На восьмой неделе курса «Linux для новичков» мы познакомились с наиболее популярными и незаменимыми инструментами тестирования. Мы изучили основы работы со сканером NMAP, Burp Suite и Sqlmap, а также научились применять Metasploit и CrackMapExec для тестирования внутреннего периметра и постэксплуатации.
#статья
Если вы что-то пропустили и желаете прочитать, то вот список материалов восьмой недели:
Неделя 8: Полезные инструменты для взлома
• NMAP 1 часть
• NMAP 2 часть
• NMAP 3 часть
• CrackMapExec
• Metasploit
• Burp Suite
• Sqlmap
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
#статья
Если вы что-то пропустили и желаете прочитать, то вот список материалов восьмой недели:
Неделя 8: Полезные инструменты для взлома
• NMAP 1 часть
• NMAP 2 часть
• NMAP 3 часть
• CrackMapExec
• Metasploit
• Burp Suite
• Sqlmap
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
👍24🔥5❤3🤔2😁1😐1
FullBypass
Средство, которое обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (ограниченный языковой режим). Незаменим для получения полноценного PowerShell reverse shell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт
Средство, которое обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (ограниченный языковой режим). Незаменим для получения полноценного PowerShell reverse shell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт
👍7🔥7❤1
Топ инструментов для поиска и эксплуатации уязвимостей в IoT:
— PRET - Printer Exploitation Toolkit - Инструмент для тестирования безопасности принтеров.
— Expliot - Платформа для тестирования безопасности и эксплуатации устройств IoT
— HomePwn - Фреймворк, предоставляющий функции для аудита и пентестинга устройств, которые сотрудники компании могут использовать в своей повседневной работе и в пределах той же сети.
— Praeda - Инструмент для автоматизированного сбора данных и извлечения информации из сетевых устройств.
— AttifyOS - Интегрированная операционная система для тестирования безопасности устройств Интернета вещей.
— RouterSploit - Фреймворк, имитирующий уязвимости маршрутизатора, написанный на Python.
— Peniot - Инструмент для пентестинга и аудита устройств Интернета вещей.
— ISF (Industrial Security Framework) - Фреймворк для тестирования промышленных систем управления.
— IoTSeeker - Инструмент для обнаружения устройств IoT с паролями по умолчанию.
— Kamerka - Инструмент для визуализации географического положения камер безопасности, найденных через API Shodan.
— Cameradar - Инструмент для тестирования на проникновение в камеры, использующий протокол RTSP.
Поисковые системы:
— IVRE: фреймворк, который включает в себя модули для выполнения пассивного и активного сканирования, обработки и представления данных. IVRE основан на открытом программном обеспечении и может использоваться для анализа трафика и выполнения пентестинга.
— Wigle: платформа для сбора, визуализации и анализа данных о беспроводных сетях по всему миру. Может быть полезна для идентификации и отслеживания местоположения беспроводных устройств.
— Netlas: поисковая система для цифровых активов и их уязвимостей. Сканирует весь интернет и собирает информацию о каждом связанном устройстве, сервере и веб-сайте.
— Censys: поисковая система, которая позволяет исследователям безопасности обнаруживать и анализировать все устройства и сети, подключенные к Интернету.
#инструментыдляпоиска
#уязвимостивIoT
LH | Новости | Курсы | Мемы
— PRET - Printer Exploitation Toolkit - Инструмент для тестирования безопасности принтеров.
— Expliot - Платформа для тестирования безопасности и эксплуатации устройств IoT
— HomePwn - Фреймворк, предоставляющий функции для аудита и пентестинга устройств, которые сотрудники компании могут использовать в своей повседневной работе и в пределах той же сети.
— Praeda - Инструмент для автоматизированного сбора данных и извлечения информации из сетевых устройств.
— AttifyOS - Интегрированная операционная система для тестирования безопасности устройств Интернета вещей.
— RouterSploit - Фреймворк, имитирующий уязвимости маршрутизатора, написанный на Python.
— Peniot - Инструмент для пентестинга и аудита устройств Интернета вещей.
— ISF (Industrial Security Framework) - Фреймворк для тестирования промышленных систем управления.
— IoTSeeker - Инструмент для обнаружения устройств IoT с паролями по умолчанию.
— Kamerka - Инструмент для визуализации географического положения камер безопасности, найденных через API Shodan.
— Cameradar - Инструмент для тестирования на проникновение в камеры, использующий протокол RTSP.
Поисковые системы:
— IVRE: фреймворк, который включает в себя модули для выполнения пассивного и активного сканирования, обработки и представления данных. IVRE основан на открытом программном обеспечении и может использоваться для анализа трафика и выполнения пентестинга.
— Wigle: платформа для сбора, визуализации и анализа данных о беспроводных сетях по всему миру. Может быть полезна для идентификации и отслеживания местоположения беспроводных устройств.
— Netlas: поисковая система для цифровых активов и их уязвимостей. Сканирует весь интернет и собирает информацию о каждом связанном устройстве, сервере и веб-сайте.
— Censys: поисковая система, которая позволяет исследователям безопасности обнаруживать и анализировать все устройства и сети, подключенные к Интернету.
#инструментыдляпоиска
#уязвимостивIoT
LH | Новости | Курсы | Мемы
👍11🔥7👏3❤1
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
43🔥77👍37❤16💯5👌3🤓2🤣1😐1
This media is not supported in your browser
VIEW IN TELEGRAM
pspy
Инструмент командной строки, предназначенный для слежки за процессами без необходимости получения прав root. Позволяет видеть команды, выполняемые другими пользователями, задания cron и т. д. по мере их выполнения. Отлично подходит для CTF. Также полезен для демонстрации коллегам, почему передача секретов в качестве аргументов в командной строке — плохая идея.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Linux #RedTeam
Инструмент командной строки, предназначенный для слежки за процессами без необходимости получения прав root. Позволяет видеть команды, выполняемые другими пользователями, задания cron и т. д. по мере их выполнения. Отлично подходит для CTF. Также полезен для демонстрации коллегам, почему передача секретов в качестве аргументов в командной строке — плохая идея.
-r - список директорий для отслеживания
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Linux #RedTeam
👍17🔥6
Life-Hack - Хакер pinned «Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux. В рамках курса были изучены основы работы с файлами и директориями…»
Друзья, приветствуем вас на нашем бесплатном теоретическом курсе "OSINT для новичков"!
#статья #обучениеOSINT
#OSINT - сбор информации из открытых источников, таких как Интернет, социальные сети, публичные базы данных и другие ресурсы. Он играет важную роль в современном мире, где цифровые технологии все больше проникают во все сферы жизни.
В этом курсе мы сосредоточимся на методах сбора, анализа и использования данных, полученных с помощью OSINT. Мы обсудим различные инструменты и техники, которые помогут вам эффективно извлекать информацию из открытых источников. Этот курс также поможет вам понять важность защиты данных и конфиденциальности.
Введение в OSINT.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
#OSINT - сбор информации из открытых источников, таких как Интернет, социальные сети, публичные базы данных и другие ресурсы. Он играет важную роль в современном мире, где цифровые технологии все больше проникают во все сферы жизни.
В этом курсе мы сосредоточимся на методах сбора, анализа и использования данных, полученных с помощью OSINT. Мы обсудим различные инструменты и техники, которые помогут вам эффективно извлекать информацию из открытых источников. Этот курс также поможет вам понять важность защиты данных и конфиденциальности.
Введение в OSINT.
LH | Новости | Курсы | Мемы
Telegraph
Введение в OSINT.
OSINT (Open Source Intelligence) — разведывательная дисциплина и комплекс методик, инструментов для сбора и анализа данных из открытых источников. Ее используют для изучения людей, организаций, событий и т. д. OSINT-разведка — перспективное направление, которое…
👍33🔥7❤4🤔1
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Набор инструментов для фильтрации и визуализации событий входа в систему
3. Операционка реверсера. Обзор виртуальной среды FLARE-VM
4. Metasploit
5. Раскрываем секретные функции: магия макросов в Burp Suite
6. Burp Suite
7. Обход защиты от XSS
8. moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение
9. Взламываем сеть при помощи ESP32
10. Неделя 8: Полезные инструменты для взлома
11. Теоретическое обучение по Linux
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Набор инструментов для фильтрации и визуализации событий входа в систему
3. Операционка реверсера. Обзор виртуальной среды FLARE-VM
4. Metasploit
5. Раскрываем секретные функции: магия макросов в Burp Suite
6. Burp Suite
7. Обход защиты от XSS
8. moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение
9. Взламываем сеть при помощи ESP32
10. Неделя 8: Полезные инструменты для взлома
11. Теоретическое обучение по Linux
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍12🔥5👏2❤1
Поддержите наш канал бустом 🙏🏻
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👍14❤3👌2
PingRAT
PingRAT тайно пропускает трафик C2 через межсетевые экраны с помощью полезных данных ICMP.
Особенности:
Server:
Client:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #C2 #Malware
PingRAT тайно пропускает трафик C2 через межсетевые экраны с помощью полезных данных ICMP.
Особенности:
• Использование ICMP для управления и контроля
• Не обнаруживается большинством AV/EDR решений
• Написано на Go
Server:
./server -h
Usage of ./server:
-d string
Destination IP address
-i string
Listener (virtual) Network Interface (e.g. eth0)
Client:
./client -h
Usage of ./client:
-d string
Destination IP address
-i string
(Virtual) Network Interface (e.g., eth0)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #C2 #Malware
🔥8👍5👏2❤1🤝1
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Стороны, заинтересованные в OSINT информации
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Стороны, заинтересованные в OSINT информации
LH | Новости | Курсы | Мемы
Telegraph
Стороны, заинтересованные в OSINT информации
OSINT может быть полезным для различных субъектов, сейчас мы их перечислим и объясним, что мотивирует каждого из них на поиск ресурсов OSINT. Правительство Государственные органы, особенно военные ведомства, считаются крупнейшим потребителем OSINT информации.…
👍15✍6🔥6🤔1
D1rkInject
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
👍7🔥4😁2
.NetConfigLoader
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍8🔥3❤1
Поддержите пожалуйста наш канал бустом 🙌
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👌12👍5❤2🤣1
SharpKiller
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍5🔥3❤2
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Типы сбора информации.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Типы сбора информации.
LH | Новости | Курсы | Мемы
Telegraph
Типы сбора информации.
OSINT данные могут быть собраны с помощью трех основных методов: пассивного, полупассивного и активного. Выбор одного или другого зависит от сценария и от типа данных, которые вас интересуют. Пассивный метод Это наиболее часто используемый метод OSINT разведки.…
👍14🔥4👏4🤔1🆒1
Forwarded from SecAtor
͏Ежегодно спецы из Cyber Threat Intelligence Лаборатории Касперского делятся с инфосек-сообществом результатами глобальных исследований по APT и ransomware, проделывая при этом глубочайшую аналитическую работу и штудируя сотни инцидентов по всему миру и миллионы образцов вредоносного ПО.
В 2024 году в ЛК решили качественно изменить подход и представить серию более целевых отчётов о киберугрозах по конкретным регионам, каждый из которых станет настоящим must have для отраслевых экспертов, аналитиков и ИБ-специалистов всех мастей, включая SOC, Cyber Threat Intelligence, DFIR и Threat Hunting.
Первый из них посвящен анализу ландшафта угроз для России и стран СНГ.
В его основе анализ стратегий злоумышленников при вторжении в различные инфраструктуры с обширной базой по TTPs, описанных в рамках уникальной методологии Unified Kill Chain.
Проследив за динамикой атак и угроз, исследовали ЛК отмечают активизацию проявлений хактивизма, сопутствующих росту нападений с использованием доступного инструментария и безотносительно отраслевой принадлежности.
Не снижают своей значимости угрозы, исходящие от APT-групп и банд вымогателей, активность которых продолжает оставаться актуальной для изучаемого региона.
И при всем при этом, традиционно наблюдается давняя тенденция, связанная с таргетингом злоумышленников на наиболее доступные объекты с низким уровнем кибербезопасности.
В целом, основная цель исследования, на наш взгляд, реализована.
Разработанный ЛК материал определенно стоит рассматривать в качестве боевого руководства для разработки наиболее эффективных подходов по предотвращению и реагированию на киберугрозы.
Так что настоятельно рекомендуем ознакомиться с Полной версией отчета «Ландшафт угроз для России и СНГ в 2024 году» (PDF).
В 2024 году в ЛК решили качественно изменить подход и представить серию более целевых отчётов о киберугрозах по конкретным регионам, каждый из которых станет настоящим must have для отраслевых экспертов, аналитиков и ИБ-специалистов всех мастей, включая SOC, Cyber Threat Intelligence, DFIR и Threat Hunting.
Первый из них посвящен анализу ландшафта угроз для России и стран СНГ.
В его основе анализ стратегий злоумышленников при вторжении в различные инфраструктуры с обширной базой по TTPs, описанных в рамках уникальной методологии Unified Kill Chain.
Проследив за динамикой атак и угроз, исследовали ЛК отмечают активизацию проявлений хактивизма, сопутствующих росту нападений с использованием доступного инструментария и безотносительно отраслевой принадлежности.
Не снижают своей значимости угрозы, исходящие от APT-групп и банд вымогателей, активность которых продолжает оставаться актуальной для изучаемого региона.
И при всем при этом, традиционно наблюдается давняя тенденция, связанная с таргетингом злоумышленников на наиболее доступные объекты с низким уровнем кибербезопасности.
В целом, основная цель исследования, на наш взгляд, реализована.
Разработанный ЛК материал определенно стоит рассматривать в качестве боевого руководства для разработки наиболее эффективных подходов по предотвращению и реагированию на киберугрозы.
Так что настоятельно рекомендуем ознакомиться с Полной версией отчета «Ландшафт угроз для России и СНГ в 2024 году» (PDF).
👍13
Инструменты #OSINT #криптовалюты :
1. WalletExplorer: Он позволяет установить соотношения с различными криптовалютными сервисами и проверить баланс криптокошелька. Это умный эксплорер Bitcoin, который упрощает отслеживание транзакций.
2. Blockpath: Хороший многофункциональный аналитический инструмент, который включает в себя отслеживание транзакций, поиск, различные графики и многое другое.
3. Blockchair: Общеизвестный инструмент, который предоставляет универсальный поиск по различным блокчейнам. Он также предлагает различные функции аналитики блокчейна.
4. Etherscan: Этот инструмент предназначен для просмотра блокчейна Ethereum, включая транзакции, адреса, блоки и смарт-контракты. Также он позволяет взглянуть на различные статистические данные о сети Ethereum.
5. Intelx Bitcoin tool: Этот инструмент позволяет искать упоминания кошельков на различных веб-сайтах, помогая пользователям проследить и проанализировать транзакции и активность кошелька.
6. Chainalysis: Широко известный общий инструмент, который предлагает широкую аналитику
7. Blockchain.com Explorer - этото инструмент представлен Blockchain.com. С его помощью можно просмотреть подробную информацию о различных транзакциях, подтверждениях Bitcoin.
8. Crystal Blockchain: Этот обозреватель разных блокчейнов предлагает полный набор функций для расследования и отслеживания транзакций. Он особенно полезен для финансовых учреждений и органов правопорядка для проведения расследований связанных с блокчейн-транзакциями.
9. Ethplorer - это обозреватель токенов Ethereum.
Проверка на скам схемы:
Cryptocurrency Alerting - является полезным инструментом для отслеживания криптокошельков на предмет скама.
CryptoScamDB – это база данных о криптовалютных мошенничествах, которую можно использовать для проверки криптокошельков на предмет связи со скам-проектами или мошенническими схемами
Token Sniffer - Предлагает бесплатный и ценный онлайн-инструмент для обнаружения мошеннических токенов и скама путем тщательного анализа кода умных контрактов
Новости | Курсы
1. WalletExplorer: Он позволяет установить соотношения с различными криптовалютными сервисами и проверить баланс криптокошелька. Это умный эксплорер Bitcoin, который упрощает отслеживание транзакций.
2. Blockpath: Хороший многофункциональный аналитический инструмент, который включает в себя отслеживание транзакций, поиск, различные графики и многое другое.
3. Blockchair: Общеизвестный инструмент, который предоставляет универсальный поиск по различным блокчейнам. Он также предлагает различные функции аналитики блокчейна.
4. Etherscan: Этот инструмент предназначен для просмотра блокчейна Ethereum, включая транзакции, адреса, блоки и смарт-контракты. Также он позволяет взглянуть на различные статистические данные о сети Ethereum.
5. Intelx Bitcoin tool: Этот инструмент позволяет искать упоминания кошельков на различных веб-сайтах, помогая пользователям проследить и проанализировать транзакции и активность кошелька.
6. Chainalysis: Широко известный общий инструмент, который предлагает широкую аналитику
7. Blockchain.com Explorer - этото инструмент представлен Blockchain.com. С его помощью можно просмотреть подробную информацию о различных транзакциях, подтверждениях Bitcoin.
8. Crystal Blockchain: Этот обозреватель разных блокчейнов предлагает полный набор функций для расследования и отслеживания транзакций. Он особенно полезен для финансовых учреждений и органов правопорядка для проведения расследований связанных с блокчейн-транзакциями.
9. Ethplorer - это обозреватель токенов Ethereum.
Проверка на скам схемы:
Cryptocurrency Alerting - является полезным инструментом для отслеживания криптокошельков на предмет скама.
CryptoScamDB – это база данных о криптовалютных мошенничествах, которую можно использовать для проверки криптокошельков на предмет связи со скам-проектами или мошенническими схемами
Token Sniffer - Предлагает бесплатный и ценный онлайн-инструмент для обнаружения мошеннических токенов и скама путем тщательного анализа кода умных контрактов
Новости | Курсы
👍14🔥5❤2
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
Telegraph
Преимущества и проблемы OSINT
В современном мире информационных технологий OSINT играет ключевую роль в различных областях разведки. Ниже приведены основные преимущества OSINT: •Безопасность: использование открытой информации для сбора разведданных менее рисковано по сравнению с другими…
👍13🔥3❤1🤔1
Поддержите пожалуйста наш канал бустом 🙌
Осталось совсем чуть чуть.
Осталось совсем чуть чуть.
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👏15👌8