Rick Academy — Хакинг и Кибербезопасность @rickacademy Channel on Telegram

Rick Academy — Хакинг и Кибербезопасность

@rickacademy


Академия специалистов по кибербезопасности или будущих искателей приключений.

Реклама: @dad_admin

Rick Academy — Хакинг и Кибербезопасность (Russian)

Добро пожаловать в Rick Academy — ваш путь к миру хакинга и кибербезопасности! Наш канал предоставляет уникальную возможность обучиться основам хакинга, узнать о последних тенденциях в области кибербезопасности и стать настоящими профессионалами в этой области.

Rick Academy — это не просто школа, это сообщество единомышленников, где каждый желающий может поделиться своими знаниями, опытом и идеями. Мы поддерживаем открытый диалог и поощряем креативное мышление.

Наша цель - обеспечить вас всей необходимой информацией для успешной карьеры в области хакинга и кибербезопасности. Независимо от того, являетесь ли вы начинающим специалистом или опытным профессионалом, в Rick Academy вы найдете что-то полезное для себя.

Присоединяйтесь к нам прямо сейчас, чтобы начать увлекательное путешествие в мире кибербезопасности и остаться в курсе всех новостей и событий!

Rick Academy — ваш лучший выбор для обучения и развития в области хакинга. Присоединяйтесь к нам и станьте частью нашего процветающего сообщества прямо сейчас!

Для рекламы обращайтесь к @Kone4noVasya.

Rick Academy — Хакинг и Кибербезопасность

29 Jan, 13:21


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

28 Jan, 12:07


🪞 Evil Twin Attack: взлом Wi-Fi без брутфорса и словаря

➡️Что такое Evil Twin Attack?
Evil Twin — одна из самых коварных атак на Wi-Fi-сети. Злоумышленники создают поддельную точку доступа, которая полностью копирует настоящую сеть. Пользователи, не подозревая, подключаются к поддельной сети, предоставляя хакерам доступ к своим данным.

➡️Что вас ждёт в видео:
Объяснение атаки Evil Twin: мы разберём, как работает эта атака и почему она так опасна.
Демонстрация процесса: покажем, как создаётся поддельная сеть и как она используется для перехвата данных.
Защита от атак: расскажем, как распознать поддельные точки доступа, защитить свои устройства и данные, а также использовать VPN и другие меры безопасности.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

27 Jan, 12:22


🪞 Fenrir — Простое средство для поиска IOC на Linux/Unix/OSX

Fenrir — это легкий IOC-сканер, разработанный на чистом bash. Он позволяет быстро сканировать Linux, Unix и macOS-системы на наличие индикаторов компрометации (IOC). Инструмент создан командой, стоящей за известными решениями THOR и LOKI, и идеально подходит для оперативного анализа.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

26 Jan, 12:51


🪞 Что такое Steganography Malware и как оно угрожает?

➡️Steganography Malware — это вредоносное ПО, которое скрывает вредоносные данные внутри безобидных файлов, таких как изображения, аудио или видео. Эта техника использует методы стеганографии, чтобы скрыть вредоносный код, делая его труднодетектируемым традиционными средствами защиты.

➡️Как работает Steganography Malware?
Вредоносный код встраивается в метаданные или пиксели изображений, аудиотреки или другие файлы.
На первый взгляд, файлы кажутся безвредными и не вызывают подозрений.
После загрузки файла специальный инструмент или скрипт извлекает вредоносный код и активирует его.

➡️Почему это опасно?
• Обходит антивирусные решения, которые проверяют только содержимое файлов, а не скрытые данные.
• Легко распространяется через общие ресурсы, такие как соцсети или электронная почта.
• Может быть использовано для распространения троянов, кражи данных или загрузки других типов вредоносного ПО.

Rick Academy 🦠 #атака

Rick Academy — Хакинг и Кибербезопасность

25 Jan, 12:07


🪞 Themis — криптографический фреймворк для защиты данных

Если вы разрабатываете приложения, где важна конфиденциальность данных, Themis станет вашим надёжным помощником. Это кроссплатформенный фреймворк, обеспечивающий безопасное шифрование, защищённое хранение данных и защищённый обмен сообщениями с прямой секретностью.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#cryptography

Rick Academy — Хакинг и Кибербезопасность

24 Jan, 12:07


🪞 Уязвимости LLM и их защита

➡️Вторая часть статьи на Хабрепосвящена защите больших языковых моделей (LLM) от уязвимостей. Безопасность в мире AI становится всё более актуальной темой, и OWASP уже выпустил свои рекомендации, такие как LLM Top 10 и Red Teaming Framework, чтобы помочь разработчикам минимизировать риски.

➡️Ключевые уязвимости LLM по версии OWASP
Промпт-инъекции: атаки, позволяющие обойти ограничения моделей.
Утечка данных: восстановление информации из контекста, даже если данные анонимизированы.
Мультимодальные модели и агентные системы: новые вызовы для защиты данных в сложных архитектурах.
Генерация кода: риск создания вредоносных фрагментов через обученные триггеры.

➡️Методы защиты
• Постоянная проверка моделей на утечки данных.
• Использование RAG-систем для безопасной работы с корпоративной информацией.
• Очистка и деперсонализация данных перед использованием в обучении.
• Защита кодовых моделей от атак с использованием вредоносных триггеров.

Читать статью

Rick Academy 🦠 #статья

Rick Academy — Хакинг и Кибербезопасность

23 Jan, 11:26


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

22 Jan, 18:14


🪞 EDR и XDR: Современные решения для обнаружения и реагирования на угрозы

➡️EDR (Endpoint Detection and Response) — это инструмент для обнаружения и реагирования на угрозы, ориентированный на конечные точки (рабочие станции, серверы). EDR позволяет мониторить, анализировать и устранять инциденты на уровне устройств.

➡️XDR (Extended Detection and Response) — это более продвинутое решение, которое расширяет возможности EDR. Оно интегрирует данные из множества источников, включая сеть, электронную почту и облачные сервисы, создавая единую платформу для обнаружения и реагирования.

➡️Как работают EDR и XDR вместе?
EDR фокусируется на конечных точках, анализируя действия пользователей и системные процессы, чтобы обнаруживать аномалии.
XDR объединяет данные из EDR и других источников, создавая более широкую картину инцидента и улучшая возможности обнаружения сложных атак.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

22 Jan, 16:07


Канал наших друзей с мемами для программистов и айтишников

👇

https://t.me/+VMES2WkqFR41N2My

Rick Academy — Хакинг и Кибербезопасность

21 Jan, 10:50


🪞 open-appsec — Превентивная защита веб-приложений и API с использованием машинного обучения

open-appsec — это open-source движок для обеспечения безопасности, использующий машинное обучение для автоматической и предсказательной защиты веб-приложений и API от угроз. Он анализирует трафик и помогает предотвратить атаки до того, как они повредят систему.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

20 Jan, 11:35


🪞 Цифровая безопасность, как не оставлять онлайн следы

➡️Сколько времени вы проводите онлайн? Мир становится всё более цифровым, а корпорации активно борются за ваше внимание и данные. Вопрос конфиденциальности выходит на первый план: ваши привычки, платежи и даже личная информация могут быть под наблюдением.

➡️Основные темы видео:
Можно ли стать невидимым? Разбираем, как технологии вроде VPN, Tor и безопасных браузеров могут скрыть вашу активность.
Защита платежей: Практические советы по безопасным онлайн-транзакциям и защите ваших финансов от злоумышленников.
Кто и как за нами следит: Погружение в мир трекеров, куки и алгоритмов, которые собирают информацию о каждом вашем действии.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

20 Jan, 09:30


⚡️Не знаете, как закладывать защиту в системы? Узнайте на вебинаре, как предвидеть угрозы и укреплять надёжность!

Приглашаем на бесплатный вебинар 21.01 в 20:00, где вы узнаете как правильно закладывать защиту. Запишитесь сейчас и изучите проектирование ИБ!

В результате урока вы сможете формировать базовые требования к безопасности ещё до старта разработки, избегая критических уязвимостей и укрепляя надёжность будущих систем.

👉Регистрация. Участие бесплатно: https://otus.pw/CfjP/?erid=2W5zFJUDzSc

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Rick Academy — Хакинг и Кибербезопасность

19 Jan, 11:34


Инструменты для безопасности Linux

Rick Academy 😅 #инструменты

Rick Academy — Хакинг и Кибербезопасность

18 Jan, 11:43


🪞 Что такое Shadow IT и почему это риск?

➡️Shadow IT — это использование сотрудниками незарегистрированных или несанкционированных ИТ-решений и сервисов для работы. Например, облачные хранилища, мессенджеры, сторонние приложения — всё, что не контролируется и не мониторится службой ИБ.

➡️Как работает Shadow IT?
Сотрудники устанавливают программы или используют веб-сервисы без согласования с ИТ-отделом.
Данные могут храниться или передаваться через небезопасные каналы, подвергая их риску утечки.
Обход официальных инструментов усложняет мониторинг и управление доступами.

➡️Почему это опасно?
Утечка данных: Неконтролируемые сервисы могут быть плохо защищены.
Нарушение соответствия требованиям: Использование таких решений может привести к штрафам за несоответствие стандартам безопасности.
Повышенная уязвимость: Сторонние приложения могут содержать уязвимости, которые легко эксплуатируются злоумышленниками.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

18 Jan, 09:30


Тем, кто только начинает разбираться в IT, бывает сложно найти подходящие проекты для практики. И тем более работать над ними без поддержки и объяснений. Предлагаем изящное решение этой проблемы — «Python для всех: практический мини-курс для новичков».

👉🏻 Суть коротко: это бесплатный мини-курс от Skillbox из 4 записанных уроков и 1 прямого эфира. Смотрите когда удобно, после каждого выполняете задания, а на онлайн-встрече получаете по ним обратную связь от спикера. В итоге у вас будет 4 проекта для портфолио. Неплохая практика для 5 занятий!

🎁 Ещё участников мини-курса ждут подарки: персональная карьерная консультация, скидка 10 000 рублей на любой курс Skillbox и подборка полезных материалов для старта карьеры в Python-разработке.

В общем, приходите практиковаться — не пожалеете: https://epic.st/FEb5j?erid=2VtzqvtqgoC

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

Rick Academy — Хакинг и Кибербезопасность

17 Jan, 11:11


🪞 Прокси в ИКС: тонкости работы и настройки

➡️Прокси-сервер — это инструмент, который позволяет клиентам выполнять косвенные запросы к другим сетевым службам. Ролик посвящён модулю «Прокси» в ИКС (Информационно-Кибернетическая Система), а также принципам и особенностям его настройки.

➡️Основные темы видео:
Что такое прокси и зачем он нужен: Прокси-серверы позволяют управлять доступом к сетевым ресурсам, обеспечивать безопасность и фильтровать трафик.
Виды прокси: Узнайте о прямых, обратных и родительских прокси, их различиях и сферах применения.
Настройка HTTPS-фильтрации: Разбор особенностей работы с зашифрованным трафиком для повышения контроля и защиты.
Дополнительные функции прокси: Включая кеширование запросов, ведение журналов активности и исключения для авторизации.

➡️Для чего это нужно?
Оптимизация сети: Прокси помогает снизить нагрузку на канал за счёт кеширования.
Безопасность: Фильтрация HTTPS-трафика и управление доступом к сайтам.
Контроль: Ведение журнала запросов для анализа активности пользователей.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

16 Jan, 10:46


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

15 Jan, 12:27


🪞 Что такое Adversarial Machine Learning и как оно угрожает безопасности?

➡️Adversarial Machine Learning (AML) — это набор методов, с помощью которых злоумышленники обманывают модели машинного обучения, используя специально созданные данные (adversarial examples). Цель — нарушить работу системы или получить доступ к конфиденциальной информации.

➡️Как работает AML?
Добавление шумов: Незаметные изменения в изображении, тексте или звуке могут заставить модель классифицировать их неправильно.
Модификация входных данных: Создание данных, которые эксплуатируют уязвимости модели (например, поддельные биометрические данные).
Инъекции данных: Внедрение вредоносных образцов в тренировочный набор для смещения результатов обучения.

➡️Примеры атак AML:
Evasion Attack: Модель обманывают на этапе классификации (например, распознавание лиц).
Poisoning Attack: Вредоносные данные добавляют на этапе обучения, что искажает будущие прогнозы.
Model Inference Attack: Выявление конфиденциальной информации, использованной для обучения модели.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

14 Jan, 11:34


🪞 SIEM и SOAR: Два ключевых инструмента современной кибербезопасности

➡️SIEM (Security Information and Event Management) — это система, которая собирает, анализирует и коррелирует данные о безопасности в реальном времени. Она помогает выявлять подозрительную активность и инциденты.

➡️SOAR (Security Orchestration, Automation, and Response) — это инструмент для автоматизации и ускорения реагирования на киберугрозы. Он интегрируется с SIEM, позволяя автоматизировать рутинные процессы и сокращать время на устранение инцидентов.

➡️Как работают вместе SIEM и SOAR?
SIEM обнаруживает угрозы, анализируя логи и события.
SOAR автоматизирует процесс реагирования: блокировка IP, уведомления команд, сбор доказательств.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

13 Jan, 11:22


🪞 Sherlock Project — находит профили в соцсетях по имени пользователя

Многие используют один юзернейм при регистрации на разных сервисах. С помощью скрипта на Python можно найти пользователя и собрать все его профили в один документ. Проверяются сайты, которые добавлены в список Sherlock. Сейчас в нём более 400 ресурсов. Можно также добавить в список свои сайты.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

12 Jan, 11:04


🪞 CSP Scanner — Анализ политики безопасности контента (CSP)

CSP Scanner — это инструмент для анализа Content-Security-Policy (CSP) веб-сайта с целью выявления обходных путей и отсутствующих директив. Он помогает улучшить защиту сайта от атак, таких как XSS (межсайтовый скриптинг).

➡️Что умеет CSP Scanner:
Поиск обходов: выявляет слабые места в CSP, которые могут быть использованы для обхода политики.
Определение отсутствующих директив: находит недостающие директивы, которые могут сделать вашу политику более безопасной.
Анализ XSS-защит: помогает улучшить защиту от межсайтового скриптинга, анализируя слабости в CSP.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

11 Jan, 08:45


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

10 Jan, 12:27


🪞 Математическое моделирование рисков: шаманство или кибернетика?

➡️В современном мире киберугроз компании вынуждены искать баланс между инвестициями в безопасность и эффективностью этих вложений. Математическое моделирование рисков — это способ не просто оценить потенциальные угрозы, но и сделать управляемыми сценарии их реализации.

➡️Что даёт математическое моделирование?
Прогнозирование атак: позволяет оценить вероятность и последствия инцидентов на основе статистики и анализа.
Экономическая обоснованность: помогает определить, куда стоит вкладывать ресурсы для максимального снижения рисков.
Оптимизация инвестиций: использование моделей, таких как ROSI (Return on Security Investment), помогает измерить отдачу от вложений в безопасность.

➡️Основные методы моделирования
Вероятностные модели: анализируют вероятность пропуска инцидентов на основе исторических данных.
Байесовские сети: оценивают взаимосвязанные риски, прогнозируя цепочки событий.
Метод Монте-Карло: моделирует реализацию рисков и потенциальный ущерб на основе заданных вероятностей.

Читать статью

Rick Academy 🦠 #статья

Rick Academy — Хакинг и Кибербезопасность

09 Jan, 12:06


🪞 Что такое Fileless Malware и почему это угроза?

➡️Fileless Malware — это тип вредоносного ПО, который не использует традиционные исполняемые файлы. Вместо этого атака выполняется напрямую в оперативной памяти или через встроенные функции системы, что делает её труднодетектируемой антивирусами и EDR-системами.

➡️Как работает Fileless Malware?
Использует легитимные инструменты, такие как PowerShell, WMI или скрипты, чтобы обойти защиту.
Не оставляет следов на диске, так как все операции происходят в оперативной памяти.
Часто эксплуатирует уязвимости в системных процессах или документах с вредоносными макросами.

➡️Почему это опасно?
• Трудно обнаружить стандартными методами защиты, так как не используются привычные вредоносные файлы.
• Быстро распространяется по сети, компрометируя ключевые системы.
• Злоумышленники могут оставаться незамеченными длительное время, собирая данные или разворачивая дальнейшие атаки.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

08 Jan, 11:03


🪞 Suricata: защита вашей сети от вторжений

➡️Suricata — это мощная система обнаружения и предотвращения вторжений (IDS/IPS), способная фиксировать подозрительную активность и защищать вашу сеть от широкого спектра угроз. Благодаря анализу сетевого трафика в реальном времени, Suricata выявляет и блокирует ботнеты, DDoS-атаки, анонимайзеры, TOR и даже P2P-клиенты.

➡️Основные преимущества Suricata:
Детектирование атак на основе сигнатур и поведенческого анализа.
Поддержка анализа протоколов, включая HTTP, DNS, TLS и FTP.
Возможность блокировки подозрительного трафика и автоматического реагирования на угрозы.
Гибкая настройка правил для адаптации под потребности вашей инфраструктуры.

➡️Применение Suricata:
• Обнаружение угроз: мониторинг трафика на наличие атак и аномальной активности.
• Защита периметра: предотвращение атак до их проникновения в сеть.
• Интеграция с SIEM-системами для детального анализа событий и корреляции данных.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

07 Jan, 10:16


🪞 Что такое Living off the Land (LotL) и почему это угроза?

➡️Living off the Land (LotL) — это метод, при котором злоумышленники используют легитимные инструменты и встроенные функции операционных систем для проведения атак. Цель — избежать детектирования антивирусами и системами мониторинга.

➡️Как работает LotL?
Используются стандартные утилиты, такие как PowerShell, WMIC или PsExec, для выполнения вредоносных операций.
Вместо загрузки вредоносного ПО, злоумышленники запускают команды через уже установленные приложения.

➡️Почему LotL опасен?
• Атаки выглядят как обычная активность администратора, что затрудняет их обнаружение.
• Возможность быстро адаптироваться и менять векторы атаки без установки нового ПО.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

06 Jan, 11:11


🪞 ScanCannon — Быстрая и эффективная разведка сетевых уязвимостей

ScanCannon — это POSIX-совместимый скрипт на BASH, который помогает быстро исследовать большие сети, используя masscan для определения открытых портов, а затем nmap для получения подробной информации о системах и сервисах на этих портах.

➡️Что умеет ScanCannon:

Быстрая сканирование сети: массовое сканирование открытых портов с помощью masscan для покрытия больших сетей за короткое время.
Глубокий анализ: использование nmap для получения подробной информации о системах и сервисах, работающих на открытых портах.
POSIX-совместимость: работает на большинстве UNIX-подобных систем, включая Linux и macOS.
Автоматизация: позволяет автоматизировать процесс сканирования и анализа для упрощения работы специалистов по безопасности.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

05 Jan, 11:42


😅

Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

04 Jan, 12:06


🪞 Developer-центричный подход в обеспечении безопасности приложений

➡️В статье рассказывается, как внедрить безопасную разработку и мотивировать разработчиков самостоятельно разбирать уязвимости в коде.

➡️Основные проблемы классической ИБ:
Ручные проверки замедляют релизы.
SAST-инструменты часто выдают ложные срабатывания.
Разработчики неохотно взаимодействуют с ИБ-командой.

➡️Подход: автоматизация и интеграция безопасности
Анализ уязвимостей встроен в CI/CD-пайплайны.
Детализированные логи доступны в процессе разработки.
Разработчики сами разбирают False Positive и устраняют реальные проблемы.

➡️Контроль и обучение
Исключения фиксируются в YAML-файлах, каждое изменение проходит ревью.
Регулярные тренинги по выявлению и исправлению уязвимостей.

Читать статью

Rick Academy 🦠 #статья

Rick Academy — Хакинг и Кибербезопасность

03 Jan, 10:28


🪞 Что такое мониторинг на основе потоков и как он помогает в защите сети?

➡️Мониторинг на основе потоков — это метод анализа сетевого трафика, который фокусируется на отслеживании и анализе потока данных между источниками и получателями. Это позволяет выявлять аномалии в поведении сети, что может сигнализировать о потенциальных угрозах.

Выявление скрытых угроз: этот метод помогает обнаружить атаки, использующие нестандартные каналы или скрытую активность, например, C2-каналы для командования и управления.
Анализ поведения потоков: мониторинг потоков анализирует объемы трафика, частоту и типы запросов, что позволяет выявить подозрительные шаблоны, такие как сканирование портов или попытки утечки данных.
Улучшение видимости в сети: благодаря фокусированию на потоках, можно получить более четкое представление о том, как именно движется трафик в сети, что облегчает поиск и устранение уязвимостей.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

31 Dec, 21:00


❄️❄️❄️❄️❄️ 🍷

Rick Academy — Хакинг и Кибербезопасность

31 Dec, 13:02


С наступающим, защитники цифрового мира!

Пока весь мир думает, как архивировать прошлое и распаковать будущее, мы с вами уже давно живём на шаг впереди. 🎭

Вот несколько кибербезопасных "заповедей" на 2025 год:

1. Закройте доступ к старым ошибкам:


sudo chmod 000 /year2024


2. Создайте надёжный ключ для своих новых побед:


openssl rand -hex 16 > newyear.key


3. Откройте доступ для добра и удачи:


iptables -A INPUT -j ACCEPT --from-positivity


4. Фильтруйте окружение, оставляя только важное:


grep -v "toxic" newyear.log > happiness.log


5. Подключайтесь только к своим целям:


ssh -i ~/.dreams/id_rsa newyear@success


Пусть в новом году ваши пароли остаются сложными, ключи - надёжными, а брандмауэры - непробиваемыми.

А если вдруг появятся неожиданные "атаки" - помните: для каждого эксплойта есть свой патч. ⛄️

С наступающим! 🎄 Пусть ваш 2025 будет безопасным, плодотворным и полным новых вызовов, которые вы, конечно же, легко взломаете... или защитите! 💃

Rick Academy — Хакинг и Кибербезопасность

30 Dec, 10:29


🪞 Полный айсберг Linux: что скрыто под поверхностью ОС?

➡️Linux — это не просто операционная система, а целый мир с уникальной историей, малоизвестными фактами и ключевыми фигурами, повлиявшими на её развитие. В этом видео мы погружаемся в глубины “айсберга Linux” и раскрываем тайны, которые остаются скрытыми от большинства пользователей.

Малоизвестные факты: история создания, философия свободного ПО и влияние Linux на мир технологий.
Дистрибутивы и их особенности: чем отличаются Ubuntu, Arch, Kali и другие популярные варианты.
Ключевые фигуры: роль Линуса Торвальдса и других разработчиков в создании Linux.
Скрытые возможности: инструменты командной строки, о которых вы могли не знать.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

29 Dec, 12:35


🪞 Что нужно учесть на старте, чтобы сделать облако безопасным

➡️В статье вы узнаете:
Какие угрозы угрожают облачной инфраструктуре и как их предотвратить;
Почему важно разделять ответственность между провайдером и клиентом;
Как использовать Red Teaming для проверки безопасности и подготовки SOC.

➡️Основные темы:
Атаки на ключевую инфраструктуру: защита серверов, Control Plane и Data Plane.
Атаки на цепочки поставок: уязвимости в программном обеспечении и их устранение.
Эшелонированная защита: предотвращение проникновения даже при компрометации одного уровня.
Безопасность разработки: анализ компонентов, тестирование на проникновение и борьба с dependency confusion.
Организованные проверки: Red Teaming и управление уязвимостями как основные элементы защиты.

Читать статью

Rick Academy 🦠 #статья

Rick Academy — Хакинг и Кибербезопасность

28 Dec, 12:30


🪞 Что такое мониторинг на основе анализа пакетов (Packet Analysis) и зачем он нужен?

➡️Мониторинг пакетов — это метод, позволяющий глубоко анализировать сетевой трафик для выявления угроз и понимания работы сети. Он используется как для предотвращения атак, так и для расследования инцидентов. Вместо анализа общего поведения сети, этот подход сосредоточен на изучении каждого пакета данных.

Выявление угроз в реальном времени: помогает обнаруживать аномальные или вредоносные пакеты, например, попытки эксплуатации уязвимостей.
Диагностика сетевых проблем: мониторинг пакетов позволяет находить сбои в соединениях, утечки данных или перегрузки каналов.
Инструменты анализа: системы, такие как Wireshark или PacketTotal, предоставляют удобные интерфейсы для изучения сетевых данных, интегрируясь с инструментами обнаружения угроз (IDS).

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

27 Dec, 12:25


🪞 PacketTotal — анализ pcap-файлов для выявления сетевых угроз

PacketTotal — это простой и бесплатный инструмент для анализа захваченного сетевого трафика (pcap-файлов), который позволяет быстро обнаруживать сетевые угрозы, включая вредоносное ПО. В основе работы PacketTotal лежат мощные инструменты Zeek и Suricata, обеспечивающие высокое качество анализа и точность детектирования.

➡️Что умеет PacketTotal:
Быстрый анализ pcap-файлов: автоматическое извлечение подозрительных данных и активности;
Обнаружение сетевых угроз: использование сигнатур Suricata IDS и анализа трафика с помощью Zeek;
Визуализация данных: наглядное представление трафика для упрощения расследований;

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

26 Dec, 11:09


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

25 Dec, 12:45


🪞 NAXSI — защита от XSS и SQL инъекций для NGINX

NAXSI — это мощный, открытый и высокоэффективный веб-фаервол (WAF) для NGINX, который защищает от самых распространённых веб-угроз, таких как XSS и SQL инъекции. Его ключевая особенность — минимальное количество правил и высокая производительность, что делает его идеальным решением для защиты вашего веб-приложения.

➡️Что умеет NAXSI:
Защита от XSS: предотвращение атак, направленных на внедрение вредоносного скрипта на сайт;
Защита от SQL инъекций: блокировка попыток внедрения вредоносных запросов в базу данных;
Низкое количество ложных срабатываний: благодаря использованию простых, но мощных правил фильтрации.
Минимальное обслуживание: настройка NAXSI требует минимальных усилий по добавлению новых правил и поддержке системы.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

24 Dec, 09:42


🪞 Хакеры, даркнет и угрозы, о которых вы не знали

➡️ИБ сложнее, чем кажется. Вот что вы узнаете:
Какие угрозы скрываются в даркнете и как они становятся доступными для хакеров;
Чем опасны взломанные программы, трояны и криптоджекинг;
Почему ваши данные могут быть проданы, а устройства — захвачены злоумышленниками.

➡️Основные угрозы:
Социальная инженерия: как злоумышленники манипулируют пользователями для получения доступа к данным;
Криптоджекинг: почему ваш компьютер может тайно добывать криптовалюту для хакеров;
Уязвимости IoT: как устройства «умного дома» становятся точкой входа для атак;
Квантовые компьютеры: как их развитие может поставить под угрозу традиционное шифрование.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

23 Dec, 17:02


🪞 Как скрыть VMware от вредоносов и безопасно анализировать файлы

➡️В статье вы узнаете:
Почему вредоносные программы обнаруживают виртуальные среды и избегают анализа;
Какие шаги помогут настроить VMware так, чтобы она выглядела как физический компьютер;
Как изменить настройки BIOS, сетевых интерфейсов и других компонентов для маскировки.

➡️Основные темы:
Обман песочниц: как вредоносы задерживают активацию и распознают виртуальные машины;
Сборка безопасной виртуальной машины в VMware Player без стандартных идентификаторов;
Редактирование BIOS и других файлов для сокрытия признаков виртуализации.

Читать статью

Rick Academy 🦠 #статья

Rick Academy — Хакинг и Кибербезопасность

22 Dec, 16:07


🪞 Что такое “Латеральное перемещение” и почему это важно для ИБ

➡️Латеральное перемещение (Lateral Movement) — это тактика, при которой злоумышленники, проникнув в сеть, распространяются внутри неё, чтобы получить доступ к критическим системам и данным.

➡️Как работает эта тактика:
Злоумышленники получают начальный доступ (например, через фишинг).
Используют скомпрометированные учётные записи и слабые места для перехода между устройствами.
Постепенно получают доступ к целевым системам или данным, оставаясь незамеченными.

➡️Методы латерального перемещения:
Использование административных учётных записей.
Сканирование сети для поиска уязвимых узлов.
Эксплуатация протоколов удалённого доступа, таких как RDP или SMB.

Rick Academy 🦠 #атака

Rick Academy — Хакинг и Кибербезопасность

21 Dec, 12:42


🪞 CloudSploit - инструмент пробива облачных платформ

Это openSource проект, содержит в себе сценарии для детекта кривых конфигураций, типичных ошибок и угроз безопасности.

Расширяется плагинами. Умеет и в докер и в selfHost. В комплекте модная методичка, в которой по пунктам расписано что и зачем.

Заточен для пробива таких облачных платформ как:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

20 Dec, 12:25


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

19 Dec, 12:10


🪞 Инструменты атакующих в 2023–2024 годах

➡️В статье вы узнаете:
Какие инструменты и подходы были наиболее популярны среди киберпреступников в 2023 году;
Как атакующие адаптируются к современным системам защиты;
Какие технологии и стратегии будут актуальны в 2024 году.

➡️Основные темы:
Эволюция инструментов атак: от классических эксплойтов до продвинутых фреймворков;
Роль AI и автоматизации в проведении атак и обходе защитных механизмов;
Как компании могут предвосхищать действия злоумышленников с помощью проактивной аналитики и SIEM.

Читать статью

Rick Academy 🦠 #статья

Rick Academy — Хакинг и Кибербезопасность

18 Dec, 10:50


🪞 Что такое багбаунти и зачем оно нужно?

➡️Багбаунти — это программа, в рамках которой компании предлагают вознаграждение исследователям за обнаружение уязвимостей в их системах. Такой подход позволяет улучшить кибербезопасность, используя ресурсы внешних экспертов.

➡️Как работает багбаунти:
Компания объявляет программу и публикует правила участия.
Исследователи ищут уязвимости в рамках установленных условий.
Найденные баги отправляются компании для проверки.
После подтверждения исследователь получает денежное вознаграждение.

➡️Преимущества багбаунти:
• Выявление уязвимостей до того, как их найдут злоумышленники.
• Повышение уровня доверия к продукту.
• Экономия на содержании внутренних команд безопасности.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

18 Dec, 08:50


Менеджер паролей ОдинКлюч — безопасное и удобное решение по управлению паролями и хранению персональных данных.

Ключевые особенности:
1) Данные шифруются по ГОСТ или другим алгоритмам на стороне клиента до передачи на сервер
2) Это единственный менеджер паролей, проверенный на безопасность независимым тестированием
3) Минимизирована зависимость от администратора, который, в том числе, не будет видеть пароли
4) Продукт прост во внедрении, использовании и администрировании: понятный интерфейс, браузерные плагины, гибкие настройки ролей, возможности MFA, LDAP, ALDPro и SSO аутентификации, интеграции с SIEM и другими системами, проверка паролей, журналирование, аудит и прочие возможности

Продукт входит в реестр Российского ПО и совместим с основными ОС, а разработчик (АБП2Б) имеет необходимые сертификаты и лицензии ФСТЭК и ФСБ. 
Протестировать и узнать подробности можно по ссылке. До конца года — спецусловия.

#реклама
О рекламодателе

Rick Academy — Хакинг и Кибербезопасность

17 Dec, 12:05


🪞 Redline — анализ памяти и файлов для поиска угроз

Redline — это мощный инструмент для расследования инцидентов на хосте, который помогает выявлять признаки вредоносной активности. Он позволяет проводить детальный анализ памяти и файлов, а также формировать профиль угроз для точной оценки ситуации.

➡️Что умеет Redline:
• анализ оперативной памяти для обнаружения следов подозрительной активности;
• исследование файловой системы на наличие вредоносных изменений и аномалий;
• создание детализированных отчетов о текущем состоянии системы;
• сбор артефактов и формирование профиля угроз для дальнейшего расследования.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

16 Dec, 11:45


🪞 Что такое XSS и почему оно опасно?

XSS (Cross-Site Scripting) — это тип уязвимости веб-приложений, который позволяет злоумышленникам внедрять вредоносный код на страницы сайта. Такой код исполняется на стороне пользователя, часто без его ведома.

➡️Чем опасен XSS?
Позволяет похищать данные пользователей (например, cookies или данные с форм).
Может быть использован для подмены содержимого страницы, фишинговых атак и распространения вредоносного ПО.
Обходит системы безопасности, создавая риски для пользователей и компаний.

➡️Как работает атака?
• Злоумышленник внедряет вредоносный скрипт в поле ввода или на сайт.
• Скрипт исполняется в браузере жертвы, получая доступ к данным.
• Атака часто происходит незаметно, что делает XSS особенно опасным.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

15 Dec, 12:40


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

14 Dec, 12:22


🪞 KeePass — управление паролями для безопасности и удобства

KeePass — это популярный инструмент для безопасного хранения и управления паролями, широко используемый экспертами по кибербезопасности. Этот инструмент помогает снизить риски, связанные с человеческим фактором, и обеспечивает удобный доступ ко всем учетным данным.

➡️Что умеет KeePass:
• создание и хранение уникальных, сложных паролей для каждой учетной записи;
• автозаполнение полей для входа после ввода мастер-пароля;
• локальное хранение данных без необходимости подключения к облаку;
• поддержка множества плагинов для дополнительного функционала, включая синхронизацию и резервное копирование.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

13 Dec, 15:25


Типы файрволов

Rick Academy 😅 #файрвол

Rick Academy — Хакинг и Кибербезопасность

13 Dec, 09:05


🪞 Что такое фишинговые атаки с использованием MFA Fatigue и как от них защититься

➡️Атака MFA Fatigue — метод социальной инженерии, при котором злоумышленники злоупотребляют системой многофакторной аутентификации (MFA), чтобы принудить жертву дать доступ к аккаунту.

➡️Механизм работы:
1. Злоумышленник получает доступ к учётным данным пользователя (например, через утечку паролей).
2. Используя MFA, они инициируют множество запросов на подтверждение входа.
3. Постоянные уведомления раздражают пользователя, заставляя его случайно или намеренно одобрить доступ.

➡️Типичные сценарии атаки:
Атака на корпоративные аккаунты через взлом облачных сервисов (Google Workspace, Microsoft 365).
Использование утечек данных для целевых атак.
Совмещение с другими методами социальной инженерии, такими как поддельные сообщения от “IT-отдела”.

Rick Academy 🦠 #атака

Rick Academy — Хакинг и Кибербезопасность

12 Dec, 14:05


🪞 VSCode — идеальный инструмент для хакера

➡️В статье вы узнаете:
Как VSCode может быть использован атакующими через уязвимости в расширениях и туннелирование;
Принципы работы функции туннелирования в VSCode и как это может угрожать безопасности;
Как детектировать злоупотребления этой функцией с помощью R-Vision SIEM.

➡️Основные темы:
Туннелирование через VSCode: как атакующие используют этот механизм для удаленного управления узлом без необходимости открывать порты;
Пример эксплуатации уязвимости с помощью LNK-файлов и социальной инженерии для создания туннелей;
Рекомендации по защите: блокировка доменов Microsoft, настройка групповых политик и детектирование угроз с помощью SIEM-систем.

Читать статью

Rick Academy 🦠 #статья

Rick Academy — Хакинг и Кибербезопасность

11 Dec, 11:41


🪞 fwknop — защита портов с помощью Single Packet Authorization (SPA)

fwknop — инструмент для повышения безопасности вашей сети, который использует технологию Single Packet Authorization (SPA). Он позволяет защитить порты вашего фаервола, требуя авторизацию через специальный единичный пакет.

Основные преимущества fwknop:
Скрытие открытых портов — защищаемые порты остаются невидимыми для сканеров, таких как nmap, снижая вероятность атак.
Дополнительная аутентификация — доступ к портам возможен только после отправки корректного SPA-пакета.
Гибкость настройки — поддержка различных конфигураций для разных сценариев использования (SSH, веб-сервисы и др.).

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

10 Dec, 12:40


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

30 Nov, 11:34


🪞 CarbonCopy — инструмент для подделки сертификатов и обхода антивирусов

CarbonCopy — это мощное средство, которое генерирует поддельный сертификат любого веб-сайта, подписывает исполняемые файлы и помогает обойти защиту антивирусов. Инструмент может быть использован для проверки на уязвимость цепочек доверия и тестирования механизмов безопасности, связанных с цифровыми сертификатами.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

29 Nov, 12:15


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

28 Nov, 08:21


🪞 Что такое Red Team и чем она отличается от Blue Team?

➡️Red Team (Красная команда) — это специалисты по кибербезопасности, задача которых заключается в моделировании атак злоумышленников, чтобы протестировать защитные механизмы организации. Они ищут уязвимости, пробуют проникнуть в сеть и получают доступ к конфиденциальным данным.

Имитация реальных атак. Red Team использует тактики и инструменты, схожие с методами хакеров, чтобы максимально точно смоделировать потенциальные угрозы.
Междисциплинарный подход. Включает не только технические атаки (эксплуатация уязвимостей), но и социальную инженерию, например, фишинговые письма или обман сотрудников.
Долгосрочные операции. В отличие от пентеста, тестирование может длиться несколько недель или месяцев, чтобы полностью охватить все аспекты безопасности.

➡️Чем занимается Blue Team?
Blue Team (Синяя команда) отвечает за защиту инфраструктуры: выявляет атаки, анализирует инциденты и устраняет уязвимости. Эти команды часто работают вместе в рамках упражнений Purple Team, чтобы улучшить как атакующие, так и защитные навыки.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

28 Nov, 06:10


Работать и не уставать, достигать цели, но делать это в кайф - реально!
Как научиться делать дела и не выгорать?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

▪️ Как научиться отвлекаться от работы и отдыхать?
▪️ Как совместить кучу рабочих задач и время с семьей?
▪️ Как справиться с прокрастинацией?
▪️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс по выходу из апатии.

Rick Academy — Хакинг и Кибербезопасность

27 Nov, 12:20


🪞 Кибератаки и халатность: уроки на миллионы долларов

Ошибки в кибербезопасности часто обходятся компаниям в миллионы долларов. Но почему такие атаки происходят, и что можно из них вынести? Изучение реальных случаев помогает понять, как простые ошибки превращаются в катастрофы.

➡️В этом видео вы узнаете:
• как хакеры используют халатность сотрудников для атак;
• примеры кибератак, стоивших компаниям миллионы;
• как неправильная конфигурация систем открывает двери для злоумышленников;
• какие уроки можно извлечь, чтобы предотвратить подобные инциденты.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

26 Nov, 13:01


🪞 Ronin — инструмент для безопасности и разработки эксплойтов

Ronin — это бесплатный и открытый Ruby-инструмент, разработанный для исследований в области безопасности и выполнения широкого спектра задач: разведки, сканирования уязвимостей, разработки эксплойтов, эксплуатации и постэксплуатации. Утилита предлагает множество библиотек и команд, что делает её универсальным решением для специалистов в области кибербезопасности. Ronin можно использовать как для анализа инфраструктуры, так и для создания кастомных инструментов. Гибкость и мощь Ruby обеспечивают простую настройку под любые потребности.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

25 Nov, 13:00


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

24 Nov, 14:15


🪞 Что такое "угрозная разведка" (Threat Hunting) и зачем она нужна

➡️Threat Hunting — это проактивный процесс поиска киберугроз, которые могли обойти автоматизированные системы защиты. Охотники за угрозами используют данные о текущих атаках, поведенческий анализ и ручные техники, чтобы находить скрытые инциденты до того, как они нанесут ущерб.

Индикаторы аномалий. Охотники анализируют подозрительные действия, такие как аномальная активность учетных записей, редактирование системных файлов или нетипичный сетевой трафик.
Использование Threat Intelligence. Данные о тактиках, техниках и процедурах (TTP) злоумышленников помогают выстраивать гипотезы и проверять подозрительные активности.
Ручные проверки. Даже продвинутые системы мониторинга могут не замечать сложные атаки, поэтому угрозная разведка всегда включает человеческий фактор.

➡️Как внедрить Threat Hunting:

Настройте сбор данных. Собирайте журналы событий, сетевой трафик и дампы памяти для последующего анализа.
Обучите команду. Профессиональные аналитики должны знать инструменты, такие как Splunk, Elastic Stack или Zeek, для анализа угроз.
Создавайте сценарии. Пишите свои правила поиска на основе TTP и анализа аномалий.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

23 Nov, 13:09


🪞 Как настроить продвинутую анонимность? Устанавливаем Whonix

Если вам нужна анонимность не ради интереса, а для выполнения задач, требующих конфиденциальности, одного VPN недостаточно. Для таких целей существуют специализированные операционные системы. Whonix — одна из лучших для тех, кто хочет скрыться от слежки и защитить свою приватность.

➡️В этом видео вы узнаете:
• зачем нужна Whonix и от каких угроз она защищает;
• как работает двухуровневая система Whonix, разделяющая сеть и пользовательские данные;
• как установить и настроить эту ОС для безопасной работы;
• ограниченные сценарии, где Whonix может быть неэффективен.

📹 Смотреть на YouTube

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

22 Nov, 12:49


🪞 Что такое цифровой форензик и где он применяется

➡️Цифровой форензик (Digital Forensics) — это процесс сбора, анализа и сохранения цифровых доказательств для расследования инцидентов. Этот метод используется для выявления атак, восстановления данных и юридического преследования киберпреступников.

Ретроспективный анализ. Позволяет восстановить последовательность событий: от первого проникновения злоумышленника до действий внутри системы.
Извлечение данных. Специалисты восстанавливают удалённые или зашифрованные файлы, что может быть ключевым для следствия.
Юридическая значимость. Все доказательства собираются с соблюдением требований закона, чтобы их можно было использовать в суде.

➡️Основные этапы цифрового форензика:

Сохранение доказательств. Создаются точные копии дисков и журналов, чтобы не повредить оригиналы.
Анализ артефактов. Исследуются лог-файлы, сетевые дампы, следы активности в оперативной памяти.
Отчётность. Формируются детализированные отчёты

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

22 Nov, 09:40


Готовишься к Frontend или Backend собеседованию?

Разбираем для тебя самые актуальные вопросы для подготовки

Выбирай свое направление:

👩‍💻 Frontend
👩‍💻 Python
👩‍💻 Go
👩‍💻 Java
👩‍💻 C/C++
👩‍💻 C#
👩‍💻 PHP

Rick Academy — Хакинг и Кибербезопасность

21 Nov, 12:01


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

20 Nov, 09:52


🪞 SpamAssassin — инструмент для фильтрации спама

SpamAssassin — это мощный и широко используемый фильтр для борьбы с нежелательной почтой. Инструмент анализирует входящие письма с использованием множества техник, включая анализ текста, проверку DNSBL, байесовскую фильтрацию и эвристические правила. Благодаря своей гибкости и настраиваемости SpamAssassin подходит как для личного, так и для корпоративного использования, помогая снизить поток спама и повысить продуктивность.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

19 Nov, 12:52


🪞 CAPEv2 — инструмент для анализа и извлечения вредоносных данных

CAPEv2 — это мощный инструмент для динамического анализа вредоносного ПО, который позволяет извлекать конфигурации и полезную нагрузку (payload) из подозрительных файлов. Он специализируется на анализе шифрованных или запакованных образцов, автоматизируя процесс декодирования и расшифровки. CAPEv2 помогает исследователям выявлять поведение вредоносного ПО и создавать индикаторы компрометации (IoC) для предотвращения атак.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

18 Nov, 12:40


🪞 Что такое Threat Intelligence и как его использовать

➡️Threat Intelligence (разведка об угрозах) — это процесс сбора, анализа и применения данных о киберугрозах для предотвращения атак и улучшения защиты. Этот подход помогает организациям предугадывать действия злоумышленников, минимизировать риски и ускорять реакцию на инциденты.

Индикаторы компрометации (IoC). Это конкретные признаки активности атакующих, такие как вредоносные IP-адреса, хэши файлов или подозрительные домены. Они помогают обнаруживать атаки на ранних этапах.
Тактики, техники и процедуры (TTP). Анализ действий злоумышленников даёт возможность предсказать их следующие шаги и усилить слабые места в защите.
Интеграция с SIEM и EDR. Полученные данные можно использовать для автоматического обновления систем мониторинга и повышения их эффективности.

➡️Как внедрить Threat Intelligence:

Подключите надёжные источники. Используйте базы данных угроз, такие как MITRE ATT&CK, VirusTotal или коммерческие платформы.
Анализируйте угрозы в контексте. Оценивайте данные о кибератаках с учётом специфики вашей инфраструктуры.
Обучайте команды реагирования. Делитесь информацией о новых угрозах с сотрудниками, чтобы они могли оперативно выявлять и блокировать атаки.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

17 Nov, 09:13


🪞 Что такое цифровая криминалистика памяти (Memory Forensics) и зачем она нужна

➡️Цифровая криминалистика памяти — это метод анализа содержимого оперативной памяти (RAM) для поиска следов вредоносной активности, утечек данных или аномалий в работе системы. Этот подход используется в расследовании киберинцидентов, когда традиционные методы анализа дисков не дают полного представления о действиях злоумышленников.

Выявление скрытых процессов. Вредоносные программы могут работать исключительно в оперативной памяти, избегая записи на диск. Memory Forensics помогает обнаружить такие угрозы.
Реконструкция событий. Анализ памяти позволяет восстановить открытые файлы, сетевые соединения, учетные данные и другие данные, которые могли быть удалены с диска.
Обход антивирусов. Злоумышленники часто используют техники, которые обходят традиционные антивирусы. Memory Forensics помогает обнаружить эти техники и разобраться в их сути.

➡️Как внедрить анализ памяти в процесс реагирования на инциденты:

Инструменты для снятия дампа памяти. Используйте утилиты, такие как Volatility или Rekall, для извлечения данных из оперативной памяти.
Создание изолированных копий. Для предотвращения потери данных всегда работайте с копиями памяти, а не с оригиналом.
Анализ артефактов. Используйте плагины для анализа процессов, сетевых соединений и системных вызовов для детального изучения активности.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

16 Nov, 17:01


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

15 Nov, 14:05


🪞 Как взломать и защитить CSRF? Разбираем XSS-уязвимости

Разберитесь в основах информационной безопасности и узнайте, как работают механизмы CSRF и XSS — одни из самых опасных атак на веб-приложения. Поймите, как уязвимости в HTML и JavaScript могут привести к утечке данных, а также научитесь защищаться от них.

➡️ На мастер-классе вы узнаете:
• что такое XSS (межсайтовый скриптинг) и как злоумышленники внедряют вредоносный код в веб-приложения;
• чем опасны CSRF-атаки (межсайтовая подделка запросов) и как они эксплуатируют доверие пользователей;
• о механизмах защиты: Content Security Policy (CSP), токены CSRF и SameSite Cookies;
• как на практике тестировать приложения на наличие уязвимостей;

📹 Смотреть на YouTube

Rick Academy 🦠 #атака

Rick Academy — Хакинг и Кибербезопасность

15 Nov, 12:05


🕹 Предлагаем вам сыграть в одну игру

Все игроки в ней — тестировщики, которым во время прохождения заданий нужно поломать защиту NGFW (межсетевых экранов нового поколения) разных лет, узнать, как они изменились за это время, и добраться до финального босса — PT NGFW 🔥

Каждый тап по экрану отправляет байты вредоносной информации, помогает проходить уровни и приносит вам баллы. Их можно копить или покупать на них новые атаки, которые помогут тапать ломать NGFW эффективнее.

Хотите получить больше баллов? Не ограничивайтесь дейликами, проходите квизы и выполняйте дополнительные задания.

Все игроки, которые попадут в топ-50, гарантированно получат призы на запуске PT NGFW 20 ноября 🎁

🤫 Кстати, во время эфира откроется секретный бонусный уровень, прохождение которого повысит шансы попасть в таблицу рекордов и поможет заработать один из десяти дополнительных подарков.

Три, два, один... тап! Заходите в Telegram-бот прямо сейчас и не забудьте зарегистрироваться на запуск PT NGFW заранее.

Rick Academy — Хакинг и Кибербезопасность

14 Nov, 14:10


🪞 Тонкости анализа инцидентов: Пост-инцидентное реагирование и ретроспектива

➡️Пост-инцидентное реагирование — это продвинутый этап в расследовании киберинцидентов, который выходит за рамки базового реагирования. Этот процесс включает глубокий анализ событий, произошедших до, во время и после инцидента, чтобы выявить основные причины, устранить следы атаки и улучшить системы безопасности для предотвращения будущих угроз.

Ретроспективный анализ угроз. Используйте данные об инциденте для обнаружения дополнительных уязвимостей, неявных атак и возможных аномалий, которые могли быть частью сложной атаки, оставаясь незамеченными.
Создание полной временной шкалы. Пролейте свет на каждую фазу атаки, от первоначального проникновения до последствий. Это помогает выявить слабые места в защитных механизмах и понять методы, использованные злоумышленниками.
Обработка и корреляция данных из разных источников. Включите данные из журналов событий, сетевых протоколов и записей SIEM, чтобы получить полную картину о ходе атаки и её траектории внутри системы.

➡️Как внедрить пост-инцидентное реагирование:

Проведите ретроспективные сессии с командой. Обсудите успешные и слабые стороны работы по реагированию, документируя выводы для улучшения процесса.
Автоматизация сбора и корреляции данных. Инструменты для автоматического анализа и объединения данных ускоряют пост-инцидентный процесс и повышают точность.
Создайте план улучшения на основе выводов. Используйте результаты для обновления политики безопасности и внедрения новых защитных мер.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

13 Nov, 13:05


🪞 LSAT — инструмент для аудита безопасности Linux

LSAT — это модульный инструмент для безопасности Linux, который проводит аудит системы на уязвимости и нарушения конфигураций. Утилита поддерживает все основные дистрибутивы Linux (Gentoo, Red Hat, Debian, Mandrake на x86), SunOS и macOS, что делает её универсальным решением для выявления слабых мест в системе. Модульный дизайн позволяет оперативно добавлять новые функции, что упрощает адаптацию к меняющимся требованиям безопасности.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#инструменты

Rick Academy — Хакинг и Кибербезопасность

12 Nov, 19:36


🪞 Ciphey — автоматический инструмент для дешифровки

Ciphey — это мощное решение для автоматического взлома и дешифровки, которое использует искусственный интеллект и обработку естественного языка для анализа зашифрованного текста. Инструмент автоматически распознает алгоритмы шифрования и подбирает ключи, что делает его удобным для быстрого анализа данных без сложных настроек и дополнительных знаний. Ciphey идеально подходит для ситуаций, когда необходимо дешифровать текстовые данные быстро и эффективно, автоматизируя процесс и избавляя от рутинных задач.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#forensic

Rick Academy — Хакинг и Кибербезопасность

11 Nov, 14:56


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

11 Nov, 12:55


Приглашаем 14 ноября в 10:00 на вебинар «Миграция на отечественную ИТ-инфраструктуру и решения для кибербезопасности»

Вы узнайте, что важно учесть при переходе на отечественные инфраструктурные и ИБ-решения. Опытом поделятся руководители служб ИТ и информационной безопасности из РСХБ Факторинг, R-Style Softlab, РЭД Софт.

О чем вебинар:

Оптимальный выбор решений для кибербезопасности. Как сделать правильный выбор между универсальными ИБ-решениями ( например, NGFW и XDR) и узкоспециализированными (VPN-шлюзы, межсетевые экраны или системы обнаружения киберугроз).
Служба единого каталога. Обзор отечественных новинок Directory Service. Альтернативы Microsoft Active Directory с учетом совместимости с текущей инфраструктурой.
– Платформы виртуализации. Обзор рынка отечественных решений. Опыт перехода на отечественные платформы виртуализации в РСХБ Факторинг.
Обзор подходов к миграции ИТ-инфраструктуры. Как перейти на гетерогенную ИТ-инфраструктуру без потери функциональности на этапе миграции.
– Управление проектами по миграции ИТ-инфраструктуры. Как делать сложные проекты по импортозамещению ИТ-инфраструктуры в условиях кадрового голода.

Вебинар будет полезен:

ИТ-директорам. Узнаете опыт крупных российских компаний по миграции ИТ-инфраструктуры на отечественные решения.
Директорам и специалистам по информационной безопасности. Получите методологию подбора ИБ-решений и построения систем кибербезопасности, которая позволит экономить до 20% бюджета без потери надежности и функциональности.
Руководителям компаний. Узнаете опыт РСХБ Факторинг, как делать глобальные проекты по импортозамещению в условиях кадрового голода на ИТ и ИБ-специалистов.


14 ноября, четверг, в 10:00 по МСК.
Регистрация свободная.

Реклама. АО "ЭР-СТАЙЛ СОФТЛАБ". ИНН: 7719198440. Erid: 2VSb5xHpAXz

Rick Academy — Хакинг и Кибербезопасность

10 Nov, 15:46


🪞 Что такое защита на основе поведения (Behavioral Security) и как её применить

➡️Защита на основе поведения — это метод безопасности, который анализирует действия пользователей и систем, чтобы выявить аномалии, которые могут указывать на потенциальную угрозу. Вместо того чтобы полагаться только на известные шаблоны угроз, этот подход фокусируется на выявлении отклонений от нормального поведения, что позволяет обнаружить новые или скрытые атаки.

Анализ аномального поведения. Программы, использующие этот метод, могут отслеживать типичные действия пользователя и системы (например, логины, доступ к данным), чтобы распознать подозрительные изменения, такие как попытки доступа в запрещенные области или необычные рабочие часы.
Использование машинного обучения. Современные решения применяют алгоритмы машинного обучения для постоянного улучшения обнаружения угроз, выявляя даже сложные или неизвестные виды атак.
Минимизация ложных срабатываний. Система обучается на нормальном поведении, что помогает снизить количество ложных тревог, повышая эффективность защиты.

➡️Как внедрить защиту на основе поведения:

Мониторинг активности в реальном времени. Установите системы для постоянного мониторинга и анализа пользовательской активности.
Интеграция с другими системами безопасности. Комбинируйте поведенческую аналитику с традиционными средствами защиты, такими как антивирусы и фаерволы.
Использование адаптивных мер. Применяйте динамическую проверку запросов и поведенческих отклонений, чтобы мгновенно реагировать на угрозы.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

09 Nov, 11:50


🪞 Что такое уязвимость “0-day” и как с ней бороться

➡️Уязвимость “0-day” — это уязвимость, о которой ещё не знают разработчики, и для которой нет патча. Злоумышленники используют её до того, как она будет исправлена. Такие уязвимости могут быть использованы для целевых атак на популярное ПО или сети.

Отсутствие обновлений. Устаревшее ПО без обновлений становится уязвимым для атак.
Целевая эксплуатация. Злоумышленники используют “0-day” уязвимости для доступа к данным или системам.
Комбинированные атаки. Хакеры могут сочетать несколько “0-day” уязвимостей для увеличения успеха атаки.

➡️Как защититься:

Автоматические обновления. Убедитесь, что ПО всегда обновляется.
Используйте антивирусы с проактивной защитой. Современные решения могут блокировать неизвестные угрозы.
Минимизация прав доступа. Ограничьте права пользователей, чтобы снизить риски.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

09 Nov, 09:50


⚡️ Прими участие в хакатоне Т1 2024 в Санкт-Петербурге и поборись за призовой фонд в 800 000 рублей!

Когда: 15-18 ноября 2024
Формат: гибридный
Призовой фонд: 800 000 рублей

✔️ Реши реальный кейс в направлении информационной безопасности:

Открытый WAF, закрытый доступ: Создание непробиваемой политики против инъекций. 
Прими участие в создании непреодолимого барьера для злоумышленников. Разработай политику для open-source WAF, обеспечивающую максимальную защиту от всех видов инъекций.
 
Почему тебе нужно принять участие:
*️⃣Фирменный мерч в подарок всем офлайн-участникам;
*️⃣Питание — обед и снэк-бар на протяжении всего дня;
*️⃣Обратная связь от топовых менторов и техлидов Т1;
*️⃣Возможность создать новаторские решения для крупных клиентов и расширить свои навыки в сфере информационных технологий!

▶️ Регистрация открыта! Успей зарегистрироваться до 13 ноября, 23:59 МСК по ссылке. 

Rick Academy — Хакинг и Кибербезопасность

08 Nov, 15:20


🪞 Stenographer

Stenographer — это решение для захвата сетевых пакетов, которое быстро записывает весь трафик на диск и предоставляет быстрый доступ к нужным сегментам данных. Инструмент оптимизирует использование диска, автоматически управляя историей пакетов и удаляя старые данные при необходимости. Stenographer отлично подходит для анализа сетевого трафика перед и во время инцидента, позволяя хранить только необходимую информацию без полного сохранения всего трафика.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#forensic

Rick Academy — Хакинг и Кибербезопасность

07 Nov, 10:29


🪞 Timesketch

Timesketch — это бесплатный инструмент с открытым исходным кодом для создания и анализа временных линий в судебной экспертизе. Он помогает собирать и анализировать события из разных источников и предоставляет удобный интерфейс для совместной работы, что особенно полезно для командных расследований. Timesketch позволяет визуализировать данные, выявлять ключевые события и делать анализ быстрее и эффективнее, поддерживая совместную работу экспертов.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#forensic

Rick Academy — Хакинг и Кибербезопасность

06 Nov, 13:12


Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

05 Nov, 17:07


🪞 Что такое руткит и как его обнаружить

➡️Руткиты — это опасные программы, которые скрывают своё присутствие и активность на устройстве, позволяя злоумышленникам получить скрытый доступ к системе. Они маскируются в системных процессах и файловой системе, избегая обнаружения антивирусами. Вот как руткиты попадают на устройства и как распознать их присутствие:

Зараженные файлы и программы. Руткиты могут скрываться в пиратских программах, подозрительных файлах и приложениях из ненадежных источников.

Фишинг и вредоносные ссылки. Обычный способ распространения — через ссылки и вложения в фишинговых письмах, которые загружают руткит при открытии.

Эксплуатация уязвимостей. Руткиты используют уязвимости в операционной системе и приложениях для проникновения и закрепления в системе.

➡️Как понять, что устройство заражено руткитом:

Устройство начинает работать медленнее, часто зависает или перезагружается.
Программы запускаются без вашего ведома, появляются неизвестные процессы.
Антивирусы и программы безопасности отключаются без причины.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

04 Nov, 20:43


🪞 THC Hydra использует атаку методом «грубой силы» для хакинга практически любой удалённой службы аутентификации. Поддерживает скоростные переборы по словарю для 50+ протоколов, включая Telnet, HTTPS и FTP.

Используйте это средство для взлома веб-сканеров, беспроводных сетей, обработчиков пакетов, Gmail и других вещей.

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

03 Nov, 17:45


🪞 Yersinia — инструмент для пентестинга

Yersinia — это мощный инструмент для тестирования сетевой безопасности, ориентированный на атаки низкого уровня на сетевые протоколы. Он помогает проверять устойчивость сетевой инфраструктуры к таким угрозам, как захват роли root в Spanning Tree (STP), создание виртуальных соседей в Cisco Discovery Protocol (CDP), эмуляция активного маршрутизатора в Hot Standby Router Protocol (HSRP) и подделка ответов DHCP.

С поддержкой множества протоколов, Yersinia дает пентестерам возможность выявлять уязвимости и оценивать устойчивость систем к низкоуровневым атакам.

🪞 Вот вам ссылка на Github

Rick Academy 🖕 #пентест

Rick Academy — Хакинг и Кибербезопасность

02 Nov, 11:43


🪞 Ваши пароли в опасности: что такое кейлоггер и как защититься

➡️Кейлоггеры — это скрытые программы, которые записывают нажатия клавиш на устройстве, помогая злоумышленникам похитить пароли, данные карт и личные сообщения. Вот как они попадают на устройства и как от них защититься:

Фишинг и вредоносные вложения. Кейлоггеры часто распространяются через фишинговые ссылки и вложения, замаскированные под легитимные документы или файлы.

Вредоносное ПО в приложениях. Кейлоггеры могут быть скрыты внутри приложений, скачанных из ненадежных источников, в том числе взломанных версий популярных программ.

Веб-скрипты и расширения. Некоторые веб-сайты и браузерные расширения запускают кейлоггеры для отслеживания вашей активности онлайн.

Системные уязвимости. Старые или уязвимые операционные системы могут стать целью атак с внедрением кейлоггеров.

➡️Признаки работы кейлоггера:

Устройство стало медленнее отвечать на команды, часто подвисает.
Программы и вкладки открываются дольше обычного.
Батарея садится быстрее обычного, хотя нагрузки нет.
Появление неизвестных программ или всплывающих окон.

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

01 Nov, 17:04


🪞 Secunia PSI — ваш личный инспектор безопасности

Secunia PSI — бесплатный инструмент для поиска устаревших и уязвимых программ на вашем ПК, которые могут стать целями для атак. Уязвимости в приложениях и плагинах порой остаются незамеченными антивирусами, но Secunia PSI автоматически проверяет ваш компьютер на наличие таких угроз и помогает обновлять ПО для защиты системы. Для корпоративных пользователей есть версия Secunia CSI, которая сканирует сразу несколько устройств в сети, что иногда очень полезно.

🪞 Вот вам ссылка на инструмент

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

31 Oct, 11:35


🪞 CVE Crowd

На этом сайте публикуются обнаруженные в режиме реального времени CVE уязвимости, которые сейчас активно обсуждаются.

🪞 Вот вам ссылка на сайт

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

30 Oct, 11:05


🪞 XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта

В этой статье вам расскажут о том, как удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации.

История началась с обнаружения уязвимости XSS на поддомене sub1.target.com. Проблема заключалась в том, что за баги на этом поддомене платили мало, поэтому наша цель состояла в том, чтобы использовать XSS для эскалации до захвата аккаунта (ATO) на основном приложении app.target.com, где вознаграждения были значительно выше.

Изучив механизм аутентификации sub1.target.com, мы выяснили, что он использовал JWT-токен, основанный на куках, в то время как в app.target.com аутентификация осуществлялась через JWT-токен, передаваемый в заголовке Authorization. Значения JWT на этих двух поддоменах различались, однако, к нашему удивлению, JWT с sub1.target.com также работал для аутентификации на app.target.com!

Таким образом, если бы мы смогли скомпрометировать JWT токен аутентификации с sub1.target.com, мы могли бы использовать его для входа в app.target.com.

🪞 Прочитать статью полностью можно здесь

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

29 Oct, 10:35


🪞 Skadi

Набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений.
Работает на MacOS, Windows и Linux, легко масштабируется.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

28 Oct, 15:55


🪞 Ваши гаджеты работают на другого: что делает майнер и как его удалить со смартфона или планшета

➡️ Майнеры могут попадать на ваши устройства различными способами:
Вредоносные ссылки и вложения. Одним из самых распространенных способов распространения майнеров является фишинг. Хакеры рассылают электронные письма с вредоносными ссылками или вложениями.
Вредоносное ПО и программы-шпионы. Некоторые программы, предлагаемые для загрузки из ненадежных источников, могут содержать встроенные майнеры. Это могут быть бесплатные программы, взломанные версии популярных приложений или даже расширения для браузеров.
Уязвимости системы и приложений. Киберпреступники могут использовать уязвимости в операционных системах и приложениях для доступа к устройству. Регулярная установка обновлений помогает снизить этот риск.
Вредоносные скрипты на веб-сайтах. Некоторые веб-сайты могут использовать скрипты для запуска майнинговых процессов в фоновом режиме. Это может происходить незаметно и значительно замедлять работу устройства.
Мобильные приложения. На мобильных устройствах майнеры могут быть встроены в приложения, загруженные из незаслуженно популярных источников.

Майнинг требует значительных вычислительных мощностей устройства. Например, троян Loapi требует настолько много энергии, что заставляет устройство работать на пределе и может стать причиной взрыва аккумулятора. Но это не значит, что майнеры всегда замедляют работу телефона или планшета. Современные трояны умеют скрываться: они работают только при частичной загрузке или, когда ваш гаджет находится в спящем режиме. Например, HiddenMiner майнит Monero в фоновом режиме телефона пока полностью не разрядит устройство. При таком способе работы вируса пользователь не сразу замечает, что что-то не так.

➡️ Вот несколько признаков, на которые стоит обратить внимание:
Гаджет перестал справляться с обычной нагрузкой: вкладки в браузере открываются дольше, чем обычно, видео тормозит при просмотре и т.д.;
Планшет или телефон сильно нагревается, при этом явной нагрузки на него нет;
Устройство стало потреблять больше интернет-трафика;
Батарея разряжается быстрее обычного, энергию расходуют приложения, которыми вы не пользуетесь.

🪞 Прочитать статью полностью можно здесь

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

27 Oct, 12:04


🪞 CyberChef — приложение для шифрования, кодирования, сжатия и анализа данных

Интуитивно понятное приложение на JavaScript для выполнения всевозможных операций в браузере, таких как например кодирование, XOR и Base64, или более сложное шифрование, например AES, DES и Blowfish, или создание бинарных и шестнадцатеричных дампов.
Ну и сжатие и декомпрессия данных, вычисление хэшей и контрольных сумм, разбор IPv6 и X.509, изменение кодировок символов и многое другое.

🪞 Вот вам ссылка на Github

Rick Academy 🙏 #шифрование

Rick Academy — Хакинг и Кибербезопасность

26 Oct, 15:20


🪞 Flagfox

Отображает расположение сервера текущего сайта с инструментами: проверка безопасности сайта, whois, перевод, похожие сайты, проверка html, сокращение URL и т.д.

Нажатие мышкой по флагу-иконке запускает Geotool, предоставляющее карту с городом, в котором находится сервер, и прочую информацию: местное время и ISP.

Поиск идёт без обращения к внешним источникам, а локально на компьютере. Для этого используется внутренняя локальная база с данными из Maxmind.

🪞 Вот вам ссылка на расширение Firefox

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

25 Oct, 14:46


🪞 Coeus-OSINT-ToolBox

Платформа с инструментами для эффективного сбора информации из открытых источников. Она предоставляет пользователям и организациям централизованную платформу для проведения расследований в рамках OSINT.

➡️ В инструментарии есть различные разделы, например:
Инструменты расследования. Проверка биографий, поиск информации о конкретных людях, поиск по никнейму и другое.
Инструменты коммуникации. Бесплатные сервисы для звонков, текстов и электронной почты, которые помогают сохранять анонимность при общении в интернете.
Веб-ресурсы. Форумы для сбора информации, сайты для анонимного обмена фрагментами текста и кода, прокси-сайты для анонимного доступа к сайтам и обхода геоограничений или интернет-цензуры.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

25 Oct, 09:39


И так всегда

Rick Academy 😅 #юмор

Rick Academy — Хакинг и Кибербезопасность

24 Oct, 14:35


🪞 RedFlag - инструмент для определения изменений кода с высоким уровнем риска

В качестве AI выступает Claude от Amazon, и интегрируется с Github и Jira (опционально).
Задумка довольно проста: сравниваются ветки (или коммиты, или тэги), полученные коммиты проверяются на наличие прилинкованных задач в Jira, добавляется немного промптов и генерируется репорт.

Можно позапускать ручками, интегрировать в CI/CD или в так называемом Evaluation Mode для оценки производительности.

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

23 Oct, 10:25


🪞 PH0MBER — платформа для получения информации кодом и разведки

Платформа OSINT с открытым исходным кодом, которая является универсальным инструментом для ваших потребностей в сборе информации и разведке.

Это может помочь вам собрать информацию (например, номера телефонов, IP-адрес, информацию о доменном имени и т. д.) из различных общедоступных источников о цели.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

23 Oct, 07:15


⚡️ Экс-сотрудник лаборатории Касперского создал два канала по IT и кибербезопасности

▪️ Пакет безопасности
▪️ Культ безопасности

Здесь вы узнаете ТОП-10 IT-гигантов в России с самой слабой защитой от взломов, какие компании «барыжат» вашими персональными данными и как этому противостоять.

Для людей из индустрии: полезный софт, ИИшки для работы, новости из сферы и куча полезностей, которые не найдёте в других каналах.

Подписывайтесь: раз и два.

Rick Academy — Хакинг и Кибербезопасность

22 Oct, 09:57


🪞 flawz

Терминальный пользовательский интерфейс (TUI) для просмотра уязвимостей безопасности (также известных как CVE).

По умолчанию он использует базу данных уязвимостей (NVD) от NIST и предоставляет функции поиска и составления списков в терминале с различными вариантами тем

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

22 Oct, 06:10


Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает?

Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам.

✔️ Как научиться отвлекаться от работы и отдыхать?
✔️ Как совместить кучу рабочих задач и время с семьей?
✔️ Как справиться с прокрастинацией?
✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит?

Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни!

👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.

Rick Academy — Хакинг и Кибербезопасность

21 Oct, 10:35


🪞 Google Dorker

Инструмент для автоматического поиска информации в Google с помощью специальных запросов (дорков). Пользователь вводит ключевое слово, и программа формирует различные запросы для нахождения сайтов, файлов, или страниц с этим словом. Затем она выводит найденные результаты для каждого запроса.

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

21 Oct, 07:25


Как PT NGFW может помочь вашему бизнесу? Рассказывает Innostage, интегратор и провайдер киберустойчивости.

29 октября в 11:00 приглашаем на вебинар «Новые фичи в PT NGFW: независимый взгляд интегратора». Алмаз Мазитов, руководитель направления NGFW в Innostage, поделится инсайтами о новой версии PT NGFW и расскажет, как обновления продукта могут усилить защиту вашей инфраструктуры.

В программе вебинара ▶️

Обзор продуктовой линейки PT NGFW
Разбор новых функций PT NGFW
Всё о лицензировании
Cессия вопросов и ответов

Регистрируйтесь на вебинар, чтобы узнать, как лицензирование PT NGFW поможет оптимизировать ваши затраты.

🗓  29 октября в 11:00

Rick Academy — Хакинг и Кибербезопасность

20 Oct, 10:58


🪞 Burp Suite: надежный инструмент пентестера или источник головной боли

Burp Suite — это широко известный инструмент для пентестеров и багхантеров, который позволяет проводить глубокий анализ безопасности приложений. Он содержит массу функций и возможностей, но вместе с тем может представлять и серьезные вызовы. С какими трудностями сталкиваются пентестеры при использовании Burp Suite, как справиться с «крякнутыми» версиями и есть ли альтернативы этому инструменту?

Burp Suite — это набор инструментов для тестирования безопасности веб-приложений (Web Application Security Testing — WAST). Он используется экспертами по тестированию на проникновение и разработчиками для поиска уязвимостей в веб-приложениях.

Burp Suite представляет собой комплексный набор инструментов для тестирования безопасности, который отличается интуитивно понятным интерфейсом, что делает его доступным как для опытных пентестеров, так и для новичков. Он поддерживает широкий спектр платформ, включая Windows, macOS и Linux, а также имеет активное сообщество пользователей, что позволяет быстро решать возникающие проблемы и получать своевременную поддержку.

Burp Suite имеет широкий спектр возможностей, но при этом многие пользователи сталкиваются с определенными сложностями. Одной из проблем является сложный интерфейс, особенно для тех, кто только начинает использовать этот инструмент. Требуется время, чтобы разобраться во всех его возможностях, что иногда тормозит работу на первых этапах.

Стоит отметить, что Burp Suite может демонстрировать замедления, особенно при активном использовании Intruder или Scanner, а также при тестировании больших веб-приложений с множеством страниц. В этом случае инструмент начинает потреблять много ресурсов, что сказывается на производительности системы.

🪞 Прочитать статью полностью можно здесь

Rick Academy 🖕 #пентест

Rick Academy — Хакинг и Кибербезопасность

19 Oct, 11:51


🪞 Maltego для бедных или какие есть бесплатные дополнения к ней

Давным-давно я задумал написать статью про удешевление работы с Maltego. Продукт, безусловно, классный. Но очень уж дорогой. Особенно для среднестатистического отечественного осинтера, у которого нет 4.000$ на закупку самого визуализатора и всех самых сочных модулей к нему.

Поэтому наша сегодняшняя тема касается возможности использования некоммерческой версии Maltego CE (Community Edition), а также бесплатных трансформов к ней.

Первый вопрос. Откуда берется бесплатная Maltego? Ну тут, думаю, все очевидно и вытекает из названия версии - Community Edition

Качаем, регистрируемся и запускаем программное обеспечение. В большинстве случаев тут не возникает проблем. Некоторые нюансы могут возникнуть на технике от Apple (ну кто бы сомневался, что на яблочной ОС не будет все так просто, как они заявляют), но все они решались установкой рекомендуемой версии Java.

При запуске Maltego выводит на первой странице список доступных Transform Hub-ов. Если денег у нас нет, то выбираем почти все (по профилю вашей деятельности), что предлагается в ценовом диапазоне от Free (бесплатно) и до Free Trial (условно бесплатно).

Для бесплатной версии Maltego предлагается достаточно широкий перечень трансформов таких направлений работы, как проведение исследований сетевых ресурсов, а также неплохой визуализатор по ряду криптовалют. Поэкспериментируйте и выберите то, что пригодится именно вам.

🪞 Прочитать статью полностью можно здесь

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

18 Oct, 14:45


🪞 Proxynova — сайт для поиска в базе утечек 3,2 миллиарда паролей

Цель этого инструмента — сделать огромную базу утекших данных доступной для поиска. Хотя цель этого сервиса заключается в повышении уровня безопасности пользователей, его легко можно использовать с противоположной целью — для поиска чужих данных и попытки их использования на различных сайтах. Это связано с тем, что многие люди используют один и тот же пароль для разных сервисов.

🪞 Прочитать статью полностью можно здесь

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

17 Oct, 15:25


🪞 В школах и вузах появятся уроки по кибербезопасности

Уже в этом учебном году в школах и вузах планируется ввести занятия по кибербезопасности, сообщили «Известиям» в пресс-службе Минфина. Они пройдут в рамках мероприятий по противодействию мошенническим действиям на финрынке. Детей и подростков будут обучать, как противостоять социальной инженерии и не попасться на удочку аферистов, в том числе и втягивающих молодежь в так называемое дропперство, то есть фактически преступление. Эксперты считают, что такие уроки давно пора вводить и даже на обязательной основе с последующим тестированием.

🪞 Прочитать новость полностью можно здесь

Rick Academy 😴#новости

Rick Academy — Хакинг и Кибербезопасность

16 Oct, 15:34


🪞 Тайная ферма: как обнаружить и удалить скрытый майнер на ПК

Скрытые майнеры представляют серьезную угрозу для компьютеров. После незаметного попадания на устройство, вредоносное ПО начинает использовать его ресурсы для добычи криптовалюты. Это может приводить к ряду негативных последствий: от преждевременного выхода из строя вашего ПК до финансовых потерь.

Зараженный компьютер начинает работать значительно медленнее из-за высокой нагрузки на процессор или видеокарту, вызванной майнингом. Снижение производительности затрудняет выполнение обычных задач. Кроме этого, вирус заставляет оборудование работать на пределе возможностей, что приводит к его перегреву и сокращению срока службы устройства вплоть до преждевременного выхода из строя. Особенно опасны постоянная высокая нагрузка для ноутбуков со слабой системой охлаждения.

В первую очередь снижение производительности смартфона или ПК может указывать на наличие в системе скрытого майнера. Необходимо следить за температурой некоторых компонентов: GPU и CPU – графического и центрального процессоров.

➡️ Для того, чтобы проверить ПК на наличие майнера, можно завершить все ресурсоемкие задачи – закрыть браузер, игры, фото/видео редакторы и т.д. – и проверить уровень загрузки CPU и GPU с помощью мониторингового ПО – AIDA64 или альтернативы. Если «в простое» загруженность высокая, необходимо найти процессы, которые их нагружают с помощью диспетчера задач. Однако стоит учитывать, что некоторые хитрые майнеры отключаются при запуске Task Manager, чтобы не быть обнаруженными.

➡️ Обычно майнер-боты не воруют личные данные, но могут собирать и передавать конфиденциальную информацию, пароли, а также загрузить другой вирус на устройство, например, банковский троян или стилер. Это увеличивает риск кибератак, утечки данных и финансовых потерь.

🪞 Прочитать статью полностью можно здесь

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

15 Oct, 15:09


🪞 Самые опасные сетевые порты: как найти и закрыть все лазейки

➡️ Какие порты опасно открывать

Открытые порты представляют собой «незапертые двери» к потенциально уязвимым сервисам любой сети. Некоторые порты, изначально предназначенные для конкретных служб, могут быть использованы злоумышленниками для взлома. Например, 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP) — опасные, так как часто подвергаются атакам подбора паролей и эксплуатации уязвимостей.

По данным Shodan некоторые порты открываются чаще других, что может указывать на потенциальные уязвимости. Топ-10 наиболее «распахнутых» интерфейсов и причины их популярности.

1. Порт 22/TCP (SSH). Используется для защищенного удаленного доступа к серверам. Часто подвержен атакам подбора паролей. Рекомендуется использовать ключи SSH вместо паролей для повышения безопасности.

2. Порт 80/TCP (HTTP). Применяется для доступа к веб-страницам. Может быть атакован с помощью XSS, SQL-инъекций и других уязвимостей веб-приложений. Рекомендуем использовать HTTPS для шифрования данных.

3. Порт 443/TCP (HTTPS). Используется для защищенной передачи данных через интернет. Хоть HTTPS и шифрует данные, уязвимости в SSL/TLS могут позволить злоумышленникам их перехватывать. Поэтому крайне важно поддерживать сертификаты и настройки безопасности в актуальном состоянии.

4. Порт 3389/TCP (RDP). Применяется для доступа к службе удаленных рабочих столов в ОС Windows. Часто становится целью атак из-за слабых паролей и уязвимостей данной системы. Рекомендуем ограничивать доступ по IP и использовать многофакторную аутентификацию.

5. Порт 21/TCP (FTP). Используется для передачи файлов. Отправка данных в открытом виде делает FTP уязвимым для перехвата. Рекомендуем использовать FTPS или SFTP для защиты информации.

6. Порт 3306/TCP (MySQL). Применяется для работы с базами данных MySQL. Неконтролируемый доступ к базе данных может привести к утечкам информации. Рекомендуем ограничить доступ к этому порту до авторизованных пользователей.

7. Порт 23/TCP (Telnet). Используется для удаленного доступа и управления устройствами. Как и FTP, Telnet передает данные в открытом виде. Рекомендуем полностью отказаться от Telnet в пользу SSH.

8. Порт 445/TCP (SMB). Применяется для обмена файлами в сетях Windows. Может быть использован для распространения вредоносного ПО. Рекомендуем отключить SMB, если он не нужен, или использовать актуальные версии протокола.

9. Порт 5432/TCP (PostgreSQL). Используется для доступа к базам данных PostgreSQL. Аналогично MySQL, открытый порт может быть использован для атак. Рекомендуем ограничить доступ и использовать надежные пароли.

10. Порт 5900/TCP (VNC). Применяется для удаленного доступа к графическому интерфейсу. Может быть подвержен атакам из-за слабых паролей. Рекомендуем использовать VPN для защищенного доступа.

🪞 Прочитать статью полностью можно здесь

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

14 Oct, 14:45


🪞 Что стоит за абузоустойчивым хостингом?

Современный интернет предоставляет множество возможностей для развития бизнеса и личных проектов, но вместе с этим нарастает и угроза злоупотреблений. В связи с этим понятие "абузоустойчивый хостинг" становится всё более актуальным. В этом статье мы разберём, что такое абузоустойчивый хостинг, и как он связан с VPS, VDS и другими технологиями.

➡️ Абузоустойчивый хостинг: что это такое?

Абузоустойчивый хостинг — это такая форма веб-хостинга, которая предназначена для минимизации рисков, связанных с злоупотреблением ресурсами. Это особенно важно для проектов, использующих VPN-сервисы, такие как OpenVPN, где может наблюдаться высокая нагрузка или несанкционированные действия пользователей.

➡️ VPS и VDS: возможности и преимущества

VPS (Virtual Private Server) и VDS (Virtual Dedicated Server) — это два типа виртуальных серверов, которые активно используются в абузоустойчивом хостинге. Они обеспечивают гибкость и масштабируемость, позволяя пользователям устанавливать любые операционные системы, включая Linux и Windows.

Полный контроль: Владельцы VPS и VDS имеют полный root-доступ к своим серверам, что позволяет адаптировать их под конкретные нужды. Вы можете установить любой софт, настроить брандмауэр, оптимизировать сервер под низкий ping и другие изделия.

Производительность: Использование SSD-дисков в VPS и VDS обеспечивает высокую скорость обработки данных и доступности при высоких нагрузках.

Безопасность: Абузоустойчивые серверы часто имеют встроенные средства защиты от атак и злоупотреблений, что делает их отличным выбором для IT-компаний и разработчиков.

➡️ Почему это важно для VPN и OpenVPN?

Использование VPN-технологий, таких как OpenVPN, требует от хостинга особой стабильности и надёжности. Особенно это актуально для провайдеров VPN, которые могут столкнуться с проблемами, связанными со злоупотреблением ресурсов. Абузоустойчивый хостинг позволяет обеспечить стабильную работу таких сервисов, минимизируя риск блокировок и падений.

➡️ Как выбрать абузоустойчивый хостинг?

При выборе хостинга стоит обратить внимание на следующие факторы:

Тип сервера: Определите, нужен ли вам VPS или VDS. VPS обычно дешевле и идеально подходит для малых проектов, тогда как VDS предлагает больше ресурсов и возможностей.

Производительность и технологии хранения: Определите, использует ли ваш провайдер SSD. Это может существенно повлиять на скорость и отзывчивость вашего приложения.

Поддержка и документация: Убедитесь, что хостинг предоставляет качественную техническую поддержку. Наличие документации по настройке VPN и других сервисов также будет преимуществом.

Уровень защиты от злоупотреблений: Изучите политику хостинга в отношении абузов и то, какие меры он принимает для их предотвращения.

🪞 Ссылка на источник

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

13 Oct, 14:15


🪞 Cain & Abel — инструмент восстановления паролей для операционных систем Windows

Утилита  позволяет восстанавливать пароли входа в систему, общие пароли, пароли Экранной заставки, dial-up пароли и любые другие пароли, кэшируемые в вашей системе или во внешнем .PWL и файлах системного реестра. С Cain & Abel эти пароли можно также быстро изменять. Есть функция спуфинга IP и MAC адресов. Может использовать методику отравления arp кэша.

Кроме того, программа способна определять пароли, скрытые "звездочками", а также включает в себя анализатор сетевых протоколов. 

🪞 Вот вам ссылка на сайт

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

13 Oct, 09:05


Устал от монотонной работы и хочешь взбодриться? Мы знаем, что тебе нужно и готовы поделиться своей энергией с тобой!

Подписывайся на лучшие IT-каналы и получай порцию отличного настроения каждый день:

🦥 Ленивый программист: @Lazy_Programmer_channel

👨‍💻 Я хочу стать программистом: @iwannabeprogrammer

💻 Наш Компьютер: @our_computer

🐧 Linux Club: @Linux_Club_nomer_1

📓 Программирование:
@Programmirovanie_1

У нас ты найдешь мощную дозу юмора и креативных шуток!
P.S. Ну, а если ты не устал, то для тебя у нас найдутся:


Видеоуроки, книги и курсы
Статьи и лекции от экспертов в IT
Секретные шпаргалки и полезные советы

✍️ Делитесь с коллегами и друзьями. Сохраняйте себе, чтобы не потерять!

Rick Academy — Хакинг и Кибербезопасность

12 Oct, 16:31


🪞 Netstumbler

NetStumbler (также известный как Network Stumbler) представляет собой инструмент для Windows, который облегчает обнаружение беспроводных WLAN сетей, использующих стандарт 802.11b, 802.11a и 802.11g. Программа работает на операционных системах Microsoft Windows от Windows 2000 до Windows XP.

Доступна версия под названием MiniStumbler, предназначенная для КПК Windows CE операционной системы. Позволяет сканировать диапазон 2,4 ГГц определять их излучаемую мощность и другие технические характеристики.

🪞 Вот вам ссылка на сайт

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

11 Oct, 16:32


🪞 Awesome Intelligence — список замечательных ресурсов по разведке с открытым исходным кодом (OSINT)

Один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента.

🪞 Вот вам ссылка на Github

Rick Academy 🕵#osint

Rick Academy — Хакинг и Кибербезопасность

10 Oct, 13:37


🪞 Как распознать поддельный веб-сайт? 10 полезных советов, которые обезопасят вас в сети

Интернет полон мошенничества, поэтому проверки веб-сайтов крайне важны для обеспечения безопасности в сети. Прежде чем посещать новый сайт и раскрывать там конфиденциальную личную информацию, следует задать себе вопрос: безопасен ли этот сетевой ресурс?

Осторожность полезно проявлять всегда, однако в интернете это особенно важно. Но как понять, можно ли доверять тому или иному сайту? Лучшим вариантом будет использовать специализированные методы проверки, чтобы точно понимать, с чем предстоит иметь дело, прежде чем вводить на каком-нибудь сайте данные своей кредитной карты и прочую личную информацию.

В этой статье предлагаются простые и эффективные советы, которые помогут избежать мошеннических сайтов, проверить ссылки и подтвердить надёжность любого сайта или URL, который вы хотите посетить.

Поддельные веб-сайты работают, перенаправляя пользователей на вредоносные ресурсы через всплывающие окна, рекламу в социальных сетях, фишинговые электронные письма, перехват DNS или даже проплаченные результаты поиска. Также поддельные веб-сайты используют различные методы социальной инженерии, такие как заманчивые вознаграждения, ложная срочность или другие стратегии, чтобы заставить жертву добровольно предоставить личную информацию или нажать кнопку, которая устанавливает вредоносное ПО на устройство.

➡️ Как проверить, безопасен ли веб-сайт? 10 надёжных методов
1. Использование средства проверки безопасности веб-сайта
2. Использование инструментов безопасности браузера
3. Тщательная проверка URL
4. Проверка наличия HTTPS
5. Поиск политики конфиденциальности
6. Не полагайтесь на «значки доверия»
7. Изучение очевидных признаков того, что сайт является поддельным
8. Использование «whois» для поиска владельца домена
9. Звонок в компанию
10. Установка инструментов веб-безопасности

🪞 Прочитать статью полностью можно здесь

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

09 Oct, 14:55


🪞 kernel-hardening-checker

Инструмент для проверки параметров усиления безопасности ядра Linux.

Существует множество опций усиления безопасности для ядра Linux. Многие из них не включены в основные дистрибутивы. Мы должны включить эти опции самостоятельно, чтобы сделать наши системы более безопасными.

Но никто не любит проверять конфиги вручную. Так что пусть компьютеры делают свою работу!

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

08 Oct, 16:50


🪞 HackTricks — открытая онлайн книга хакерских рецептов

Вы найдете каждый хакерский трюк/технику/все, чему автор научился из CTF, реальных приложений, чтения исследований и новостей.

Просто клад для пентестеров и Red Team. Здесь собрано нереальное количество инструментов, рецептов для самых разных сценариев. Взлом Wi-Fi, брутфорс паролей, форензика, поиск эксплойтов, повышение привилегий, криптография.

🪞 Вот вам ссылка на сайт

Rick Academy 🖕 #пентест

Rick Academy — Хакинг и Кибербезопасность

08 Oct, 13:45


🔥 Свежие вакансии для разработчиков, которых нет на hh

Выбери своё направление и подпишись

🔽

1. Python

2. Java

3. React

4. JavaScript

5. Web 3.0

6. Back end

7. Data Engineer

8. IT продажи

9. IT поддержка

10. PHP

11. 1С 

12. GO

13. QA

14. Flutter

Полный список каналов IT-вакансий: @best_itjob и @it_rab

Rick Academy — Хакинг и Кибербезопасность

07 Oct, 13:05


🪞 SploitScan

Мощный и удобный инструмент, предназначенный для упрощения процесса выявления эксплойтов для известных уязвимостей. Он позволяет специалистам по кибербезопасности оперативно выявлять известные эксплойты

Он особенно ценен для специалистов, стремящихся усилить безопасность своих систем или разработать надежные стратегии обнаружения новых угроз

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

07 Oct, 09:15


Cамый простой способ изучить Java — залезть в голову профи

Один из лучших айтишников России учит базе кодинга в Telegram. Даже гуманитарий поймёт, как создавать приложения, сайты, игры и чат-боты.

Достаточно подписаться на «Секреты Java», где каждый день появляются гайды, готовые примеры кода и лучших практик.

И всё это бесплатно — вместо сотен тысяч рублей за курсы. Стартовать в прибыльной профессии с нуля вы сможете гораздо проще!

Теперь обучиться Java может каждый: @java_secrets

Rick Academy — Хакинг и Кибербезопасность

06 Oct, 15:30


🪞 Ethical-Hacking-Tools

Этический взлом, иногда называемый тестированием на проникновение - это акт вторжения/проникновения в систему или сети для выявления угроз, уязвимостей в тех системах, которые злоумышленник может найти и использовать, вызывая потерю данных, финансовые потери или другой серьезный ущерб.

Целью этического взлома является повышение безопасности сети или систем путем исправления уязвимостей, обнаруженных во время тестирования.

Вас ждет полный список инструментов, используемых для этического взлома

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

05 Oct, 16:47


🪞 Autossh

Программа для автоматического мониторинга и перезапуска SSH-сессий по мере необходимости, если они прервутся

Программа также поддерживает управление сессиями через прослушивание сигналов для корректного завершения и для предотвращения непреднамеренного перезапуска

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

04 Oct, 12:36


🪞 Двухфакторная аутентификация: что это и зачем она нужна

Двухфакторная аутентификация (2FA) — метод защиты доступа к системам и данным, при котором для входа требуется подтверждение личности с использованием двух разных факторов.

Если говорить проще, это способ защиты, который требует два шага для подтверждения вашей личности. Сначала вы вводите пароль, как обычно, а затем нужно подтвердить свою личность с помощью второго метода, например, ввести код из СМС или подтвердить вход через приложение на телефоне. Это делает доступ к аккаунту более безопасным, даже если пароль кто-то узнает.

➡️ Самые распространенные факторы двухфакторной аутентификации:
Что-то, что вы знаете — например, пароль или PIN-код.
Что-то, что вы имеете — это может быть одноразовый код, отправленный на телефон, или физический ключ — например, токен.
Что-то, чем вы являетесь — биометрические данные: отпечаток пальца, лицо или голос.

➡️ Для чего нужна
Главная цель двухфакторной аутентификации — повысить уровень безопасности. Одной лишь комбинации логина и пароля часто недостаточно для защиты конфиденциальной информации. Пароли могут взломать или украсть, но если к этому добавлен второй фактор, например, СМС-код или биометрические данные, то даже при утечке пароля доступ к учетной записи останется защищенным.

➡️ Содержание статьи:
Где применяется
Почему в B2B-сегменте важно применять 2FA
Как обезопасить подключения внутри организации

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность

Rick Academy — Хакинг и Кибербезопасность

03 Oct, 13:08


🪞 Fort Firewall

Надежный и простой в использовании фаервол, разработанный для Windows 7 и более поздних версий. Он предоставляет такие функции, как фильтрация по сетевым адресам и группам приложений, поддержка подстановочных знаков в путях к приложениям и ограничение скорости для групп приложений.

Кроме того, Fort включает в себя графическое отображение использования пропускной способности, статистику трафика и собственный драйвер ядра, основанный на Windos Filtering Platform (WFP).

Также он поддерживает списки блокировки через "Зоны" и фильтрацию по именам служб SvcHost.exe, что делает его универсальным и мощным решением для защиты сети

🪞 Вот вам ссылка на Github

Rick Academy 🦠 #безопасность