Тревожный чемоданчик складчика 4, Webщик, 2024
Большинство людей задумываются о собственной цифровой безопасности, как правило в последний момент, после наступления форс-мажорной ситуации, когда уже поздно удалять все оставленные цифровые следы на устройствах и открытую уязвимую информацию. Потому что такие ситуации сложно предугадать заранее.
Это могут быть:
⛳️ внезапный досмотр ваших девайсов при пересечении границы
⛳️ нагрянувшая проверка госорганов
⛳️ ремонт пк/ноутбука/телефона, носителей информации (жестких дисков, ssd и т.д.)
Даже банальная потеря флешки или смартфона, может привести к куда более серьёзному урону, чем просто финансовые затраты на покупку нового устройства. Ведь на них, могут быть важные и ценные данные, стоимость которых многократно превышает стоимость самих девайсов.
Это могут быть:
⛳️ коммерческая информация
⛳️ открытые пароли к той же почте, к которой привязаны аккаунты банков или криптобирж
⛳️ сим-карта, с помощью которой легко восстановить пароли ко всем сервисам, мессенджерам и другим приложениям
⛳️ личный фото/видео контент с подробностями вашей личной жизни, который может утечь в сеть и стать достоянием общественности
⛳️ косвенные доказательства занятием "незадекларированной" деятельностью
⛳️ признаки сторонних доходов
⛳️ и множество другой информации, которая в любой момент может стать компрометирующей, оказавшись в чужих руках...
В четвёртом выпуске из серии "Тревожный чемоданчик" мы продолжаем прокачивать безопасность своего цифрового "имущества". Разберем целый спектр областей с которыми мы сталкиваемся каждый день, и наведём в них порядок.
#book #privacy #OSINT
Большинство людей задумываются о собственной цифровой безопасности, как правило в последний момент, после наступления форс-мажорной ситуации, когда уже поздно удалять все оставленные цифровые следы на устройствах и открытую уязвимую информацию. Потому что такие ситуации сложно предугадать заранее.
Это могут быть:
⛳️ внезапный досмотр ваших девайсов при пересечении границы
⛳️ нагрянувшая проверка госорганов
⛳️ ремонт пк/ноутбука/телефона, носителей информации (жестких дисков, ssd и т.д.)
Даже банальная потеря флешки или смартфона, может привести к куда более серьёзному урону, чем просто финансовые затраты на покупку нового устройства. Ведь на них, могут быть важные и ценные данные, стоимость которых многократно превышает стоимость самих девайсов.
Это могут быть:
⛳️ коммерческая информация
⛳️ открытые пароли к той же почте, к которой привязаны аккаунты банков или криптобирж
⛳️ сим-карта, с помощью которой легко восстановить пароли ко всем сервисам, мессенджерам и другим приложениям
⛳️ личный фото/видео контент с подробностями вашей личной жизни, который может утечь в сеть и стать достоянием общественности
⛳️ косвенные доказательства занятием "незадекларированной" деятельностью
⛳️ признаки сторонних доходов
⛳️ и множество другой информации, которая в любой момент может стать компрометирующей, оказавшись в чужих руках...
В четвёртом выпуске из серии "Тревожный чемоданчик" мы продолжаем прокачивать безопасность своего цифрового "имущества". Разберем целый спектр областей с которыми мы сталкиваемся каждый день, и наведём в них порядок.
#book #privacy #OSINT
👍11🔥4🫡2
Инноваторы. Как несколько гениев, хакеров и гиков совершили цифровую революцию, Уолтер Айзексон, 2015
После ставшей мировым бестселлером биографии Стива Джобса Айзексон написал о людях, благодаря которым появились компьютеры и интернет.
Это история о разных этапах цифровой революции, о том, как добиваться того, чтобы мечты претворялись в жизнь. Начинается она с сороковых годов XIX века, с Ады Лавлейс, первой нащупавшей принципы компьютерного программирования. А дальше следует рассказ о тех, без кого не было бы ни компьютеров, ни интернета, — о Вэниваре Буше, Алане Тьюринге, Билле Гейтсе, Стиве Возняке, Стиве Джобсе и Ларри Пейдже.
#book #great #startup
После ставшей мировым бестселлером биографии Стива Джобса Айзексон написал о людях, благодаря которым появились компьютеры и интернет.
Это история о разных этапах цифровой революции, о том, как добиваться того, чтобы мечты претворялись в жизнь. Начинается она с сороковых годов XIX века, с Ады Лавлейс, первой нащупавшей принципы компьютерного программирования. А дальше следует рассказ о тех, без кого не было бы ни компьютеров, ни интернета, — о Вэниваре Буше, Алане Тьюринге, Билле Гейтсе, Стиве Возняке, Стиве Джобсе и Ларри Пейдже.
#book #great #startup
❤🔥5👍2😁1
Ayzekson_Innovatory_Kak_neskolko_geniev_hakerov_i_gikov_sovershili.fb2
5.8 MB
Инноваторы. Как несколько гениев, хакеров и гиков совершили цифровую революцию, Уолтер Айзексон, 2015
❤🔥5👍1
Специалист по кибербезопасности. «Белый хакер», SkillFactory, 2024
⛳️ Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
⛳️ Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
⛳️ Разберетесь с аудитом безопасности ОС Linux и сбором информации.
⛳️ Научитесь собирать информацию и проводить атаки на Active Directory в Windows
⛳️ Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework и т.д.
❗️Официальный сайт
⚠️Download Mail.Cloud (полная версия)
#education #pentest #newbie
⛳️ Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
⛳️ Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
⛳️ Разберетесь с аудитом безопасности ОС Linux и сбором информации.
⛳️ Научитесь собирать информацию и проводить атаки на Active Directory в Windows
⛳️ Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework и т.д.
❗️Официальный сайт
⚠️Download Mail.Cloud (полная версия)
#education #pentest #newbie
🤡9👍6👨💻1
Специалист_по_кибербезопасности_«Белый»_хакер.zip
1.2 GB
Специалист по кибербезопасности. «Белый хакер», SkillFactory, 2024
❤11👍5
В фильме "Достучаться до небес" двое парней узнав о неизлечимом у обоих диагнозе подружились и стали делать "безумные вещи" пока у них еще есть время.. Если бы у тебя был крайний год жизни то потратил бы ты его на ИБ?
Anonymous Poll
19%
Да, однозначно, ИБ - это моя жизнь
38%
Закинул ИБ подальше, есть более важные и интересные вещи в жизни
16%
Не знаю что бы делал
24%
Сделал бы все теже "безумные вещи" как и герои фильма
3%
Свой вариант (пиши в чат)
🤔9👀3
Kali Linux и взлом систем, Hackers Academy (Udemy), 2024
Начиная с нуля, вы будете наращивать свои знания об использовании Kali Linux, и не успеете оглянуться, как станете свободно владеть основными инструментами и командами не только в Kali, но и в большинстве систем Linux. Также вы изучите на практике этический взлом, поймете как действуют хакеры.
❗️Официальный сайт
#education #pentest #Kali
Начиная с нуля, вы будете наращивать свои знания об использовании Kali Linux, и не успеете оглянуться, как станете свободно владеть основными инструментами и командами не только в Kali, но и в большинстве систем Linux. Также вы изучите на практике этический взлом, поймете как действуют хакеры.
❗️Официальный сайт
#education #pentest #Kali
🤔5👍3❤1
The CISSP and CISM Certification Bundle, StationX, 2024
Чему вы научитесь:
⛳️ Как эффективно учиться.
⛳️ Как использовать логику в вопросах практического экзамена, чтобы отвечать на вопросы с правильной точки зрения.
⛳️ Понимание ИТ-безопасности и кибербезопасности с точки зрения руководства.
⛳️ Практические вопросы, которые помогут вам улучшить свои знания перед экзаменом.
⛳️ Узнайте, почему вы хотите получить сертификаты CISM, CISSP, Certified Information Security Manager, что они могут вам дать.
❗️Официальный сайт
#education #exam #management
Чему вы научитесь:
⛳️ Как эффективно учиться.
⛳️ Как использовать логику в вопросах практического экзамена, чтобы отвечать на вопросы с правильной точки зрения.
⛳️ Понимание ИТ-безопасности и кибербезопасности с точки зрения руководства.
⛳️ Практические вопросы, которые помогут вам улучшить свои знания перед экзаменом.
⛳️ Узнайте, почему вы хотите получить сертификаты CISM, CISSP, Certified Information Security Manager, что они могут вам дать.
❗️Официальный сайт
#education #exam #management
❤5👍5
StationX - The CISSP and CISM Certification Bundle.z01
3.9 GB
The CISSP and CISM Certification Bundle, StationX, 2024
❤5👍4
Malware Source Codes, unknown, 2024
Use In VM and RDP Only!
The password'infected' (without the ')
❗️Official page
#malware
Use In VM and RDP Only!
The password
❗️Official page
#malware
👨💻6👍2
MalwareSourceCodes.rar
3 GB
Malware Source Codes, unknown, 2024
⛳️ Android
⛳️ Engine
⛳️ Java
⛳️ JavaScript
⛳️ Legacy Windows
⛳️ Libs
⛳️ Linux
⛳️ Msdos
⛳️ MacOs
⛳️ Php
⛳️ Panel
⛳️ Perl
⛳️ Phising pages
⛳️ Point of scales
⛳️ Python
⛳️ Ruby
⛳️ Win32
⛳️ Android
⛳️ Engine
⛳️ Java
⛳️ JavaScript
⛳️ Legacy Windows
⛳️ Libs
⛳️ Linux
⛳️ Msdos
⛳️ MacOs
⛳️ Php
⛳️ Panel
⛳️ Perl
⛳️ Phising pages
⛳️ Point of scales
⛳️ Python
⛳️ Ruby
⛳️ Win32
👍12
Timur Yunusov is an expert in the area of banking security and application security.
He has authored multiple research in these areas including "Apple Pay replay attacks" (Black Hat USA 2017), "7 sins of ATM protection against logical attacks" (PacSec, POC), "Bruteforce of PHPSESSID", "XML Out-Of-Band" (Black Hat EU), and is rated in the Top Ten Web Hacking Techniques by WhiteHat Security.
He regularly speaks at conferences and has previously spoken at CanSecWest, Black Hat USA, Black Hat Europe, HackInTheBox, Nullcon, NoSuchCon, Hack In Paris, ZeroNights, and Positive Hack Days
✅ LinkedIn + NMR + X (Twitter)
#celebrery
He has authored multiple research in these areas including "Apple Pay replay attacks" (Black Hat USA 2017), "7 sins of ATM protection against logical attacks" (PacSec, POC), "Bruteforce of PHPSESSID", "XML Out-Of-Band" (Black Hat EU), and is rated in the Top Ten Web Hacking Techniques by WhiteHat Security.
He regularly speaks at conferences and has previously spoken at CanSecWest, Black Hat USA, Black Hat Europe, HackInTheBox, Nullcon, NoSuchCon, Hack In Paris, ZeroNights, and Positive Hack Days
✅ LinkedIn + NMR + X (Twitter)
#celebrery
👍7🔥6👾3
⚠️ Полное руководство по SSH в Linux и Windows ⚠️
• Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;
• Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;
• Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;
• Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;
• Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;
• Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.
#linux #defensive #kali
• Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;
• Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;
• Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;
• Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;
• Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;
• Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.
#linux #defensive #kali
🔥10👍9