-
Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
🇷🇺 Группировка APT28 эксплуатирует свежую уязвимость в Microsoft Office
— Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимость CVE-2026-21509 в атаках против украинских и европейских организаций
APT28 (Advanced Persistent Threat) – хакерская группа из России, её деятельность началась ещё в середине 2000-х годов
В феврале 2024 года МВД Германии сообщило, что APT 28 устанавливала по заказу российской военной разведки вредоносное ПО на сотни маршрутизаторов в офисах и частных домах в целях создания сети и сбора шпионской информации для России
🎃 Электронная книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch»
Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы
📄 Шпаргалка по командам Recon-ng
Recon-ng – написанный на Python фреймворк для веб-разведки на основе открытых источников
⏺Можно подключать только необходимые функции под конкретную задачу
⏺Все результаты сохраняются в локальной БД (SQLite), откуда их удобно извлекать для дальнейшего анализа
⏺Позволяет создавать скрипты, объединяющие несколько модулей, чтобы сократить ручной труд
⏺Поддерживает взаимодействие с десятками API, среди них Google, Bing, Shodan, Whois, Twitter и другие
// Не хакинг, а ИБ
❗️ Инструмент для анализа поверхности атаки
Natch – это инструмент, использующий динамический анализ, для определения поверхности атаки отдельных приложений и сложных систем
— Для этого исследуемое приложение помещается в виртуальную машину, которая запускается под контролем Natch
Виртуальная машина немного усложняет работу, но зато так можно анализировать системы, где обычный отладчик не справится
🗄 Читать статью – линк.
// Не хакинг, а ИБ
Устал кодить? Или вообще не хочешь учить программирование?
🦔СyberYozh нашел тебе работу в ИБ на 200 000 рублей.
Здесь ты не пилишь фичи — ты расследуешь атаки и защищаешь инфраструктуру. Это про:
→ Расследование кибератак (как в случае с Аэрофлотом)
→ Защиту компаний от взломов
→ Работу, где каждый день - новый вызов
Почему именно CyberYozh Academy?
Мы не «ещё одна IT-школа». Мы специализируемся только на кибербезопасности. Никаких курсов по маркетингу или дизайну — только ИБ на экспертном уровне.
Что внутри:
⛓ Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
⛓ 9+ реальных проектов для портфолио
⛓ 2 диплома установленного образца
⛓ База компаний + кураторы для трудоустройства
⚡️ Акция для первых 15 человек: 4 курса по цене одного
Это твой кратчайший путь из офиса в удалёнку с высоким чеком.
😌😌😌 [Успеть занять место по акции]
Или оставляйте заявку напрямую:
🦔CyberYozh Support
Новые вызовы безопасности 🔗
Активное внедрение AI во все процессы требует пересмотра подходов к информационной безопасности. Атаки на инфраструктуру, ошибки в настройках, отсутствие изоляции пользовательских окружений — это лишь часть проблем.
Провайдер Cloud.ru запустил облачную среду для работы с AI&ML – Evolution AI Factory, а сейчас делится гайдом, как безопасно работать с AI в облаке.
Внутри гайда инструкции:
😶🌫️способы защиты AI-сервисов в облаке
😶🌫️практические методики контроля доступа и логирования
😶🌫️рекомендации по мониторингу подозрительной активности
📱 100 статей по статическому анализу приложений для Android
Статический анализ приложений – это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска
— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.
🗄 Читаем – линк.
// Не хакинг, а ИБ
👺 Поиск информации в оперативной памяти
При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают
При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:
⏺на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
⏺информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)
📄 Шпаргалка по SSH
— В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🔹 Эмулируем действия злоумышленника
Caldera – это автоматизированная система эмуляции действий злоумышленников на конечных рабочих станциях, созданная компанией MITRE
— Она позволяет проводить практические тесты информационной безопасности с использованием различных сценариев атак
Система с помощью фреймворка ATT&CK эмулирует поведение атакующего, как будто происходит реальное вторжение
🗄 Репозиторий на GitHub – линк.
🗄 «Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera – линк.
// Не хакинг, а ИБ
⬛️ Как успешно подготовиться и сдать экзамен AWS Solutions Architect Associate SAA-C02
AWS Certified Solutions Architect — Associate (SAA-C02) – это сертификат, подтверждающий способность разрабатывать архитектуру и развёртывать безопасные и надёжные приложения на базе технологий AWS
— В данной статье автор расскажет о своем процессе участия в программе сертификации AWS Solution Architect Associate SAA-C02 в рамках AWS Global Certification Program от EPAM
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😂 Только не путайте нас с русскими — китайские хакеры решили уточнить свою национальность прямо внутри вируса
— Специалисты подразделения Acronis Threat Research Unit выявили целевую кампанию по кибершпионажу, направленную против правительственных структур США
Вредоносная активность осуществлялась с использованием архива в формате ZIP, содержащего исполняемый файл и скрытую библиотеку DLL
Распаковка архива инициировала выполнение DLL, которая функционировала как основной удалённый доступ под названием LOTUSLITE
🧰 Фреймворки для постэксплуатации — выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими
Постэксплуатация – это действия, выполняемые после получения доступа к системе
📄 Шпаргалка по инструментам тестирования XSS
XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем
🗄 Шпаргалка – линк.
// Не хакинг, а ИБ
🔺 Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)
HTB Certified Web Exploitation Specialist (CWES) – это сертификация, выданная платформой Hack The Box, которая подтверждает, что специалист владеет навыками тестирования на проникновение веб-приложений
— Экзамен представляет собой практическую проверку навыков в условиях, приближенных к реальным кибератакам
В процессе сертификации демонстрируются умения выявлять и эксплуатировать уязвимости веб-приложений, атаковать и исследовать корпоративные сети (Windows и Linux), использовать техники post-exploitation и privilege escalation, работать с Active Directory и применять pivoting для расширения зоны атаки
☁️ Подборка DNS утилит
DNS – компьютерная распределённая система для получения информации о доменах
Чаще всего используется для получения IP-адреса по имени хоста, получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене
☁️ Инструмент обучения фишингу
Zphisher – это инструмент с открытым исходным кодом, который наглядно демонстрирует работу фишинговых схем в образовательных целях
— Он содержит более 30 готовых шаблонов фишинговых страниц, которые выглядят как реальные сервисы: социальные сети, банки, почтовые сервисы
⏺гибкие настройки маршрутизации
⏺поддержка маскировки URL
⏺кросс-платформенность – работает на Linux, Termux и в Docker
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🤔 Вся правда о безопасности e-mail: как работает защита и почему фильтры ошибаются
— Сегодня разберёмся, как устроена почта, почему спам не исчезает, чем опасны фишинги вложения, а затем поднимемся на уровень доменных настроек и корпоративных шлюзов
По дороге будем объяснять термины, а не бросаться аббревиатурами
🗄 Читать статью – линк.
// Не хакинг, а ИБ
— Ваш пароль должен содержать:
// Не хакинг, а ИБ
🔎 Хакерская группировка World Leaks заявила о взломе Nike
Компания Nike проводит расследование, так как хак-группа World Leaks заявила о краже информации из ее систем
⚠️ Хакеры утверждают, что взломали Nike 22 января и похитили 188 347 файлов общим объемом около 1,4 ТБ
«Мы всегда серьезно относимся к конфиденциальности клиентов и безопасности данных. Мы расследуем возможный инцидент в области кибербезопасности и активно оцениваем ситуацию», — прокомментировали представители Nike
❗️ Лучший инструмент разведки
Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки
Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit
Особенности Recon-ng:
⏺ бесплатный инструмент с открытым исходным кодом;
⏺ может использоваться для сканирования веб-приложений и веб-сайтов;
⏺ имеет интерактивную консоль для предоставления полезных функций;
⏺ может находить дыры в коде веб-приложений и веб-сайтов;
⏺ собирает информацию и оценивает уязвимость веб-приложений;
⏺ имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов.
💻 Burp Suite | Тестирование веб-приложений
Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах
✋ Дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики
CAINE (Computer Aided INvestigative Environment) – специализированный Live-дистрибутив Linux, предназначенный для проведения криминалистического анализа (форензики)
— Он позволяет искать скрытые и удалённые данные на дисках, выявлять остаточную информацию для восстановления картины взлома системы и сбора доказательств по использованию ПК для совершения правонарушений
CAINE содержит множество программных приложений, скриптов и библиотек, которые можно использовать в графической среде или командной строке для выполнения задач судебной экспертизы
😈 Браузерные расширения GhostPoster были установлены более 840 000 раз
⚠️ В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPoster – пользователи суммарно установили их 840 000 раз
– Google Translate in Right Click: 522 398 установок;
– Translate Selected Text with Google: 159 645 установок;
– Ads Block Ultimate: 48 078 установок;
– Floating Player – PiP Mode: 40 824 установки;
– Convert Everything: 17 171 установка;
– Youtube Download: 11 458 установок;
– One Key Translate: 10 785 установок;
– AdBlocker: 10 155 установок;
– Save Image to Pinterest on Right Click: 6517 установок;
– Instagram Downloader: 3807 установок;
– RSS Feed: 2781 установка;
– Cool Cursor: 2254 установки;
– Full Page Screenshot: 2000 установок;
– Amazon Price History: 1197 установок;
– Color Enhancer: 712 установок;
– Translate Selected Text with Right Click: 283 установки;
– Page Screenshot Clipper: 86 установок.
📂 Бесплатная онлайн-библиотека знаний безопасности
PENTEST-WIKI – это бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей
Собраны:
⏺ресурсы по сбору информации, оценке уязвимостей, эскалации привелегий, обратной инженерии;
⏺инструменты эксплуатации и постэксплуатации;
⏺книги;
⏺и многое другое.
🗄 Библиотека – линк.
// Не хакинг, а ИБ
⚡️ Как на практике находят уязвимости в корпоративных сетях
Команда HEX.TEAM приглашает на открытый профессиональный вебинар
«Практика проведения анализа защищенности» — без теории ради теории, только реальный опыт и кейсы из проектов.
О чём поговорим:
- как на самом деле проводится анализ защищенности корпоративных сетей
- какие методики и инструменты мы используем в боевых проектах
- реальные примеры найденных уязвимостей и нестандартных ситуаций из практики
📅 27 января
🕓 16:00 (МСК)
💻 Онлайн, участие бесплатное
Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности
Вебинар будет полезен ИБ-специалистам, инженерам, архитекторам и тем, кто отвечает за защиту корпоративной инфраструктуры.
Количество мест ограничено.
👉 Регистрация на вебинар👈
Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.
Поговорим о том, как создать безопасный контур легко и без особых усилий
😷 Краткое руководство инъекций XML/XXE
В этом репозитории вы найдете:
⏺Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
⏺Как найти и использовать различные виды инъекций XXE
⏺Как предотвратить атаки инъекций XXE
Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения
— Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
☝️ Форензика | Обзор инструментария и тренировочных площадок
Форензика (компьютерная криминалистика, расследование киберпреступлений) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
🌐 Инструмент просмотра автономных кустов реестра
Registry Explorer – это инструмент на основе графического интерфейса, используемый для просмотра содержимого автономных кустов реестра
Куст реестра – это группа ключей, подразделов и значений, хранящихся в одном файле на диске
🔎 Форензика: инструмент извлечения данных
Bulk Extractor – это инструмент Linux, который находит и извлекает данные: адреса электронной почты, IP-адреса, данные кредитных карт, URL-адреса сайтов и другую информацию с любого носителя или образа диска
Инструмент многопоточный, поэтому работает намного быстрее аналогов