Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.56K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
TSifrovoi_suverenitet.pdf
4.4 MB
💬 Цифровой суверенитет: Как государства защищают интересы в сети

Геополитическое противостояние затрагивает и киберпространство, хотя самый серьезный ущерб от противоправных действий в интернете приносят финансово мотивированные преступники.
Ограничение телеком-оборудования тех или иных стран при создании сетей имеет меньший эффект, чем обмен информацией для укрепления мер защиты.
Рынок продуктов и услуг в сфере кибербезопасности в 2024 году,
как ожидается, превысит 200 млрд долларов США и сохранит быстрые темпы роста в дальнейшем.
Создание международных организаций под эгидой ООН или других представительных межгосударственных объединений может помочь в снижении ущерба от киберпреступлений.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔43
🌐 Сканирование и извлечение веб-страниц через сеть TOR

TorCrawl.py - это скрипт Python, предназначенный для анонимного веб-скрипинга через сеть Tor.

Он сочетает в себе простоту использования с надежными функциями конфиденциальности Tor, что позволяет безопасно собирать данные и невозможность отслеживать сбор данных.

Этот инструмент, идеально подходящий как для начинающих, так и для опытных программистов, необходим для ответственного сбора данных в цифровую эпоху.


🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥2🤔1
🪰 Серия памяток OWASP

Серия памяток OWASP была создана для предоставления краткого сбора ценной информации по конкретным темам безопасности приложений.

Эти шпаргалки были созданы различными специалистами по безопасности приложений, которые имеют опыт в конкретных темах.

↘️ Скачать
↘️ Cheatsheetseries.owasp

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🤯1
🖥 25+1 лучших OSINT расширений для Google Chrome

В статье мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.

Содержание:
Поиск и маркировка данных
Исследование изображений
Мониторинг сайтов
Сохранение скришнотов сайта
Просмотр копий сайта
Парсеры данных на веб-страницах
Исследование сайтов
Средства личной безопасности

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥1
Media is too big
VIEW IN TELEGRAM
👨‍🔬 Специалист по информационной безопасности - кто это и как им стать

Специалист по информационной безопасности или кибербезопасности - одна из самых востребованных профессий в ІТ-сфере. Спрос на нее продолжает расти.

В этом видео мы расскажем, чем занимаются специалисты по защите информации, какие требования к ним предъявляют и что нужно знать начинающему специалисту.

— А еще вы поймете, на какую зарплату стоит рассчитывать и самое главное — как стать профессионалом.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯32👏1
🖥 35 000 доменов захвачены хакерами благодаря DNS-атаке Sitting Ducks

Исследователи обнаружили масштабную схему присвоения чужих веб-страниц.


Киберпреступники захватили более 35 000 зарегистрированных доменов, используя атаку, названную исследователями 😟 «Sitting Ducks”.

— Этот метод позволяет злоумышленникам захватывать домены без доступа к учётной записи владельца у DNS-провайдера или регистратора.

Исследователи из компаний Infoblox и Eclypsium выявили, что ежедневно с помощью этой атаки может быть захвачено более миллиона доменов.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🌎 Платформа для мониторинга и управления вашими системами

OSSEC
- это система обнаружения вторжений на основе хоста с открытым исходным кодом, которая выполняет анализ журналов, проверку целостности файлов, мониторинг политики, обнаружение руткитов, оповещение в режиме реального времени и активный ответ.

— Он объединяет все аспекты HIDS (обнаружение вторжений на основе хоста), мониторинга журналов и SIM/SIEM в простом, мощном решении с открытым исходным кодом.

🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏1
🥷 Лучшие инструменты пен-тестера: брутфорс паролей

Настоящий джентльменский набор из проверенных программ.
Чтобы не делать сборную солянку, весь список разбит на темы – и в этот раз коснемся утилит для подбора пароля к различным сервисам.

Содержание:

Brutus AET2
John the Ripper
L0phtCrack
Cain and Abel
THC-Hydra
TSGrinder
Для брутфорса RPD-акков.
RainbowCrack
Md5 Crack Monster v1.1
THC PPTP bruter
CIFSPwScanner
piggy 1.0.1
WARNING
WWW

↘️ Xakep.ru

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101👏1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🤯6👏2
💻 Как я взломал штрих-коды продавца билетов TicketMaster

Недавно я купил билеты на концерт на сайте TicketMaster.


Если бы мне отправили обычный распечатываемый билет в 📄 PDF, который бы можно было сохранить офлайн на телефоне, то этой статьи никогда бы не было. Но ведь сейчас 2024 год: всё, что делается онлайн, перестало быть простым.

После завершения покупки TicketMaster сообщил мне, что я не смогу распечатать билеты на мероприятие.

🎫 Сайт выпускает билеты при помощи системы Mobile Entry, он же SafeTix. Они имеют вид обновляемого штрих-кода, отображаемого в веб-приложении или приложении для Android/iOS TicketMaster.

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🤔1
Media is too big
VIEW IN TELEGRAM
↔️ На что способно кибероружие?

Кибероружие — это компьютерное или информационное оборудование, программное обеспечение или технология, которые используются для повреждения или нарушения работы компьютерных систем, сетей или информационных ресурсов.


Примеры кибероружия:
вирусы;
черви;
трояны;
бэкдоры;
DDoS-атаки;
APT;
разведывательное кибероружие.

Цель кибероружия
— нанесение ущерба информационной системе или сети, например, кража конфиденциальной информации, нарушение доступности сервисов или повреждение оборудования.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142👏2
📱 Обнаружен Android-шпион LianSpy, нацеленный на российских пользователей

Специалисты 🛡 «Лаборатории Касперского» обнаружили шпионский троян LianSpy.

Этот вредонос применяется в кибершпионской кампании, нацеленной на конкретных владельцев Android-устройств в России.

Исследователи пишут, что кампания длится уже не первый год (предположительно, с июля 2021 года) и по сей день представляет угрозу.

«Принимая во внимание факт, что ключевые фразы для фильтрации уведомлений частично прописаны на русском языке, а также то, что некоторые из стандартных конфигураций вариантов LianSpy содержат названия пакетов мессенджеров, широко распространенных среди российских пользователей, мы предполагаем, что эта программа-шпион нацелена на пользователей из России»

— рассказывают специалисты.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰10👍3🤔32
👨‍🔬 AutoPWN Suite

AutoPWN Suite
- это проект для автоматического сканирования уязвимостей и использования систем.

AutoPWN Suite использует сканирование nmap TCP-SYN для перечисления хоста и обнаружения версии программного обеспечения, запущенного на нем.


Данный инструмент имеет:
Обнаружение диапазона IP-адресов сети без ввода данных.
Обнаружение уязвимостей на основе версии.
Тестирование веб-приложений на уязвимости
Автоматически загружать эксплойт, связанный с уязвимостью.
Шумовой режим для создания шума в сети.
Режим скрытности.

🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔3🤯1
🔒 Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

DoH улучшает конфиденциальность, отправляя DNS-запросы через защищённый протокол HTTPS.

Это шифрует данные между вашим устройством и DNS-резолвером, защищая их от посторонних глаз.

Для внедрения DoH необходимо:
Выбрать браузер, совместимый с DoH. Большинство современных браузеров, таких как Chrome, Firefox и Edge, поддерживают DoH.
Включить DoH в настройках браузера. Для этого нужно перейти в раздел конфиденциальности или сетевых настроек и выбрать опцию включения DNS over HTTPS.
Выбрать надёжного DoH-резолвера. Рекомендуется выбирать DNS-резолвер DoH от проверенного провайдера для повышения безопасности.

↘️ Xakep.ru

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114🤯2
🌎 Профессиональный обман: как мы рассылаем фишинговые письма нашим клиентам

Как правило, атаки, основанные на социальной инженерии, заказывают в связке с внешним или внутренним пентестом, но это полностью самостоятельные операции, с особыми процедурами и разновидностями атак:

фишинговые рассылки;
работа на объектах (от разбрасывания зараженных флешек до выманивания информации у сотрудников);
собеседования (когда наши агенты идут наниматься в компанию и наоборот, мы приглашаем соискателей из тестируемой компании);
и так далее.

Все связанное с пентестами и, в особенности, с социальной инженерией — очень деликатная работа. Различие между законной и незаконной фишинговой рассылкой по большому счету заключается в факте договоренности с тестируемой компанией. Поэтому подготовка к рассылке идет в тесном сотрудничестве с заказчиком. Согласуется все, вплоть до самых незначительных деталей.


↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏1
Media is too big
VIEW IN TELEGRAM
🥷 Как получить доступ к компьютеру с
помощью NGROK и Metasploit


Ngrok — это сервис, который позволяет сделать локальный порт доступным из интернета без настройки NAT, роутера, DDNS и других протоколов.

Metasploit Framework — удобная платформа для создания и отладки эксплойтов.

В этом видео мы поговорим о том, как получить удаленный доступ к командной строке компьютера через Ngrok и Metasploit.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👏32
🥷 Active Directory глазами хакера

Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:

поиск уязвимостей
разведка в атакуемой сети
повышение привилегий
боковое перемещение
поиск и сбор критически важных данных.

Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.


Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

↘️ Книга

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥2
🌐 Актуальные техники взлома WiFi

Самый лучший способ проверить безопасность WiFi-сети — это попробовать ее взломать.


Инструкции про взлом очень быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом.

Именно это автор и постарался сделать в этой статье.

↘️ Spy-soft.net

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
🥷 Хакеры эксплуатируют уязвимость 18-летней давности для атак на Firefox, Safari и Chrome

Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту браузеров Google Chrome, Mozilla Firefox и Apple Safari и взаимодействовать с сервисами в локальной сети.

— Проблема затрагивает только устройства под управлением Linux и macOS, но не работает в Windows.

Несмотря на то, что изначальная уязвимость была обнаружена в далеком 2008 году, она до сих пор не устранена в браузерах Chrome, Firefox и Safari, хотя разработчики всех трех компаний уже признали наличие проблем и заверили, что работают над их устранением.

Внимание к 0.0.0.0 Day привлекли исследователи из компании Oligo Security. Они подчеркивают, что риск в данном случае вовсе не теоретический, и несколько хак-групп уже используют проблему в своих цепочках атак.
0.0.0.0 Day связана с несогласованностью механизмов безопасности в разных браузерах и отсутствием стандартизации, что позволяет сайтам взаимодействовать со службами в локальной сети, используя «wildcard» IP-адрес 0.0.0.0.


💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
😁 Скрипт автоматического усиления защиты для серверов Linux

JSHielder
- это скрипт Bash с открытым исходным кодом, разработанный для помощи системным администраторам и разработчикам в обеспечении безопасности серверов Linux, на которых они будут развертывать любые веб-приложения или сервисы.

Этот инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложения и укрепления сервера Linux с минимальным взаимодействием со стороны пользователя.

🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2🤯1
Реверсинг малвари для начинающих.

Введение: выбираем инструменты, репозитории и источники знаний


Предлагаем вашему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории».

В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.

↘️ Xakep.ru

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2👏2