Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
В поисках туториала по пентесту

Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту по ИБ", "что должен уметь специалист по ИБ". Это всё не давало никакого представления пути становления безопасника. Если вы так же, как и я долго ищете "то самое", то милости прошу ознакомиться с моими начинаниями, размышлениями и результатами ленивых поисков :)

Если кратко, то в данной статье я собрал информацию о том, как и откуда получить базовые знания, чтобы стать специалистом по ИБ.​

#статья

Читать статью тут!
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. В США появился новый метод угона автомобилей с помощью NOKIA 3310
Подробней

2. Атака на цепочку поставок привела к взлому 3CX и другим атакам на цепочку поставок
Подробней

3. Суверенитет или затруднения: новые правила для российских разработчиков ПО вызывают споры и недовольство
Подробней

4. Мировые правоохранительные агентства требуют от Meta отказаться от сквозного шифрования
Подробней
Circadian - инструмент для автоматического перевода GNU/Linux в режим ожидания/сна/гибернации, который использует набор "эвристик простоя", чтобы определить, когда система находится в бездействии.

К ним относятся:
▫️ Действия пользователя в X11 (клавиатура, мышь, полноэкранное воспроизведение)
▫️ Действия пользователя в терминалах (ввод в сеансе PTY/SSH)
▫️ Открытые SSH-соединения
▫️ Открытые соединения SMB/Samba
▫️ Открытые соединения NFS
▫️ Активное воспроизведение звука
▫️ Использование ЦП ниже указанного порога
▫️ Процессы из черного списка

Когда все эти эвристики определяют, что система бездействовала достаточно долго, Circadian выполнит команду. Обычно это простая приостановка питания, но ее можно настроить на любое желаемое действие.

Circadian также может запланировать автоматическое ежедневное пробуждение. Для этого нужно указать время пробуждения в его файле конфигурации, и он будет автоматически просыпаться один раз в день в это время (если он еще не проснулся). Это позволяет легко обновлять и создавать резервные копии машины, даже если она редко используется.

Кроме того, он может выполнить команду, когда обнаружит, что система вышла из спящего режима, независимо от причины ее пробуждения.

#рекомендация

Ссылка на GitHub

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Уязвимость GhostToken позволяла создать бэкдор для любой учетной записи Google
Подробней

2. Wiki-сайты взламывают и заставляют распространять спам о Fortnite и «подарочных картах»
Подробней

3. Дешевый инструмент массового взлома: инфостилер EvilExtractor продается в даркнете за копейки
Подробней

4. Россияне смогут запретить себе кредит
Подробней
Учебный план для специалистов по ИБ

Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.

Ссылка на GitHub

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
1cbit.ru взломали

DumpForums заявили, что взломали компанию 1cbit.ru.

С серверов скачали 24ТБ информации по госсектору, критической инфраструктуре. Если верить хакерам, в системах компании они были больше месяца.

Скриншоты прилагаются.

https://web.archive.org/web/20230425161055/https://www.1cbit.ru/

Life-Hack [Жизнь-Взлом]/Хакинг.
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Yandex Cloud открывает общий доступ к сканеру уязвимостей
Подробней

2. Обнаружен новый способ кражи данных с процессоров Intel
Подробней

3. Code Insight: у VirusTotal появилась функция сканирования кода на основе ИИ
Подробней

4. Сбер выпустил собственный ChatGPT
Подробней
Большой список инструментов для хакеров и специалистов по безопасности

Список инструментов для хакеров и специалистов по безопасности, для тестирования на проникновение и взлома. Вашему вниманию предлагается подборка материала, который предназначен исключительно в ознакомительных целях. Данная статья не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности.

Ссылка на GitHub

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
Правила Yara. Учимся опознавать вредоносное ПО

Введение:
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.

План работы:
Итак, прежде всего давай по этапам разберем план действий. Без каких-либо знаний в работе файла и его инициализации идти в бой нельзя, поэтому первым делом я расскажу тебе по каким параметрам известные антивирусы детектят малварь. Далее нас ждет увлекательное путешествие по работе с условным языком Yara. Я расскажу о его синтаксисе, особенностях установки и других мелких деталях. Ну а после этого мы попробуем создать собственное правило для одного типа вирусов из моей коллекции. С объяснениями я закончил, поэтому приступаем к работе.

#статья

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Dumpforums шантажировали ИТ-компанию Первый Бит
Подробней

2. Количество DDoS-атак возросло на 22%
Подробней

3. Брешь в протоколе обнаружения сервисов позволяет усилить DDoS в 2200 раз
Подробней

4. Критическая уязвимость в PaperCut уже взята на вооружение хакерами
Подробней
Privaxy - инструмент для блокирования рекламы и кода отслеживания перемещений между сайтами.

Метод работы Privaxy сводится к развёртыванию промежуточного фильтра между пользователем и сайтами, используя подмену TLS-сертификатов для перехвата содержимого шифрованных HTTPS-сеансов и скрытия предупреждения о вклинивании в канал связи (MITM).

Реализация блокировщика в форме отдельного прокси-сервера даёт возможность использовать его в качестве универсального решения, позволяющего фильтровать обращения не только из web-браузеров.

Прокси также не зависит от ограничений браузеров, например, накладываемых третьей версией манифеста Chrome, и обеспечивает более высокую производительность и низкие требования к ресурсам.

Ссылка на GitHub

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация