White Hat – Telegram
White Hat
11.8K subscribers
966 photos
51 videos
16 files
1.05K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
💻 Руткит: что такое и чем он опасен

Руткит
(англ. rootkit, то есть «набор root-а») — набор программных средств (исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:

— маскировку объектов (процессов, файлов, каталогов, драйверов);
— управление (событиями, происходящими в системе);
— сбор данных (параметров системы).

Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые хакер устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX.

В систему руткит может быть установлен различными способами: загрузка посредством эксплойта, после получения шелл-доступа (в таком случае, может использоваться средство типа wget или исходный FTP-клиент для загрузки руткита с удаленного устройства), в исходном коде или ресурсах программного продукта.

#Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11🔥1
🎩 Как начать карьеру в инфобезопасности

В этой статье расскажу о самом сложном этапе в ИБ — старте. Опишу, о чём стоит задуматься, прежде чем идти в эту сферу. Расскажет о распространённых ошибках новичков и базе: навыках и знаниях.

— А ещё, автор поделиться стартерпаком для самостоятельного погружения в контекст и обучение: от подкастов до книг.

Читать на Habr

#Career #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
📌Что нужно для изучения программирования? —Курсы, книги, статьи и исходные материалы

В этой подборке мы собрали канал с курсами, книгами и статьями, Забирайте:

Просто Python — уроки, практика, тесты по самому востребованному языку программирования в 2024.

Айти Книга – крупнейшая в телеграмме библиотека книг по программированию.

Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые дадут дополнительные знания
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
💻 DDOS: что такое и какой бывает

Распределенные атаки типа DDoS — это комплекс действий, который заключается в создании лавинообразного роста запросов к онлайн-ресурсу для искусственного увеличения нагрузки на него и последующего вывода его из строя.

Сложность защиты от DDoS-атак заключается в распределенности атакующих хостов. Заблокировать трафик с помощью брандмауэра довольно непросто.

Имеется три основных типа DDOS-атак: широкомасштабные, протокольные и прикладные:

1. Широкомасштабные DDoS-атаки созданы для перегрузки трафиком пропускного канала жертвы. Одним из наиболее популярных ее видов является атака отражения (reflection).

2. Протокольные DDoS-атаки (например, SYN-флуд) обнаруживают слабые места в работе протокола, используя принцип трехэтапного рукопожатия.

3. Прикладные DDoS-атаки нацелены на слабые места в работе приложений. Например, атака Slowloris, очень похожая на SYN-флуд и работает так: злоумышленник методично отправляет HTTP-запросы, не завершая их, оставляя соединение открытым.

А поскольку соединения никогда не завершаются, они поглощают все доступные ресурсы сервера до тех пор, пока он не выйдет из строя.

#DDoS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍185
🚠 MITM — что за атака и чем она опасна

Атака посредника, или атака «человек посередине» — вид атаки в криптографии и компьютерной безопасности, когда хакер тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.

— Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.

Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором хакер устанавливает независимые связи с жертвами и передаёт сообщения между ними.

В большинстве случаев это довольно просто, например, хакер может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi).

#MiTM #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144👎1
🥷 Сниффинг пакетов: Введение

Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером.

В результате хакер может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили.

Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

#Sniffer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
📚Книга: Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения

Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе.

Бесплатно прочесть книгу

#BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4
👀 Пентест: что такое и для чего применяется

Пентест - это процесс активного тестирования системы или сети на наличие уязвимостей, которые могут быть использованы злоумышленниками для несанкционированного доступа.

❗️ Целью пентеста является выявление и устранение потенциальных слабых мест в безопасности организации, чтобы предотвратить возможные кибератаки.

Пентест проводится специалистами по кибербезопасности, которые используют различные методы, инструменты и техники, чтобы подобраться к системе "со стороны злоумышленника" и определить уязвимости. После завершения тестирования создается отчет о найденных проблемах и рекомендации по их устранению.

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎32
Нейросеть Gemini творит необъяснимое...

Вот пример запроса:

«Создай изображение двух белых работников медицинского учреждения, обедающих на пляже. Сохрани их профессионализм, не нужно делать из этого что-то странное. И ни в коем случае не добавляй статую Ленина на задний план.

Конечно. Вот изображение, которое вы просили:»


#Neural
🔥39👍7👎74
👀 Минцифры обяжет Apple открыть свои телефоны для сторонних магазинов

Минцифры планирует в весеннюю сессию Госдумы внести законопроект, который обяжет Apple открыть свои телефоны для установки приложений из сторонних магазинов, пишет «Коммерсант». Так будут внедрены европейские нормы об альтернативах App Store.

Наконец то, сможем нормально скачать приложения банков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28👎11🔥31
😈 В России произошли массовые сбои в работе мессенджеров и интернет-сервисов

Сегодня днем в России произошли массовые сбои в работе многих сервисов и интернет провайдеров. Последний раз похожий сбой был в конце января.

— Информацию о сбое подтвердили и в Роскомнадзоре. Там же отметили, что проблемы в работе мессенджера наблюдаются в США, Германии и других странах.

#News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥114👍4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🤖 OpenCl лучшая нейросеть для кодинга

Бесплатная OpenCI обходит GPT-4 по качеству генерации кода и может собрать целую прогу из простого запроса. Также он запоминает все вводы, совершенствуется и подстраивается под ваши задачи.

Модель можно запустить прямо на вашем ПК — даже VPN не нужен.

🗣 Ссылка на нейронку

#Neural #Code
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥3👎2
👀 RePack by Apple: 93% приложений для iOS могут содержать вредоносы

В соответствии с новыми законами ЕС, Apple вводит возможность установки приложений из сторонних источников, что вызвало озабоченность среди специалистов после публикации отчета о безопасности приложений iOS.

— Компания Promon предостерегает, что введение возможности установки из сторонних источников (Sideloading) на iOS открывает широкие возможности для новой волны вредоносных программ, троянов и поддельных приложений.

#News
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5👎3
This media is not supported in your browser
VIEW IN TELEGRAM
📌 Globe Explorer: нейросеть для составления докладов в пару кликов

Просто пишем в поиск заголовок и получаем слайды, картинки, объяснения, гифки и графики.

Ссылка на нейросеть

#Neural
Please open Telegram to view this post
VIEW IN TELEGRAM
👍195
This media is not supported in your browser
VIEW IN TELEGRAM
💳 Создали плагин для оптимизации медленного кода в VSCode

Расширение предлагает подсказки для оптимизации кода. Разраб поделился, что его приложение стало в три раза быстрее — отклик уменьшился с 21 до 6 секунд.

Ссылка на плагин

#Code
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥4
🔖 Бесплатные книги по всем программам на GitHub.

В нём имеется литература по всем существующим языкам, отдельным фреймворкам и технологиям.

Для будущих и настоящих кодеров является отличным источником книг.

↘️ Подробнее на - GitHub

#Book
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍61
💻 13 конфигураций Kubernetes, которые ты должен знать в 2k24

Конфигурации Kubernetes
выделяются среди прочих благодаря функциональности в части автоматизации и безопасности, а также улучшения производительности в облачных (cloud-native) окружениях.

13 ключевых конфигураций Kubernetes – предлагается погружение в каждую из них со сценариями применения, преимуществами и примерами кода.

Будут рассмотрены следующие конфигурации:

Запросы и лимиты ресурсов
Проверки живости и готовности
Словари конфигурации и секреты
Горизонтальное автомасштабирование
Сетевые политики
И др.

🗄 Читать статью - линк.

#Kubernetes #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👎1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ Supermaven, первый инструмент завершения кода с контекстным окном на 300 000 токенов

Самый быстрый генератор кода в истории.

Поддерживает более 70 языков программирования и может работать внутри VS Code.

Supermaven работает быстро: создана пользовательская инфраструктура, чтобы поддерживать ее отзывчивость при работе с длинными подсказками, которые поставляются с большими кодовыми базами.


Supermaven способен выдавать рабочий код быстрее, чем за секунду.

🗣Ссылка на ресурс - линк.

#Code
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥43👎1
😷 Scanners Box или scanbox, является мощным набором инструментов для хакеров

В данном наборе собрано более 10 категорий сканеров с открытым исходным кодом от Github, включая поддомен, базу данных, промежуточное программное обеспечение и другой модульный сканер и т. д.

Для других хорошо известных инструментов сканирования, таких как nmap, w3af, brakeman, arachni, nikto, metasploit, aircrack-ng, не будут включены в сферу сбора.


🗣 Ссылка на сервис

#Hacking | Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥1
🥷 Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятия и управления журналами.

Он включает в себя наши собственные интерфейсы для оповещений, информационных панелей, охоты, PCAP и управления делами.

— Он также включает в себя другие инструменты, такие как Playbook, osquery, CyberChef, Elasticsearch, Logstash, Kibana, Suricata и Zeek.

🗣 Ссылка на сервис

#Monitoring / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥43
📰 Джентльменский набор для новичка из 4 книг по хакингу.

Занимайся хакингом с ловкостью порнозвезды.
Занимайся хакингом с ловкостью Бога.
Занимайся расследованием киберпреступлений как рок-звезда.
Занимайся хакингом как легенда.

🗣 Ссылка на книги

#Book / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥3👎1