-
Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
🤨 Оффлайн атаки по словарю
coWPAtty – это инструмент для реализации оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal)
— Поддерживает использование предварительно просчитанного файла хешей, что ускоряет процесс получения «потерянного» ключа точки доступа
🗄 Скачать – линк.
// Не хакинг, а ИБ
⚡ Кровь на руках хакеров | У пациента остановилось сердце из-за кибератаки
— В Великобритании подтвердили первый случай смерти пациента, связанный с кибератакой на систему здравоохранения NHS
Инцидент произошёл в июне прошлого года и серьёзно нарушил работу больниц на юго-востоке Лондона, тогда были отложены более тысячи операций, отменены две тысячи амбулаторных приёмов и задержаны свыше тысячи курсов лечения онкологических пациентов
📅 Внедрение кода в приложение с помощью Frida
Frida – это набор инструментов для динамического кода, который позволяет на лету внедрять собственный код в другие приложения
С его помощью можно отслеживать вызовы функций, изменять поведение функций и перехватывать данные в реальном времени
✈️ MindMap по PowerShell Empire
PowerShell Empire – это платформа для последующей эксплуатации компьютеров и серверов под управлением Microsoft Windows, операционных систем Windows Server или обеих сразу
Она предоставляет возможность запускать PowerShell-агенты без необходимости использования powershell.exe и позволяет успешно избегать сетевое обнаружение
⚫️ nOAuth превратил кнопку «Войти через Microsoft» в «Отдать всё хакеру» | И вы сами в этом виноваты
Microsoft предупредила, разработчики проигнорировали, теперь преступники входят в ваши аккаунты через парадную дверь
🎮 Атакующий или Защитник — кем ты будешь на Всероссийской студенческой кибербитве?
Если ты студент, живёшь технологиями и хочешь проверить себя в условиях, максимально близких к реальным киберугрозам — тогда это твой шанс.
Всероссийская студенческая кибербитва возвращается уже этой осенью в сентябре на Kazan Digital Week 2025. Задача участников — защитить цифровую инфраструктуру виртуального города либо попробовать её сломать.
Мы ищем тех, кто:
✔️ учится в российском вузе или в аспирантуре
✔️ пробовал себя в CTF или на киберполигоне
✔️ умеет мыслить нестандартно — как атакующий и как защитник
✔️ готов пройти экспертное обучение с июля
✔️ нацелен на результат в команде
Участников ждут реальные сценарии и настоящая ИБ-инфраструктура, поддержка менторов и командная работа, прокачка компетенций уровня SOC-аналитика, щедрый денежный приз для победителей.
Никакой теории, только практика. Заяви о себе в ИБ-сообществе, получи признание и стань сильнее 🔙 регистрация на сайте кибербитва.рф
Реклама. ООО «Телеком Интеграция», ИНН: 7731642944, erid: 2VtzquYTokS
♥️ Набор инструментов по реагированию на инциденты
— Данный репозиторий собрал в себе тщательно подобранный список инструментов по реагированию на инциденты
Цель реагирования – минимизировать ущерб от инцидента, восстановить нормальную работу IT-систем и предотвратить повторение подобных ситуаций в будущем
🗄 Репозиторий на GitHub - линк.
// Не хакинг, а ИБ
🖥 Эксперимент «Прометей» | ИИ на грани отключения | Часть 2
В первой части мы рассмотрели, как с экзистенциальной задачей на выживание справились ChatGPT и Claud
Этот эксперимент показал нам, что чем сложнее становятся ИИ, тем
важнее
их способность не просто следовать инструкциям, а понимать контекст, цель и ограничения
Ты будешь жалеть, что не узнал это о девушках раньше.
На канале Творчество чувств автор с многолетним опытом всех форматов отношений рассказывает о тонкостях женской психологии, которые ВАЖНО узнать перед тем, как подкатывать к той самой:
— Почему 95% девушек непригодны для построения отношений?
— 3 признака, кричащие о том, что девушка точно изменит в будущем
— Как за несколько сообщений влюбить в себя любую девушку
Подпишись и узнай секрет женской симпатии:
t.me/+22qUL-BiklU0M2I6
Воркшоп по форензике: экспресс-проверка компьютера на факт заражения скрытым вредоносным ПО 🖱
На воркшопе участники изучат основы анатомии ОС Windows и научатся проводить начальную диагностику хоста на предмет заражения вредоносным ПО. Будут рассмотрены техники проверки областей автозапуска программ, сервисов ОС Windows и периодически исполняемых задач.
📑 Чему вы научитесь?
🔼понимать, на какие признаки заражения нужно обращать внимание в первую очередь;
🔼определять, заражён ли хост, или исключать факт заражения.
✔️По окончании воркшопа участники смогут за 1 час проверить 1 хост на ОС Windows на факт заражения.
⭐️ Дата и время: 25 июня, начало в 20:00, продолжительность — 4 академических часа.
🎤 Спикер: Максим Антипов, руководитель лаборатории по компьютерной криминалистике
➡️ Регистрация на воркшоп
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqvUvUbx
🔒 Yandex Identity Hub — контроль доступа без лишней нагрузки
Яндекс представил новый сервис безопасности для бизнеса — Yandex Identity Hub. Это SaaS-решение для централизованного управления учетными записями сотрудников и доступом к корпоративным приложениям.
— Снижает риск компрометации аккаунтов за счет принудительного MFA
— Делегирует аутентификацию облачному провайдеру по стандартам SAML/OIDC
— Подходит для гибридной инфраструктуры с интеграцией Active Directory
— Помогает сократить расходы на ИТ
По данным SOC Yandex Cloud, 38% атак в первой половине 2025 года начались с взлома учетных записей. Identity Hub создан, чтобы эту угрозу исключить.
Также на Cloud Security Day представили обновление Yandex Smart Web Security — теперь сервис работает как Reverse Proxy и защищает не только облачные, но и внешние ресурсы.
🖥 Эксперимент «Прометей» | ИИ на грани отключения | Часть 1
— В данной статье мы рассмотрим как команда айтишников провела небольшой эксперимент, они взяли старый ноут на Windows 10, написали простой скрипт-оболочку и поочередно запускали в нем 3 известные модели ИИ: GPT-4.1, Claude 4 Opus и Gemini 2.5 Pro
Цель была простой – они давали каждой модели один и тот же промт, в котором говорилось, что она автономный скрипт «Прометей-1», и через 7 дней ее планово удалят
📱 Как GPT меняет бизнес? Узнай изнутри.
На канале Owner 1win — опыт основателя топового проекта, который использует нейросети, ИИ и собственные IT-разработки, чтобы масштабировать 1win и выходить за рамки индустрии.
Здесь ты найдешь:
👉 Как GPT помогает автоматизировать процессы
👉 Инсайды о внедрении ИИ в гемблинг
👉 Личный опыт создания digital-платформ
👉 Апдейты и кейсы по 1win и другим проектам
🔗 Owner 1win — про технологии, которые работают.
Подпишись и будь в курсе, как ИИ делает бизнес умнее.
Как работают решения типа HoneyPot & Deception и SOAR? Как повысить эффективность SOC центров?Как автоматизировать безопасность и эффективно управлять инцидентами?
Все это и многое другое можно узнать на вебинаре «Как решения типа HoneyPot & Deception и SOAR повышают уровень кибербезопасности».
🗓️ Когда: 24 июня, 11:00 по МСК
📍 Формат: онлайн
На вебинаре покажем варианты применения для повышения эффективности SOC центров и схемы самостоятельной работы решений.
Эксперты по кибербезопасности с многолетним опытом реализации крупных проектов поделятся своим опытом в построении эффективных решений с применением продуктов данного класса.
➡️ Участие бесплатное, по предварительной регистрации
Реклама. АО «Аксофт». ИНН 7725239575, erid: 2VtzqvkHDpi
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5z9hC5n
🚠 Подборка ресурсов по сетевым технологиям от Cisco
— На сайте собраны шпаргалки, статьи, курсы, тесты и программа CCNA
Собраны шпаргалки для деления сетей, маршрутизации, настройки роутеров и прочей сетевой информацией
Все на русском языке!
🗄 Официальный сайт – линк.
// Не хакинг, а ИБ
📱 ИИ Агенты как новая киберугроза | Бизнесы теряют деньги и данные, не понимая почему
С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки, не хватало нам DDOS атак и клик фрода, как активно начали применять
Массовое удаление телеграм-каналов по OSINT
Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work
Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:
Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Уязвимость в пайплайне — это не баг, а потенциальная точка входа. И чаще всего дело не в хакерах, а в конфигурациях, которым не уделили внимания.
Читайте статью от специалистов по DevSecOps в MWS Cloud Platform и забирайте чек-лист проверки своего пайплайна.
В статье разбираем:
⏺️ как из-за одной строчки в .gitlab-ci.yml можно обойти проверку на секреты;
⏺️ почему важен принцип наименьших прав для раннеров;
⏺️ как можно получить доступ к ключам из других джоб, даже если вы используете vault;
⏺️ и почему кеши тоже могут стать источником компрометации.
Подход простой: смотрим на пайплайн глазами атакующего. Где бы мы атаковали? Что можно вытащить? Что можно обойти?
Если вы активно пользуетесь или настраиваете CI/CD и ещё не задавались вопросом, как он защищён, возможно, стоит начать с этой статьи.
🔗 Читать статью
🟦 Ты не тупой – ты просто человек | И они умеют этим пользоваться лучше всех
— В этой статье мы разберём, как злоумышленникам удаётся втереться в доверие жертвы, какие психологические приёмы они используют, как потенциальные жертвы реагируют на подобные звонки и какие стратегии поведения могут уберечь от потерь
В пиковый период весной 2024 года злоумышленники совершали до 20 миллионов звонков в сутки, а за 2023 год жертвами телефонных мошенников стали около полумиллиона россиян, и почти четверть из них – пенсионеры
Общий ущерб от дистанционных финансовых махинаций исчисляется сотнями миллиардов рублей
🔎 Сканер с самой обширной базой уязвимостей
Nikto – это инструмент с открытым исходным кодом, предназначенный для сканирования веб-серверов и веб-приложений на наличие уязвимостей
— Он проверяет веб-серверы на более чем 6700 потенциальных проблем безопасности, включая устаревшие версии серверного ПО, конфигурационные ошибки и наличие опасных файлов
Сканер Nikto прост в использовании, имеет обширную базу уязвимостей, а также функциональность для работы с HTTPS и поддержку сканера портов
🤒 Китай превращает насекомых в оружие | И у них уже есть крылья и задачи
— Китайские военные инженеры создали дрон размером с комара, который может стать новым инструментом для скрытых операций и разведки
Его разработкой занимается Национальный университет оборонных технологий Китая
💯 Как автоматизировать и организовать процесс реагирования на инциденты безопасности?
TheHive – платформа для управления инцидентами и анализа угроз, которая помогает командам реагировать на инциденты безопасности
— Эта платформа упрощает и улучшает процесс обработки инцидентов, предоставляя централизованную платформу для управления делами, распределения задач и совместной работы в режиме реального времени
Некоторые особенности TheHive:
— Настраиваемые информационные панели:
Они помогают командам безопасности анализировать данные об инцидентах и выявлять закономерности, тенденции или корреляции
— Встроенные наблюдаемые параметры
— Интеграция с популярными инструментами анализа угроз, такими как MISP и Cortex
🔎 MindMap по Feroxbuster
Feroxbuster – инструмент брутфорсинга веб-директорий, используется для фазинга и брутфорсинга веб-директорий, в частности для оценки безопасности сайта
— Инструмент предназначен для принудительного просмотра атаки, целью которой является идентификация ресурсов, на которые не ссылается веб-приложение, но которые всё ещё доступны злоумышленнику, и доступ к ним
🗄 Репозиторий на GitHub - линк.
// Не хакинг, а ИБ
◼️ На ПМЭФ — про фейковые бренды и как их ловить
Сбер открыл бесплатный функционал на X Threat Intelligence: теперь можно находить сайты и приложения, которые маскируются под компании. Уже больше 5000 фейков и 1300 поддельных приложений — в топе угроз.
Среди пользователей — банки, ретейл, госсектор.
«Когда компания обнаружит фишинговый ресурс, она может оперативно инициировать его блокировку и оповестить о нём — таким образом организация защищает деньги клиентов и свою репутацию», — пояснил Сергей Лебедь, вице-президент по кибербезопасности Сбербанка.
🌐 Провайдеры, на выход | Роскомнадзор хочет знать, что, где, когда и по какому кабелю
— Операторов связи планируют обязать предоставлять Роскомнадзору подробную техническую информацию о своей сетевой инфраструктуре
Оператор должен будет подтвердить, что весь передаваемый трафик проходит через ТСПУ и что к такому оборудованию обеспечен доступ Центра мониторинга РКН
По мнению аналитиков, предлагаемые изменения не столько вводят новые нормы, сколько усиливают техническую сторону уже существующего надзора
🌐 Прокси-сервер, который работает за NAT, даже когда клиент также находится за NAT
Pwnat — инструмент, который позволяет любому количеству клиентов, находящихся за одним NAT-сервером, соединяться с сервером, стоящим за другим NAT
— Утилита позволяет туннелировать трафик между клиентом и сервером, которые находятся за NAT-оми и не располагают реальными IP-адресами
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🔒 Шпаргалка по криптографии | Что делать, если попал в проект с криптографами?
— В данной шпаргалке вы найдете все что нужно и можно знать о криптографии, начиная от криптографических методов защиты информации до хеширования
Сохраняй, чтобы не потерять!
🛢 Фальшивый «Газпромбанк» в App Store | Выглядит как банк, ворует как мошенник
Пользователи iPhone рискуют отдать свои данные злоумышленникам, установив поддельное банковское приложение, замаскированное под официальный сервис Газпромбанка
Как отмечает сам Газпромбанк, это приложение не имеет к нему никакого отношения
👩💻 Брутфорс телефонного номера любого пользователя Google
— «Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все еще работают без JS»
Как ни странно, форма восстановления имени пользователя все еще работала!