Мечтательный ИИ @aiinnovativetech Channel on Telegram

Мечтательный ИИ

@aiinnovativetech


Вдохновляющие ИИ изображения для творчества и мечтаний.

Мечтательный ИИ (Russian)

Добро пожаловать в канал 'Мечтательный ИИ'! Здесь вы найдете вдохновляющие и удивительные изображения, созданные искусственным интеллектом, чтобы вдохновить вас на творчество и мечты. Наш канал @aiinnovativetech постоянно обновляется новыми произведениями, которые поразят ваше воображение. Здесь вы найдете уникальные и креативные работы, которые помогут вам увидеть мир с новой перспективы. Любители искусства, технологий и фантастики будут в восторге от нашего контента. Присоединяйтесь к нам, чтобы окунуться в мир фантазии и вдохновить себя на новые творческие подвиги!

Мечтательный ИИ

15 Dec, 11:33


⬛️ Постэксплуатация в Active Directory с помощью PsMapExec

PsMapExec – это инструмент постэксплуатации для Active Directory. Он расширяет возможности проверки безопасности и скомпрометированности систем

Инструмент создан для обеспечения гибкости и эффективности работы в среде Windows, интегрируя PowerShell для выполнения различных методов взаимодействия с системами

PsMapExec предоставляет функции для работы с Active Directory, включая проверку доступа, выполнение команд и сбор информации, такой как хэши, билеты Kerberos и пароли

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net
2. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

12 Dec, 15:38


🛡 Сканер безопасности веб-приложений

IronWASP – это бесплатная программа с открытым исходным кодом для сканирования безопасности веб-приложений

Ключевые особенности IronWASP:
Бесплатная, с открытым исходным кодом
Предназначена для работы в Windows, но может работать и в Linux
Имеет графический интерфейс и очень прост в использовании, не требует экспертных знаний по безопасности
Мощный и эффективный движок сканирования.
Поддержка записи последовательности входа
Составление отчётов в форматах HTML и RTF
Проверяет более 25 различных видов хорошо известных уязвимостей веб-приложений
Поддержка выявлений ложных срабатываний
Лидирующий в индустрии встроенный скриптовый движок, который поддерживает Python и Ruby
Расширяемость за счёт плагинов или модулей на Python, Ruby, C# или VB.NET

IronWASP поставляется с растущим количеством встроенных модулей от сообщества исследователей безопасности:
1. WiHawk – сканерт уязвимостей WiFi роутеров
2. XmlChor – инструмент автоматич...

Мечтательный ИИ

09 Dec, 10:34


🛡 Автоматизированный инструмент аудита безопасности

NoSQLMap – это инструмент на Python с открытым исходным кодом предназначенный для аудита, автоматизированных инъекционных атак и эксплуатаций уязвимостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для извлечения информации из базы данных

Возможности:
— Атаки автоматического перечисления и клонирования баз данных MongoDB и CouchDB.
— Извлечение имён баз данных, пользователей и хешей паролей из MongoDB через веб-приложения.
— Сканирование подсетей или списка IP в поисках баз данных MongoDB и CouchDB с доступом по умолчанию и перечисление версий.
— Атака по словарю и брут-форсом по взлому паролей выявленных хешей MongoDB и CouchDB.
— Инъекционные атаки на параметры PHP приложений для возврата всех записей базы данных.
— Функция экранирования величин Javascript и инъекции произвольного кода для возврата всех записей базы данных.
— Основанные на тайминге атаки...

Мечтательный ИИ

08 Dec, 19:34


😂

📂 ИБ Книга

Мечтательный ИИ

05 Dec, 16:18


👀 Разведка по Telegram ботам: OSINT в телеграм

В этой статье мы решили более подробно сфокусироваться на OSINT ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT

Рассмотренные в этой статье OSINT боты в основном будут касаться разведки по пользователям в Telegram

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга

Мечтательный ИИ

04 Dec, 12:25


❗️ Инструмент проведения MITM-атак

SSLsplit
– это инструмент для MITM-атаки (человек-посередине) на сетевые подключения, зашифрованных SSL/TLS

Соединения прозрачно перехватываются через движок трансляции адресов и перенаправляются на SSLsplit

SSLsplit прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные

SSLsplit поддерживает TCP, SSL, HTTP и HTTPS подключения через IPv4 и IPv6

ℹ️ Дополнительный материал:
1. Документация
2. Репозиторий на GitHub
3. Страница на Kali Tools

📂 ИБ Книга

Мечтательный ИИ

03 Dec, 18:37


📝 Все шпаргалки в одном месте

Mindmap
– это сборник шпаргалок по ИБ: популярные инструменты, форензика, OSINT, Hack The Box, социальная инженерия, TryHackMe, XSS, Owasp и многое другое

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

30 Nov, 11:15


📁🕵️ В Windows есть папка, которая собирает на вас компромат!

IT ВЕДОМСТВО опять предупредило своих подписчиков, как разгрузить компьютер от слежки и лагов системы.

А ещё они рассказывает о признаках майнеров, как удалить трояны и порно-баннеры за 5 минут

Почему греется проц без запущенных приложений и загружен HDD или SSD.

💻 Подпишитесь на IT ВЕДОМСТВО — залог цифровой гигиены и компьютерной грамотности

Мечтательный ИИ

28 Nov, 15:40


❗️ Пробив человека по номеру телефона

PhoneInfoga
– один из самых продвинутых инструментов для анализа телефонных номеров с использованием бесплатных ресурсов

☝️ Как показано на фото выше, PhoneInfoga использует платформы с открытым исходным кодом, их API-интерфейсы и даже инструменты Google для получения значимой и актуальной информации о номере телефона

PhoneInfoga автоматизирует этот процесс и это очень облегчает поиск

ℹ️
Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга

Мечтательный ИИ

27 Nov, 18:59


☁️ Инструмент идентификации серверов TLS

JARM – это инструмент идентификации серверов Transport Layer Security (TLS), особенностью которого является активное сканирование

Хеш JARM по целям использования является аналогом JA3S и JA4S

Отпечатки JARM можно использовать для:
— Быстрой проверки того, что все серверы в группе имеют одинаковую конфигурацию TLS.
— Группировки разнородных серверов в Интернете по конфигурации, например, для идентификации того, что сервер может принадлежать Google, Salesforce или Apple.
— Определения приложений или инфраструктуры со стандартными настройками.
— Определения инфраструктуры управления и контроля (command and control, C2) вредоносного ПО и других вредоносных серверов в Интернете.

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Официальный сайт

📂 ИБ Книга

Мечтательный ИИ

23 Nov, 17:55


❗️ Уязвимая платформа для тренировки навыков

OWASP Broken Web Applications Project
– это коллекция уязвимых веб-приложений, которые размещены в виртуальной машине

Broken Web Applications (BWA) Project может быть интересен при:
— изучении безопасности веб-приложений
— тестировании ручных методик оценки
— тестировании автоматизированных инструментов
— тестировании инструментов анализа исходного кода
— наблюдении за веб-атаками
— тестировании файерволов веб-приложений (WAF) и подобных технологий

Кроме коллекции уязвимых веб-приложений для безопасной тренировки в тестировании на проникновение, виртуальная машина также имеет подборку для тестирования инструментов, предназначенных для анализа веб-приложений

ℹ️
Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

19 Nov, 15:15


📷 Инструмент для эксплуатации уязвимостей сетевых камер

Сегодня рассмотрим интересный инструмент CamOver, который используется для взлома сетевых камер, получение их паролей и выполнения различных атак

Взлом происходит через уязвимости популярных моделей камер, таких как CCTV, GoAhead и Netwave

В статье подробно рассмотрим, как установить и использовать CamOver

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга

Мечтательный ИИ

19 Nov, 12:46


Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!

Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию

Хакатон рассчитан на специалистов уровня Middle и выше — экспертов по информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО с опытом в оценке безопасности. Участвуйте индивидуально или в командах до 3-х человек.

Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:

🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.

Вы сможете:
▪️ Побороться...

Мечтательный ИИ

18 Nov, 16:03


🍯 Горшочек с мёдом

Honeypot (с англ. — «горшочек с мёдом») – ресурс, представляющий собой приманку для злоумышленников

Задача honeypot – подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности

📂 ИБ Книга

Мечтательный ИИ

18 Nov, 14:11


Киберугрозы завтрашнего дня или как быть на шаг впереди злоумышленников

4 декабря в 11:00 вы можете подняться на борт ICEBREAKER 2024 и погрузиться в мир кибербеза. Компания NGENIX продолжает регистрацию на IV ежегодную онлайн-конференцию о веб-безопасности. Участие бесплатное.

Вас ждут тематические секции с докладами, презентациями и воркшопами. Выступления коснутся самых актуальных вопросов защиты сайтов и приложений.

➡️ Развитие российских продуктов ИБ и импортозамещение.
➡️ Противодействие актуальным угрозам, включая бот-атаки и атаки на API.
➡️ Лучшие практики использования WAF.
➡️ Средства аналитики для принятия решений при атаках и не только.
➡️ Инструменты обеспечения доступности веб-ресурсов.
➡️ Дефицит кадров в сфере ИБ.

Будьте на шаг впереди злоумышленников! Добро пожаловать на борт ICEBREAKER 2024 -

Мечтательный ИИ

17 Nov, 15:18


🤖 Настройка тестовой лаборатории VirtualBox на Kali Linux

В рамках данного видео мы настроим виртуальную лабораторию тестирования на проникновение

VirtualBox – это система виртуализации, предназначенная для создания виртуальной машины с параметрами железа реального компьютера, на которой можно запускать любую операционную систему

ℹ️ Дополнительный материал:
1. Официальная страница VirtualBox

📂 ИБ Книга

Мечтательный ИИ

15 Nov, 18:34


👴 Взлом Wi-Fi с помощью Aircrack

Aircrack-ng – набор программ для обнаружения беспроводных сетей, перехвата передаваемого через них трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования)

Некоторые инструменты, которые входят в состав программного пакета Aircrack-ng:
aircrack-ng: взламывает ключи WEP и WPA (перебор по словарю); 
airdecap-ng: расшифровывает перехваченный трафик при известном ключе; 
airmon-ng: выставляет различные карты в режим мониторинга; 
aireplay-ng: пакетный инжектор (Linux и Windows); 
airdump-ng: анализатор трафика: помещает трафик в файлы PCAP или IVS и показывает информацию о сетях; 
airtun-ng: создаёт виртуальный интерфейс туннелирования; 
packetforge-ng: создаёт шифрованные пакеты для инъекции; 
ivstools: инструменты для слияния и конвертирования

ℹ️ Дополнительный материал:...

Мечтательный ИИ

14 Nov, 18:06


🤖 Пример реверс-инжиниринга в Eclipse-CDT GDB и IDA Pro

Во время реверс-инжиниринга есть два пути:
1. Труш­ный и хар­довый: исполь­зовать GDB и там отсле­живать цепоч­ку вызовов, потом ревер­сить в IDA Pro
2. Ког­да есть исходный код, мож­но облегчить себе задачу и при­бег­нуть к Eclipse-CDT

В статье мы начнем реверс с использования Eclipse-CDT, потом перейдем GDB и закончим IDA Pro

Мы научи­мся искать и собирать тар­гет, фаз­зить исполня­емый файл, поль­зовать­ся ста­тичес­ким ана­лиза­тором кода и иссле­довать уяз­вимое мес­то в бинаре

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net
2. Руководство по Eclipse-CDT
3. IDA Pro Disassembler – Wikipedia

📂 ИБ Книга

Мечтательный ИИ

14 Nov, 10:33


Минимум 3 года хакеры шпионили за российскими ведомствами с помощью уникального вредоноса

Сегодня делимся расследованием от центра исследований киберугроз Solar 4RAYS ГК «Солар», впервые обнародованным на SOC Forum 2024. Эксперты обнаружили уникальное вредоносное ПО GoblinRAT в сети нескольких российских ведомств и ИТ-компаний, которые обслуживают госсектор. На сегодня это одна из самых сложных и скрытных атак.

🕢Злоумышленники смогли получить полный контроль над инфраструктурой жертв.

🕢Самые ранние следы заражения датируются 2020 годом.

🕢Вредоносный код маскировался под процесс легитимного приложения и отличался всего одной буквой в названии. Заметить такую деталь можно только при ручном анализе тысяч мегабайт данных. На данный момент ВПО удалено из атакованных сетей.

Подробнее о расследовании и об особенностях GoblinRAT рассказали в посте в блоге 4RAYS.

Мечтательный ИИ

13 Nov, 13:42


◼️ Практическая основа безопасности программного обеспечения: Справочная система

В книге представляется передовые методы обеспечения безопасности программного обеспечения, модель SDL и структура. Начиная с обзора SDL, в тексте описывается модель сопоставления передовых методов SDL с жизненным циклом разработки программного обеспечения

В издании объясняется, как использовать эту модель для создания зрелой программы SDL и управления ею. Упражнения и подробное тематическое исследование помогут учащимся освоить модель SDL

Anmol, James F Ransome, Mark S. Merkow 2022

📂 ИБ Книга

Мечтательный ИИ

11 Nov, 13:11


❗️ Инструмент для выполнения атак второго уровня

Yersinia
– является инструментом сетевой безопасности, предназначенным для эксплуатирования уязвимостей в различных сетевых протоколах

🚠 Он представляет собой прочную структуру для анализа и тестирования сетей и систем

С помощью этой "бактерии" можно проводить атаки на протоколы второго уровня: DHCP, STP, CDP, DTP, VTP и др. протоколы соответствующего уровня

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

10 Nov, 14:51


🤖 Комплекс для проведения тестирования на проникновение

Sparta – это инструмент для проведения тестирования на проникновение, написанный на Python, который призван сфокусировать внимание пентестера на анализе найденных уязвимостей, а не на командах и синтаксисе

Sparta предоставляет удобный графический интерфейс, который выглядит как центр управления инструментами сканирования, брутфорса, сканерами уязвимостей и прочими

Функционал:
Проводит обнаружение хостов и сервисов в сети при помощи nmap или позволяет загрузить результат сканирования nmap формата XML.
Проверяет учетные данные на стандартные и словарные значения (словари /usr/share/sparta/wordlists).
Обнаруживает уязвимости при помощи популярных сканеров уязвимостей (nikto).
Делает скриншоты найденных веб-сайтов.
Позволяет настроить поведение Sparta в отношении любых сервисов (какие инструменты запускать против каких сервисов и с какими параметрами).
Позволяет отметить хосты, информация о которых нам не интересна, чтобы ...

Мечтательный ИИ

08 Nov, 15:39


😈 Взлом 700 миллионов аккаунтов Electronic Arts

В статье автор расскажет как ему удалось войти в BATTLEFIELD 2042 на Xbox под учётной записью жертвы

С помощью данной уязвимости открылось несколько возможностей:
Вы можете удалить личные данные любого игрока из его учётной записи, украсть имя его персонажа и игровые данные
Вы можете войти в чью-либо учётную запись EA, передав ему свой аккаунт Xbox, войдя в игру EA с помощью Xbox, а затем войти в его учётную запись EA через учётную запись Xbox, поскольку теперь ваша сеть является доверенной. 
Вы можете забанить персонажей, что лишит их возможности играть в большинство онлайн-игр. 
Вы можете изменить чьё-то имя пользователя, а затем забрать его себе. 
Вы можете обойти игровые баны, переместив своего персонажа в новую учётную запись, поскольку они обрабатываются путём отключения прав на игру для всей учётной записи.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга

Мечтательный ИИ

04 Nov, 17:54


🎃 Making Sense of Cybersecurity

Книга полна советов и примеров, которые помогут вам определить риски в вашей организации и выбрать правильный путь для применения важных концепций безопасности

Вы узнаете о трех стратегиях безопасности и о том, как создавать и применять модели угроз, которые многократно улучшат готовность вашей организации

Thomas Kranz 2022

📂 ИБ Книга

Мечтательный ИИ

01 Nov, 16:43


🐈‍⬛ Самый быстрый в мире взломщик паролей

Hashcat
– это самая быстрая и передовая утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем трёхсот алгоритмов хеширования

Характеристики:
— Самый быстрый в мире взломщик паролей
— Первый и единственный в мире движок правил в ядре
— Открытый исходный код (лицензия MIT)
— Мульти-ОС (Linux, Windows и macOS)
— Мультиплатформенный (процессор, графический процессор, APU и т. д., все, что поставляется со временем выполнения OpenCL)
— Мультихэш (Взлом нескольких хэшей одновременно)
— Мульти-устройства (использует несколько устройств в одной системе)
— Типы нескольких устройств (используются смешанные типы устройств в одной системе)
— Поддерживает распределенные взломные сети (с использованием наложения)
— Поддерживает интерактивную паузу/резюме
— Поддерживает чтение кандидатов на пароль из файла и stdin
— Поддерживает шестигранную соль и шестигранный набор
— Поддерживает автоматическую настройку произв...

Мечтательный ИИ

30 Oct, 19:27


🥷 90 дней тестировали BitNinja: коробочное решение для защиты сервера и сайта

BitNinja – это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика

Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна

Тестирование BitNinja будет разделено на три фазы:
1. Пассивное – просто размещаем BitNinja на серверах с разной конфигурацией и смотрим, на какие активности он реагирует.
2. Активное – идем по публичной документации вендора и тестируем с помощью симуляции атак. 
3. Приближенное к реальности – за BitNinja размещается какой-то реальный код, который пентестеры пытаются вскрыть.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга

Мечтательный ИИ

29 Oct, 18:35


👩‍💻 Шпаргалка для Bug-Bounty

bugbountyhunting
– полезный ресурс/поисковик с огромным количеством райтапов и статей по разного рода уязвимостям

В шпаргалке вы найдете объяснение, что такое XSS, SSRF, SQLI, RCE, IDOR и д.р, более 2500 тысяч райтапов на различные темы.

ℹ️ Дополнительный материал:
1. Официальный сайт

📂 ИБ Книга

Мечтательный ИИ

28 Oct, 17:10


👩‍💻 Использование VirusTotal для поиска уязвимостей сайтов в багбаунти

VirusTotal –
популярный инструмент для сканирования файлов на вирусы и других операций, связанных с безопасностью

В статье автор расскажет об использовании VirusTotal в другом аспекте, а точнее о том, как использовать VirusTotal в багбаунти, для поиска уязвимостей

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга

Мечтательный ИИ

26 Oct, 17:15


❗️ Тестирование на проникновение в веб-приложение VAmPI

VAmPI
– это уязвимый API, созданный с помощью Flask (Python) для демонстрации 10 лучших уязвимостей в API, описанных в OWASP Top 10 vulnerabilities

Он позволяет тестировать и оценивать эффективность инструментов безопасности, а также может использоваться для обучения, проверки навыков и в учебных целях

В рамках данной статьи мы узнаем:

— Какие API уязвимости есть в VAmPI?
— Из-за чего эти уязвимости существуют и эксплуатируются?
— Какие есть способы защитить веб-приложение?
— Какой есть дополнительный материал для самостоятельного изучения?

ℹ️ Дополнительный материал:

1. Статья на Habr
2. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

25 Oct, 19:44


Инструменты компьютерной криминалистики

1. DEFT Linuixосновное предназначение — проведение мероприятий по форензике: анализа последствий взлома компьютерных систем, определения потерянных и скомпрометированных данных, а также для сбора т.н. цифровых доказательств совершения киберпреступлений.

2. Volatility Framework – фреймворк для исследования образов содержимого оперативной памяти и извлечения цифровых артефактов из энергозависимой памяти (RAM).
Для тестирования фреймворка рекомендую воспользоваться готовыми образами RAM.

3. DFF (Digital Forensics Framework) – фреймворк для криминалистического анализа, интерфейсы представлены как в виде командной строки, так и GUI. DFF можно использовать для исследования жестких дисков и энергозависимой памяти и создания отчетов о пользовательских и системных действиях.

4. PowerForensics предоставляет единую платформу для криминалистического анализа жестких дисков в реальном времени.

5. Sleuth Kit (TSK) – это набор средств командной строки для цифров...

Мечтательный ИИ

17 Oct, 09:27


😒Подборка каналов для каждого безопасника и хакера

ZeroDay - Уроки по кибербезопасности и хакингу с нуля. Вирусы, взломы, OSINT, криптография и свежие новости

Белый Хакер - программное обеспечение, утилиты, OSINT, инструменты, полезная литература и много другое. Совершенно новый формат непохожий на другие каналы.

Мечтательный ИИ

16 Oct, 16:52


👁 Скрытое сканирование Whatweb

WhatWeb – это инструмент с открытым исходным кодом для определения различных веб-технологий, используемых веб-сайтом.

Он помогает выявлять уязвимости безопасности в веб-приложении и идентифицировать веб-технологии, используемые сайтом. У WhatWeb более 1800 плагинов

WhatWeb распознаёт:
системы управления контентом;
платформы блога;
статистические или аналитические пакеты;
библиотеки JavaScript;
веб-серверы;
встроенные устройства.

📂 ИБ Книга

Мечтательный ИИ

13 Oct, 12:55


🔒 Охотник за руткитами

rkhunter – сканирует системы на наличие известных и неизвестных руткитов, бэкдоров, снифферов и эксплойтов

Он проверяет:
— Изменения хеша SHA256;
— файлы, обычно создаваемые руткитами;
— исполняемые файлы с нестандартными разрешениями на файлы;
— подозрительные строки в модулях ядра;
— скрытые файлы в системных каталогах;
— может дополнительно сканировать файлы

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Статья на Habr: Установка, настройка и использование сканера уязвимостей сервера rkhunter

📂 ИБ Книга

Мечтательный ИИ

02 Oct, 15:53


💰 Блокчейн-безопасность: основа для доверия и внедрения

В этой книге мы представляем краткий обзор технологии блокчейна с юридической точки зрения, а также ее юридические противоречия с Общим регламентом защиты данных

Цель нашего исследования – предоставить первый подход, который поможет специалистам в области права, исследователям и студентам лучше понять, что такое технология блокчейн и как она работает, а также каковы ее последствия для требований к защите данных, особенно при распределении обязанностей и в правах субъекта данных

Nicolas Castellon, CGI Nederland 2019

📂 ИБ Книга

Мечтательный ИИ

01 Oct, 15:24


🧰 Бесплатные инструменты пентестера веб-приложений

В данной статье рассказывается о наиболее популярных бесплатных инструментах при пентестинге (тесты на проникновение) веб-приложений в режиме «черного ящика»

Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования

В обзор включены следующие категории продуктов:
1. Сетевые сканеры
2. Сканеры брешей в веб-скриптах
3. Эксплойтинг
4. Автомазация инъекций
5. Дебаггеры (снифферы, локальные прокси и т.п.)

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга

Мечтательный ИИ

29 Sep, 17:54


🦠 Анализ компьютерных вирусов в домашней лаборатории

В статье рассмотрим:
1. Анализ компьютерных вирусов в домашней лаборатории:
— Инструменты для изучения компьютерных вирусов
— Статический анализ
— Поведенческий анализ
— Создание сигнатур

Сегодня я покажу, как с помощью домашней лаборатории анализировать компьютерные вирусы

Мы будем исследовать вредонос­ семей­ства PlugX, изу­чать вза­имо­дей­ствие с сетью и раз­рабатывать сиг­натуры для его детек­та

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net
2. Как создать лабораторию для анализа вирусов

📂 ИБ Книга

Мечтательный ИИ

17 Sep, 12:03


🔍 Использование Hayabusa и ZUI для анализа журналов Windows

Сегодня, в рамках прохождения задания Hunter c площадки Hack The Box Sherlocks, с помощью инструментов Hayabusa и ZUI, будем анализировать данные журналов событий Windows

Журналы событий Windows содержат важную информацию о деятельности системы и пользователей

Анализ этих данных помогает выявлять угрозы безопасности, диагностировать проблемы и обнаружить уязвимости

ℹ️ Дополнительный материал:
1. Статья на spy-soft.net

📂 ИБ Книга

Мечтательный ИИ

16 Sep, 09:57


Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙

Главная тема этого года — 🔥Cyber Kill Chain!🔥

Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.

⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.

⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах

⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира

⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей

Регистрируйся для соло-участия (зритель) или подай заявку на командные киберучения — до 19 сентября!

Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️

Мечтательный ИИ

15 Sep, 11:13


🤒 Платформа для практики взлома

GOAD (Game of Active Directory)
– это специально созданная платформа для тестирования на проникновение в среде Active Directory

GOAD предоставляет готовую к использованию, намеренно уязвимую инфраструктуру, идеальную для практики различных техник атак

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга

Мечтательный ИИ

14 Sep, 12:28


🦗 Криптографический алгоритм «Кузнечик»

В данной статье будет подробно рассмотрен алгоритм блочного шифрования, определенный в ГОСТ Р 34.12-2015 как «Кузнечик»

Криптографический алгоритм «Кузнечик» – это симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа 256 бит. Он использует для генерации раундовых ключей SP-сеть

Сегодня расскажем на чем он основывается, какова математика блочных криптоалгоритмов, а так же как реализуется данный алгоритм в java

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга