Не хакинг, а ИБ @searchack Channel on Telegram

Не хакинг, а ИБ

@searchack


Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

№ 4932373440

Не хакинг, а ИБ (Russian)

Не хакинг, а ИБ - это Telegram канал, который собрал лучшие материалы со всего интернета по информационной безопасности и этичному хакингу. Здесь вы найдете актуальные новости, полезные статьи, видео и многое другое, чтобы расширить свои знания в этой области. Канал предлагает обучающий контент для тех, кто интересуется темами кибербезопасности и хочет развивать свои навыки.

Если вы ищете информацию о практиках информационной безопасности и этичного хакинга, то этот канал идеально подойдет для вас. Присоединяйтесь к сообществу профессионалов и любителей, чтобы быть в курсе последних тенденций в мире ИБ.

Для рекламы и сотрудничества обращайтесь по контакту: @workhouse_price. Также вы можете найти нас на бирже: https://telega.in/c/searchack

Не хакинг, а ИБ

07 Jan, 10:59


👴 Инструмент автоматизированной беспроводной атаки

Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита

Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite – быть инструментом беспроводного аудита по принципу «установил и забыл»

Особенности:
сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
гибкие настройки (таймауты, пакеты в секунду, другое)
функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
отображение общей информации по сессии при выходе; показ всех взломанных ключей
все пароли сохраняются в cracked.txt

🗄 Репозиторий на GitHub – линк.
🗄 Руководство – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

06 Jan, 18:08


😂 Опубликован эксплойт критической уязвимости Windows: всего одного запроса достаточно, чтобы разрушить любую инфраструктуру

В сети недавно был опубликован PoC-эксплойт для уязвимости в Windows Lightweight Directory Access Protocol (LDAP), исправленной в декабре 2024 года

Уязвимость, обозначенная как CVE-2024-49113 (CVSS 7.5), может приводить к отказу в обслуживании (DoS). Её устранение стало частью декабрьских обновлений Microsoft, наряду с CVE-2024-49112 (CVSS 9.8) – критической уязвимостью целочисленного переполнения, позволяющей выполнять удалённый код

⚠️ PoC-эксплойт, названный исследователями SafeBreach Labs «LDAPNightmare», может обрушить сервер Windows без дополнительных условий, если DNS-сервер контроллера домена (DC) имеет доступ к интернету

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

05 Jan, 17:12


🎃 Большое руководство по работе с OpenSSL

OpenSSL
– это библиотека программного обеспечения для приложений, которые обеспечивают защищенную связь по компьютерным сетям от подслушивания и идентифицируют абонента на другом конце

Содержание руководства:
1. OpenSSL: инструкция по использованию и аудит безопасности
2. Что такое OpenSSL и для чего используется
3. Как работают SSL сертификаты
4. Как генерировать сертификаты в OpenSSL
5. Какую команду использовать, genpkey или genrsa
6. Как пользоваться OpenSSL (команды OpenSSL)
7. Как создать сертификаты SSL (TLS) для сайтов
8. Рецепты и советы по генерации SSL сертификатов
9. Просмотр содержимого ключей и сертификатов
10. Форматы ключей и сертификатов
11. Конвертация ключей и сертификатов
12. Где хранятся корневые сертификаты Центров Сертификации (CA) в операционной системе
13. Как добавить корневой сертификат в доверенные
14. Цепи сертификатов
15. Верификация (проверка) сертификатов
16. Проверка настройки HTTPS
17. Как создать Корневой Центр Сертификации (Root CA)
18. Шифрование файлов в OpenSSL
19. Пининг сертификатов (pinning)
20. Словарь основных терминов OpenSSL
21. Программы для проверки настроек SSL и сбора информации

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

04 Jan, 17:23


😁 Лучшие практики администрирования Linux

Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux

Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений

Автор: Scott Alan Miller
Год выхода: 2022

// Не хакинг, а ИБ

Не хакинг, а ИБ

03 Jan, 12:30


Infosec School — просто про хакинг и информационную безопасность.

https://t.me/+fUv7PwaoyoxkYTBi

Не хакинг, а ИБ

02 Jan, 17:58


😂 Киберпреступность 2024: самые резонансные случаи года

2024 год стал значимым для мира кибербезопасности, ознаменовавшись многочисленными кибератаками, утечками данных, появлением новых групп угроз и выявлением уязвимостей нулевого дня

Среди множества событий можно выделить несколько наиболее заметных случаев:
Хакеры атаковали Internet Archive: данные 33 миллионов пользователей похищены
Ошибка CrowdStrikeFalcon парализовала миллионы устройств
Kaspersky в США заменили на UltraAV
Microsoft пострадалаотхакеров Midnight Blizzard
Гигантская утечка данных из National Public Data
Атаки на сетевые устройства усилились
Хакеры парализовали Change Healthcare
Snowflake атакована через украденные учётные данные
Операция Cronos против LockBit
Salt Typhoon атаковала телекоммуникации
Растущая угроза инфостилеров
CDK Global подвергласьатакеBlack Suit ransomware
Ошибки Windows 11 Recall вызвали споры о приватности
Уголовные обвинения против северокорейских IT-специалистов

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

01 Jan, 16:29


📷 Инфраструктурный пентест по шагам | Сканирование и получение доступа

Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки.

Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное.

Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

31 Dec, 17:25


🔐 Достивисты и SYN-флуд | Как началась эпидемия DDoS.

Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).

Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.

Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.

🗄 Читать статью - линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

30 Dec, 14:59


👁‍🗨 Судебный иск против шпионов: неожиданный поворот в истории слежки за гражданами

⚠️ Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами

— Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство, свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов

Amnesty утверждает, что власти использовали израильское ПО Cellebrite для извлечения данных из смартфонов, а также внедряли локально разработанную программу NoviSpy, способную удалённо активировать камеру и микрофон для записи

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

29 Dec, 16:40


🤨 Атаки на современные веб-приложения и их использование

Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак

Издание поможет вам:
понять необходимые методологии и платформы
настроить среду с помощью прокси-серверов перехвата
автоматизировать задачи с помощью Bash и Python
настроить исследовательскую лабораторию

Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023

// Не хакинг, а ИБ

Не хакинг, а ИБ

28 Dec, 18:13


Форензика: Криминалистический инструмент анализа сети

Xplico – это криминалистический инструмент анализа сети – Network Forensic Analysis Tool (NFAT)

Цель Xplico – это извлечь из захваченного интернет трафика содержищиеся данные приложений

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

27 Dec, 15:14


😂 Как приготовить обфускацию в JavaScript и не сжечь лабораторию: AST, babel, плагины

В этой статье мы познакомимся, как минимум, с крутым словом, а по возможности с такой техникой как обфускация в контексте языка JavaScript

⚠️ Реализуем механизмы для скрытия алгоритмов и усложнения обратной разработки кода

Попутно, мы посмотрим что такое AST, и приведём инструменты, с помощью которых можно взаимодействовать с ним для реализации обфускации

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

26 Dec, 08:30


infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:

- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.

А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!

Не хакинг, а ИБ

25 Dec, 15:59


🔒 Advanced ASP. NET Core 3 Security

В этой книге:
рассматриваются функции, связанные с безопасностью, доступные в фреймворке
объясняется, где эти функции могут быть недостаточными
углубляются темы безопасности, которые редко рассматриваются где-либо еще

Приготовьтесь глубоко погрузиться в исходный код ASP. NET Core 3.1, пояснить, как работают определенные функции, и решить, как устранить проблемы

Автор: Scott Norberg
Год выхода: 2020

// Не хакинг, а ИБ

Не хакинг, а ИБ

25 Dec, 13:56


😒 VK Bug Bounty подводит итоги года

Вы знали, что багхантеры зарабатывают такие суммы?

Рекорд по бонусам — 175%.
Самая крупная выплата — 4 млн рублей, из которых 1,5 млн пришлись на бонусы.
Среднее время начисления баунти — 8 рабочих дней.
Средняя выплата — 97 600 рублей.

Новый год — новые баунти и ещё больше возможностей!

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

24 Dec, 16:10


📝 Подборка шпаргалок по тактикам проведения атак

Mitre Att&ck (Adversarial Tactics, Techniques & Common Knowledge – «тактики, техники и общеизвестные факты о злоумышленниках») – основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приёмов и методов, используемых киберпреступниками. Базу создала компания Mitre в 2013 году

Цель проекта – составить структурированную матрицу используемых киберпреступниками приёмов, чтобы упростить задачу реагирования на киберинциденты

Сверху прикрепляю шпаргалки по тактикам атак на:
Предприятия
Android
Облако
Команды и контроль
Контейнеры
Доступ к учетным данным
Defend Mitre
Уклонение от защиты
Linux
Мобильная тактика
Сети
Windows
iOS
macOS

🗄 MITRE D3FEND: матрица противодействия

// Не хакинг, а ИБ

Не хакинг, а ИБ

23 Dec, 18:52


❗️ Брутфорс сайта с помощью Burp Suite на примере bWAPP

Брутфорс сайта проведем с помощью нескольких шагов:
Шаг 1: Запуск bWAPP
Шаг 2: Настройка Burp Suite
Шаг 3: Настройка Intruder
Шаг 4: Выбор полезной нагрузки
Шаг 5: Начало брутфорса сайта

Брутфорс сайта – распространенная атака в сфере кибербезопасности, в ходе которой злоумышленник пытается подобрать различные комбинации имени пользователя и пароля, чтобы получить несанкционированный доступ к веб-приложению

Такие атаки обычно автоматизированы и могут привести к взлому учетных записей пользователей и получению несанкционированного доступа к функциям администрирования

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

04 Dec, 11:59


😁 Linux. Книга рецептов. Все необходимое для администраторов и пользователей. 2-е издание

Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку

Цель книги – помочь вам быстро приступить
к работе на простых и наглядных примерах

Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения

Автор: Карла Штрейкер и Трент Хейнс
Год выхода: 2022

// Не хакинг, а ИБ

Не хакинг, а ИБ

04 Dec, 09:00


Курс для BlueTeam “Реагирование на компьютерные инциденты” — запись до 12 декабря!

Программа курса:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
- Реагирование на основе данных из SIEM
- Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
- Threat Intelligence & Threat Hunting

🏆 Сертификат / удостоверение о повышении квалификации
🏆 Возможности трудоустройства / стажировки

@Codeby_Academy
Узнать подробнее о курсе

Не хакинг, а ИБ

02 Dec, 12:27


👴 Видеокурс: Как взломать сети Wi-Fi

Вы изучите различные угрозы, слабости и методы атак на беспроводные сети Wi-Fi;
Будут рассмотрены такие темы, как: работа беспроводных сетей, настройки маршрутизатора, установка Kali Linux в VMware Player, полезные команды Linux, проведение атаки «отказ в обслуживании», взлом сетей Wi-Fi с использованием инструментов Aircrack-ng, Wifite, Crunch, Cowpatty, Pyrit, Reaver и другие методы взлома;
Кроме того, вы научитесь создавать точку доступа «злой двойник»;
Научитесь взламывать различные типы сетей Wi-Fi, включая WEP, WPA и WPA2;
Изучите полезные команды Linux, создадите свой список слов с помощью Crunch и использование функции WPS для взлома WPA/WPA2 без списка слов;
Познакомитесь с несколькими методами взлома Wi-Fi, созданием фальшивой сети Wi-Fi и другими аспектами безопасности беспроводных сетей

// Не хакинг, а ИБ

Не хакинг, а ИБ

30 Nov, 11:21


👁‍🗨 фреймворк для определения местоположения

HoneyBadger
– это крутой веб-ориентированный фреймворк, предназначенный для определения географического местоположения цели

При помощи HTML5 и Java-апплетов заставляет браузер пользователя выдать свое реальное местоположение, даже если пользователь использует прокси

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

29 Nov, 10:59


🥷 Сертифицированная Blackhat: Методология неэтичного взлома

Благодаря этой книге вы сможете узнать о:
современной структуре тестирования на проникновение
новейших инструментах и ​​​​методах
обнаружении уязвимостей, исправлении уязвимостей

Эта книга поможет читателям раскрыть подход и психологию черных хакеров

Автор: Abhishek karmakar
Год выхода: 2020

// Не хакинг, а ИБ

Не хакинг, а ИБ

29 Nov, 09:00


Спойлерим программу конференции ICEBREAKER 2024!

Уже 4 декабря в 11:00 пройдет IV ежегодная онлайн-конференция о веб-безопасности ICEBREAKER 2024. Участие бесплатное.
Узнать о конференции больше - https://t.me/ru_websecurity

Спикеры мероприятия — эксперты NGENIX и приглашенные гости из СОЛАР, Positive Technologies, Jet, Вэбмониторэкс и других известных компаний в мире ИБ.

В программе ICEBREAKER 2024:
- пленарная секция — дискуссия об импортозамещении, актуальных вопросах и трендах в области кибербезопасности, а также презентация новых сервисов и продуктов NGENIX;
- защита веба от киберугроз — практические советы, стратегии и инструменты для борьбы с продвинутыми ботами, атаками на API и другими угрозами;
- доступность веб-ресурсов — сервисы и технологии для обеспечения бесперебойной работы сайтов и приложений.

Присоединяйтесь к нам на NGENIX ICEBREAKER 2024 -
https://clck.ru/3EZCkW

Не хакинг, а ИБ

27 Nov, 16:16


👀 OSINT: Инструмент сбора информации

DMitry (Deepmagic Information Gathering Tool – высоко магический инструмент по сбору информации) – это приложение командой строки для UNIX/(GNU)Linux написанное в C

В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое

Характеристики:
Проект с открытым исходным кодом.
Выполняет ряд поисков whois.
Если возможно, получает данные об аптайме, системе и сервере.
Выполняет поиск поддоменов для целевого хоста.
Выполняет иск E-Mail для целевого хоста.
Выполняет сканирование портов TCP на целевом хосте.
Модульное построение программы позволяет настраивать набор используемых модулей.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

26 Nov, 16:57


🤨 Взлом защиты VPN-клиента GlobalProtect через расшифровку куки

В статье автор расскажет, как один из популярных VPN-клиентов – GlobalProtect от Palo Alto пытается защитить эти данные, и как эту защиту можно обойти

Множество компаний используют SASE (облачная сеть с встроенной безопасностью) и функцию Always-on VPN (всегда включенные VPN-сессии)

Это упрощает процесс аутентификации пользователей, ведь пользователю не нужно повторно вводить данные для входа

Но такие решения требуют хранения аутентификационных данных, например, куки – это создает риск для безопасности, поскольку эти данные могут быть украдены и использованы хакерами

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

25 Nov, 10:59


🤖 Машинное обучение с сохранением конфиденциальности

Вы познакомитесь с современными методами повышения конфиденциальности, такими как:
дифференциальная конфиденциальность
конфиденциальность со сжатием
создание искусственных данных

Авторы: Di Zhuang, G. Dumindu Samaraweera, J. Morris Chang
Год выхода: 2023

// Не хакинг, а ИБ

Не хакинг, а ИБ

23 Nov, 16:34


👀 OSINT: Обнаружение имен хостов

HostHunter
– это инструмент разведки для обнаружения имён хостов используя техники OSINT

Инструмент эффективно обнаруживает и извлекает имена хостов из большого набора целевых IP адресов

Результаты разведки генерируются в CSV файл

Функции:
Работает с Python3
Берёт результаты из Bing.com
Поддерживает файловые форматы вывода .txt и .csv
Валидирует целевой IPv4 адрес
Делает скриншоты целей
Извлекает имена хостов из SSL сертификатов
Использует Hacker Target API

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

22 Nov, 12:00


Конференция о веб-безопасности. Регистрируйтесь на ICEBREAKER 2024
Компания NGENIX продолжает регистрацию на IV ежегодную онлайн-конференцию о веб-безопасности. Дата проведения — 4 декабря в 11:00. Участие бесплатное.

Вас ждут тематические секции с техническими и бизнес-докладами, презентациями и воркшопами. Выступления коснутся самых актуальных вопросов защиты сайтов и приложений.

➡️ Развитие российских продуктов ИБ и импортозамещение.
➡️ Противодействие актуальным угрозам, включая бот-атаки и атаки на API.
➡️ Лучшие практики использования WAF.
➡️ Средства аналитики для принятия решений при атаках и не только.
➡️ Инструменты обеспечения доступности веб-ресурсов.
➡️ Дефицит кадров в сфере ИБ.Изучить программу и спикеров можно в телеграм-канале конференции.

Добро пожаловать на борт ICEBREAKER 2024 - https://t.me/ru_websecurity.

Не хакинг, а ИБ

22 Nov, 08:00


🛡 Искусственный интеллект в ИБ: проблема или решение?

Приглашаем на бесплатный вебинар NGR Softlab!

🗓 26 ноября, 11:00 (мск)

Искусственный интеллект все активнее проникает в сферу ИБ. Российские компании уже применяют решения на основе ИИ для более эффективной защиты от киберугроз.

Что же такое ИИ и чем он может быть полезен бизнесу в защите данных?

На вебинаре Николай Перетягин, менеджер по продукту NGR Softlab, расскажет:

➡️ AI, ML, Big Data и не только – в чем разница между всеми этими терминами
➡️ Как ИИ соотносится с поведенческим анализом в ИБ
➡️ Ожидание VS реальность – что на самом деле означает ИИ для пользователей и разработчиков в ИБ
➡️ Может ли ИИ помогать бизнесу решать задачи информационной безопасности уже сегодня – опыт и кейсы NGR Softlab
➡️ Могут ли роботы вкалывать, и счастлив ли при этом человек

Не пропустите важный разговор о новых технологиях в ИБ!

👉 Регистрируйтесь по ссылке!

#NGRSoftlab #вебинар #искусственныйинтеллект #ИИ #AI

Не хакинг, а ИБ

21 Nov, 16:12


🔒 Угрозы кибербезопасности, тенденции и стратегии вредоносных программ

В данной книге вы рассмотрите долгосрочные тенденции раскрытия информации об уязвимостях и их использования и различия в заражении вредоносным ПО

А также лежащие в их основе социально-экономические факторы и как программы-вымогатели превратились из малоизвестной угрозы в самую страшную угрозу кибербезопасности

Авторы: Tim Rains, Timothy Youngblood CISSP
Год выхода: 2023

// Не хакинг, а ИБ

Не хакинг, а ИБ

19 Nov, 08:30


Популярные ресурсы по информационной безопасности и этичному хакингу:

🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.

💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.

Не хакинг, а ИБ

18 Nov, 12:29


🦮 Инструмент сбора и анализа данных

BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory

Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак

Основная особенность – это использование теории графов при анализе данных

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

17 Nov, 14:07


💻 Kubernetes | Полный Курс по Kubernetes

Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки

В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes

Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

16 Nov, 18:56


📝 Как зашифровать файл используя редактор Vim Linux

Vim – это настраиваемый текстовый редактор, созданный для того, чтобы сделать создание и изменение любого вида текста очень эффективным

Кроме функций текстового редактора, Vim имеет функцию шифрования файлов. Для шифрования файлов Vim использует алгоритмы типа Blowfish. Это быстрее и удобнее, чем некоторые другие доступные утилиты

В статье разберемся, как зашифровать файл в Vim и стоит ли это делать

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

15 Nov, 12:07


🐍 Безопасность веб-приложений на Python

Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django

В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком

Автор: Деннис Бирн
Год выхода: 2023

// Не хакинг, а ИБ

Не хакинг, а ИБ

15 Nov, 09:49


Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!

Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию

Хакатон рассчитан на специалистов уровня Middle и выше — экспертов по информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО с опытом в оценке безопасности. Участвуйте индивидуально или в командах до 3-х человек.

Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:

🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.

Вы сможете:
▪️ Побороться за призовой фонд в 300 000 рублей.
▪️ Решить практическую задачу с использованием современных инструментов и подходов к безопасности.
▪️ Расширить свои компетенции и поработать с командой над междисциплинарным проектом.
▪️Показать свои навыки ведущим ИБ-специалистам и получить шанс присоединится к команде Совкомбанк Технологии


Таймлайн хакатона:
🔸 до 4 декабря — регистрация участников
🔸 6 декабря — старт работы над задачей
🔸 15 декабря — завершение загрузки решений
🔸 19 декабря — награждение победителей

Стань автором решения, которое повысит безопасность цифровых сервисов Совкомбанка, и покажи свои способности на практике! Успей зарегистрироваться до 4 декабря: https://cnrlink.com/securehacksearchack

Реклама. ПАО "Совкомбанк". ИНН: 4401116480. erid: LjN8KBq2k

Не хакинг, а ИБ

14 Nov, 15:41


👀 OSINT: извдечение информации из Telegram

Tosint (Telegram OSINT) – это мощный инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram

Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из Telegram

Tosint позволяет извлечь следующую информацию:
Информация о боте: имя, имя пользователя, идентификатор пользователя, статус и может ли бот читать групповые сообщения.
Информация о чате: название чата, тип (группа или канал), идентификатор, имя пользователя, ссылка для приглашения.
Дополнительная информация:
◦ Количество пользователей в чате.
◦ Сведения об администраторах чата, включая их роли (например, администратор, участник)

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

14 Nov, 10:00


Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Курс содержит 65 рабочих и 16 экзаменационных тасков в лаборатории

Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!*

Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Для лучших выпускников — трудоустроство / стражировка

*С декабря стоимость курсов увеличится на 15%

@Codeby_Academy
Узнать подробнее о курсе 

Не хакинг, а ИБ

13 Nov, 18:40


💸 91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft

В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость
, среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках

В обновлении были исправлены четыре критические проблемы – две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.

Категории уязвимостей, устранённых в ноябре:
26 уязвимостей повышения привилегий (Elevation of Privilege);
2 уязвимости обхода защитных функций (Security Feature Bypass);
52 уязвимости удалённого выполнения кода (Remote Code Execution);
1 уязвимость раскрытия информации (Information Disclosure);
4 уязвимости отказа в обслуживании (Denial of Service);
3 уязвимости спуфинга (Spoofing).

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

12 Nov, 18:13


📝 Установка и использование MobSF для анализа APK-файлов

Mobile Security Framework (MobSF) – это комплексная автоматизированная среда оценки безопасности мобильных приложений для Android, iOS и Windows

Она выполняет статический и динамический анализ безопасности мобильных приложений

MobSF может анализировать Android-приложения динамически во время выполнения, а также есть возможность фаззинга веб-интерфейсов с помощью CapFuzz (сканер безопасности веб-интерфейсов)

Результаты анализа отображаются на панели управления MobSF и могут быть сохранены в виде отчетов

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

11 Nov, 16:00


🚀 Искусственный интеллект: ваш путь к успеху в 2025 году

Хотите узнать, как ИИ может трансформировать ваш бизнес?

В нашем канале мы делимся:

Обзорами AI-инструментов: узнавайте о новейших решениях на рынке.

📈 Реальными кейсами: изучайте примеры успешного внедрения ИИ.

💡 Инсайтами и советами: получайте экспертные рекомендации по интеграции ИИ.

📊 Как ИИ помогает анализировать рынок и прогнозировать тренды: кейсы для бизнеса
🛡️ Законодательство и ИИ: как государства регулируют новые технологии
🤖 Будущее ИИ: 5 технологий, которые станут обычными через 10 лет
🚀 Работа в мире ИИ: как подготовиться к профессиям будущего?
🤖 Фейки и дипфейки: как ИИ меняет восприятие информации?

Это и много другое в Digital Mind: ИИ в Деле

Не хакинг, а ИБ

10 Nov, 13:44


❗️ Подборка инструментов благодаря которым, вы можете найти информацию о своей цели, имея IP или MAC-адрес

1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;

3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;

4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;

5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP

// Не хакинг, а ИБ

Не хакинг, а ИБ

09 Nov, 17:51


🐎 Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе

Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast

Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством

SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства

Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

08 Nov, 11:00


⚠️ Создание незаметного вредоносного ПО для Windows

Автор статьи обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени

Villain представляет собой C2-фреймворк, способный работать с несколькими TCP-сокетами и обратными соединениями на базе HoaxShell, а также расширять их функциональность

Этот фреймворк крайне прост в использовании: просто создайте полезную нагрузку и вставьте её на целевой системе – он даже автоматически запускает прослушиватели!

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

08 Nov, 08:00


🔥 Это всё меняет!

Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!

🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.

Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.

В результате они создали совершенное устройство, которое запустят 20 ноября!

👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.

Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.

Будем ждать каждого! 🤩

Не хакинг, а ИБ

07 Nov, 11:40


❗️ Инструмент для Brute-forcе атак

fcrackzip
– это быстрый взломщик паролей, методом перебора

Он способен взломать защищенные паролем zip-файлы с помощью атак на основе грубой силы или словаря, при необходимости тестируя с его результатами распаковки. Он также может взломать cpmasked изображения

Этот пакет полезен для пентестеров, этических хакеров и экспертов по криминалистике

🗄 Официальная страница на Kali Linux – линк.
🗄 Статья – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

07 Nov, 09:00


Кибербезопасность — востребованная отрасль IT: у 96% российских компаний есть проблемы с компьютерной безопасностью. Чтобы защититься от преступников, они активно ищут специалистов. Если вы не изучали код, но хотите примерить эту профессию на себя, то мини-курс Skillbox по кибербезопасности как раз для вас.

Регистрация: https://epic.st/kJjxQ?erid=2VtzqxNWDkQ

Мини-курс подходит новичкам. Вам не нужно знать код, чтобы вникнуть в основы и понять принципы кибербезопасности.

Чтобы выполнять практические задания, необходимо установить VirtualBox — систему для запуска учебных виртуальных машин. Ссылку на установку пришлём после регистрации на мини-курс.

Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.

Успевайте получить бесплатный доступ.

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

Не хакинг, а ИБ

06 Nov, 10:18


🐍 Python для хакеров. Нетривиальные задачи и проекты

Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ

Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи

Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода

Автор: Воган Ли
Год выхода: 2023

// Не хакинг, а ИБ

Не хакинг, а ИБ

05 Nov, 11:57


🤖 Google Big Sleep: ИИ впервые превзошёл человека в поиске уязвимостей

Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite

В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7]

💻 Эксплуатация уязвимости могла произойти через специально созданную базу данных, которую злоумышленник предоставил бы жертве, или с помощью SQL-инъекции

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

04 Nov, 14:24


🔵 Обзор новой версии Volatility 3: инструмента для анализа дампа памяти

Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике

🔎 Программа позволяет исследовать состояние памяти, выявлять процессы, сетевые соединения, запущенные службы, модули ядра и многое другое

Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти

В статье рассмотрим улучшения и новые платины Volatility 3

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

03 Nov, 18:34


🔵 Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups

Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter

В репозитории доступен полный список платформ и программ Bug Bounty Hunters

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

02 Nov, 14:00


Mr.Robot — закрытый канал про хакинг и информационную безопасность.

Видеокурсы, книги, гайды
OSINT, социальная инженерия, пентест
Тесты, CTF, практика

Советуем подписаться — https://t.me/+9UIlbSqk7yw5Mjcy

Не хакинг, а ИБ

29 Oct, 08:30


😒Подборка каналов для каждого безопасника и хакера

😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.

😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.

Не хакинг, а ИБ

28 Oct, 18:45


👺 Поиск по интернету вещей, IP, доменам и поддоменам

1.
Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.

2. Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.

3. Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.

4. Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.

5. macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.

// Не хакинг, а ИБ

Не хакинг, а ИБ

26 Oct, 16:20


😂 $10 млн за цифровой след: США объявили награду за иранских хакеров

Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах, участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств

Инициатива представлена в рамках программы «Rewards for Justice» – подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США

В центре внимания – группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР)

🗄 Источник – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

25 Oct, 11:34


❗️ OSINT: перечисление поддоменов веб-сайтов

Sublist3r – это инструмент безопасности Python, предназначенный для перечисления поддоменов веб-сайтов с использованием OSINT

Он помогает тестировщикам проникновения и охотникам за ошибками собирать и собирать поддомены для домена, на который они нацелены по сети

Sublist3r перечисляет поддомены с использованием многих поисковых систем, таких как Google, Yahoo, Bing, Baidu и Ask. Sublist3r также перечисляет поддомены с помощью Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS

Subbrute был интегрирован с Sublist3r, чтобы увеличить возможность поиска большего количества поддоменов с помощью bruteforce с улучшенным списком слов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

23 Oct, 14:34


🖥 Компьютер глазами хакера. 3-е издание

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК

Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее

Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware

Автор: Фленов Михаил
Год выхода: 2012

// Не хакинг, а ИБ

Не хакинг, а ИБ

21 Oct, 11:59


🥷 Анонимная сеть Hidden Lake: переход на постквантовую криптографию

Анонимная сеть Hidden Lake (HL) – это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью на базе очередей (QB-задача)

В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя

Сети Hidden Lake для анонимизации своего трафика не важны такие критерии как:
уровень сетевой централизации
количество узлов
расположение узлов
связь между узлами в сети

🗄 Читать статью – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

20 Oct, 18:25


🎃 Инструмент автоматического тестирования на проникновение

Unicornscan – это бесплатный инструмент автоматического тестирования на проникновение с открытым исходным кодом, который полезен для сбора информации, тестирования безопасности веб-сайтов и веб-серверов

Unicornscan предоставляет множество интегрированных инструментов для выполнения тестирования на проникновение в целевой системе, а также может предоставить вам информацию о целевой операционной системе.

Особенности Unicornscan:
может обнаруживать асинхронный TCP-баннер.
может предоставить вам информацию об обнаружении операционной системы, приложений и системных служб на хосте.
имеет возможность использовать пользовательские наборы данных для выполнения разведки.
поддерживает реляционный вывод SQL из сетей.
может выполнять асинхронное TCP– и UDP-сканирование на хостах

🗄 Официальная страница на Kali Linux – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

19 Oct, 15:36


😁 Взломы и настройка Linux | 100 профессиональных советов и
инструментов

Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы серверов под управлением ОС Linux

Рассматриваются следующие темы: основы серверов, контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера, вопросы защиты информации, написание сценариев на языке Perl, а также три наиболее важных программы под ОС Linux – Bind 9, MySQL и Apache.

Автор: Фликенгер Р.
Год выхода: 2006

// Не хакинг, а ИБ

Не хакинг, а ИБ

15 Oct, 17:50


❗️ Физические атаки с использованием хакерских устройств

Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них

Содержание книги:
Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов»
Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера
Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple
Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером
Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети
Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами

Автор: А. Жуков
Год выхода: 2023

// Не хакинг, а ИБ

Не хакинг, а ИБ

14 Oct, 16:52


😈 Утилита для сокрытия данных

Steghide
– это бесплатная утилита для стеганографии, которая позволяет скрывать секретные файлы внутри других файлов

Steghide позволяет легко внедрять скрытую информацию и извлекать ее снова с помощью пароля

Это обеспечивает способ безопасной передачи сообщений или конфиденциальных данных по общедоступным сетям или любой системе, где требуется конфиденциальность

С помощью всего нескольких команд Steghide позволяет даже новичкам легко начать использовать базовые методы стеганографии в Kali Linux

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

11 Oct, 11:03


👩‍💻 Web-сервер глазами хакера, 3-е издание

Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl

Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных

В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др.

Представлены:
основные приемы защиты от атак
рекомендации по написанию безопасного программного кода
настройка и способы обхода каптчи

В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них

Автор: Фленов М. Е.
Год выхода: 2021

// Не хакинг, а ИБ

Не хакинг, а ИБ

10 Oct, 14:31


❗️ Отображения сетевых поверхностей атаки

OWASP Amass – инструмент, помогающий выполнять сетевое отображение поверхностей атак и выполнять внешнее обнаружение активов с использованием сбора информации с открытым исходным кодом и методов активной разведки

Используемые методы сбора информации:
DNS: базовое перечисление, грубое принуждение (по запросу)
Обратная развертка DNS
Изменение/перестановки имен доменов поддоменов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Не хакинг, а ИБ

09 Oct, 15:15


🛡 10 бесплатных инструментов диагностики SSL/TLS

SSL (secure sockets layer –уровень защищённых cокетов) – это криптографический протокол для безопасной связи

С версии 3.0 SSL заменили на TLS (transport layer security – безопасность транспортного уровня), но название предыдущей версии прижилось, поэтому сегодня под SSL чаще всего подразумевают TLS

Цель протокола обеспечить защищённую передачу данных

Для аутентификации используются асимметричные алгоритмы шифрования (пара открытый – закрытый ключ), а для сохранения конфиденциальности – симметричные (секретный ключ)

Инструменты с открытым кодом для устранения проблем с SSL/TLS:
DeepViolet
SSL Diagnos
SSLyze
OpenSSL
SSL Labs Scan
SSL Scan
Test SSL
TLS Scan
Cipher Scan
SSL Audit

🗄 Читать статью – линк.

// Не хакинг, а ИБ