаны:
Краткое руководство Burp Suite;
Основы языка SQL;
Установка бэкдора на сервер;
Программу SQLMap для более детального тестирования.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики

CAINE (Computer Aided INvestigative Environment)
– специализированный Live-дистрибутив Linux, предназначенный для проведения криминалистического анализа (форензики)

— Он позволяет искать скрытые и удалённые данные на дисках, выявлять остаточную информацию для восстановления картины взлома системы и сбора доказательств по использованию ПК для совершения правонарушений

CAINE содержит множество программных приложений, скриптов и библиотек, которые можно использовать в графической среде или командной строке для выполнения задач судебной экспертизы


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Браузерные расширения GhostPoster были установлены более 840 000 раз

⚠️ В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPoster – пользователи суммарно установили их 840 000 раз

Google Translate in Right Click: 522 398 установок;
Translate Selected Text with Google: 159 645 установок;
Ads Block Ultimate: 48 078 установок;
Floating Player – PiP Mode: 40 824 установки;
Convert Everything: 17 171 установка;
Youtube Download: 11 458 установок;
One Key Translate: 10 785 установок;
AdBlocker: 10 155 установок;
Save Image to Pinterest on Right Click: 6517 установок;
Instagram Downloader: 3807 установок;
RSS Feed: 2781 установка;
Cool Cursor: 2254 установки;
Full Page Screenshot: 2000 установок;
Amazon Price History: 1197 установок;
Color Enhancer: 712 установок;
Translate Selected Text with Right Click: 283 установки;
Page Screenshot Clipper: 86 установок.


— Малварь загружала сильно обфусцированную полезную нагрузку с внешнего ресурса

По данным исследователей, кампания началась с Microsoft Edge, а затем распространилась на Firefox и Chrome

При этом часть опасных расширений присутствовала в официальных магазинах еще с 2020 года

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📂 Бесплатная онлайн-библиотека знаний безопасности

PENTEST-WIKI – это бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей

Собраны:
ресурсы по сбору информации, оценке уязвимостей, эскалации привелегий, обратной инженерии;
инструменты эксплуатации и постэксплуатации;
книги;
и многое другое.

🗄 Библиотека – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⚡️ Как на практике находят уязвимости в корпоративных сетях

Команда HEX.TEAM приглашает на открытый профессиональный вебинар
«Практика проведения анализа защищенности» — без теории ради теории, только реальный опыт и кейсы из проектов.

О чём поговорим:
- как на самом деле проводится анализ защищенности корпоративных сетей
- какие методики и инструменты мы используем в боевых проектах
- реальные примеры найденных уязвимостей и нестандартных ситуаций из практики

📅 27 января
🕓 16:00 (МСК)
💻 Онлайн, участие бесплатное

Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности

Вебинар будет полезен ИБ-специалистам, инженерам, архитекторам и тем, кто отвечает за защиту корпоративной инфраструктуры.

Количество мест ограничено.
👉 Регистрация на вебинар👈

Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.

Поговорим о том, как создать безопасный контур легко и без особых усилий

Читать полностью…

Не хакинг, а ИБ

😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения

— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☝️ Форензика | Обзор инструментария и тренировочных площадок

Форензика (компьютерная криминалистика, расследование киберпреступлений) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


— В данной статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье рассмотрены:
Дистрибутивы
Фреймворки
Инструменты для анализа сетевого взаимодействия
Материалы для изучения
Практические площадки

🗄 Материал – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🌐 Инструмент просмотра автономных кустов реестра

Registry Explorer – это инструмент на основе графического интерфейса, используемый для просмотра содержимого автономных кустов реестра

Куст реестра – это группа ключей, подразделов и значений, хранящихся в одном файле на диске


— Он может загружать несколько кустов сразу, выполнять поиск по всем загруженным кустам с использованием строк или регулярных выражений, выполняет экспорт данных, вы можете установить закладки на выбранные фрагменты, сохранить сделанные изменения в проект и многое другое

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Форензика: инструмент извлечения данных

Bulk Extractor – это инструмент Linux, который находит и извлекает данные: адреса электронной почты, IP-адреса, данные кредитных карт, URL-адреса сайтов и другую информацию с любого носителя или образа диска

Инструмент многопоточный, поэтому работает намного быстрее аналогов


Кроме текстовых файлов, он также работает с архивами (ZIP, GZIP, RAR) и со сжатыми файлами типа PDF

— А также он формирует отчёты в виде текстовых файлов, в которых описывает найденную информацию и место её нахождения на диске

🗄 Репозиторий на GitHub – линк.
🗄 Справочное руководство, опции, примеры команд

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel