Подборка ресурсов для изучения информационной безопасности
Видео
NetworkChuck
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal
Теория
(Источник) Poxek
HackTricks
PayloadsAllTheThings
Xakep
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides
Практика
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Standoff КиберПолигон
Заработок
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU
Также вы можете пользоваться различными нейросетями, но учитывайте, что ответы не всегда могут быть правдивые.
#рекомендации
#рекомендация
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Видео
NetworkChuck
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal
Теория
(Источник) Poxek
HackTricks
PayloadsAllTheThings
Xakep
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides
Практика
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Standoff КиберПолигон
Заработок
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU
Также вы можете пользоваться различными нейросетями, но учитывайте, что ответы не всегда могут быть правдивые.
#рекомендации
#рекомендация
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Dangerzone - Преобразование потенциально опасных PDF-файлов, офисных документов или изображений в безопасные PDF-файлы.
Dangerzone работает следующим образом: Вы даете ему документ, которому не знаете, можно ли доверять (например, вложение в электронное письмо). Внутри "песочницы" Dangerzone преобразует документ в PDF (если он еще не является таковым), а затем преобразует PDF в пиксельные данные: огромный список значений цветов RGB для каждой страницы. Затем, в отдельной песочнице, Dangerzone преобразует эти пиксельные данные в PDF.
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Dangerzone работает следующим образом: Вы даете ему документ, которому не знаете, можно ли доверять (например, вложение в электронное письмо). Внутри "песочницы" Dangerzone преобразует документ в PDF (если он еще не является таковым), а затем преобразует PDF в пиксельные данные: огромный список значений цветов RGB для каждой страницы. Затем, в отдельной песочнице, Dangerzone преобразует эти пиксельные данные в PDF.
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Данные 4,1 миллиона пользователей попали в сеть
Геном Ротшильдов и Рокфеллеров на ладони у хакеров.
Подробней
2. Личные данные на аукцион: экс-сотрудник ВМС сделал бизнес из секретов США
Подробней
3. Крупнейшие ТВ-провайдеры США стали жертвой хакеров
Подробней
4. Западные санкции? Для Китая это просто новый вызов
Подробней
1. Данные 4,1 миллиона пользователей попали в сеть
Геном Ротшильдов и Рокфеллеров на ладони у хакеров.
Подробней
2. Личные данные на аукцион: экс-сотрудник ВМС сделал бизнес из секретов США
Подробней
3. Крупнейшие ТВ-провайдеры США стали жертвой хакеров
Подробней
4. Западные санкции? Для Китая это просто новый вызов
Подробней
Топ популярных постов за прошедшую неделю:
1. GHunt - это модулируемый инструмент OSINT для извлечения информации из любой учетной записи Google.
2. Установка Metasploit на Android с помощью Termux
3. Lockigest — защита от несанкционированного доступа
4. ТОП-10 книг по Linux в 2023 году
5. Руководство по использованию ifconfig в сравнении с командой ip на Linux
6. Подборка ресурсов для изучения информационной безопасности
7. Dangerzone - Преобразование потенциально опасных PDF-файлов, офисных документов или изображений в безопасные PDF-файлы.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. GHunt - это модулируемый инструмент OSINT для извлечения информации из любой учетной записи Google.
2. Установка Metasploit на Android с помощью Termux
3. Lockigest — защита от несанкционированного доступа
4. ТОП-10 книг по Linux в 2023 году
5. Руководство по использованию ifconfig в сравнении с командой ip на Linux
6. Подборка ресурсов для изучения информационной безопасности
7. Dangerzone - Преобразование потенциально опасных PDF-файлов, офисных документов или изображений в безопасные PDF-файлы.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. 5 недель, 1 атака: разбираемся с кибератакой на МУС
Подробней
2. Cisco обнаруживает новую уязвимость в IOS XE и готовит патчи
Подробней
3. Альфа-банк опроверг сообщения о взломе клиентской базы украинскими хакерами
Подробней
4. Массовые мошенничества в Индии разрушают репутацию мировых техгигантов
Подробней
1. 5 недель, 1 атака: разбираемся с кибератакой на МУС
Подробней
2. Cisco обнаруживает новую уязвимость в IOS XE и готовит патчи
Подробней
3. Альфа-банк опроверг сообщения о взломе клиентской базы украинскими хакерами
Подробней
4. Массовые мошенничества в Индии разрушают репутацию мировых техгигантов
Подробней
ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS)
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
ТОП-5 платформ для Bug Bounty
В этом посте отобрал для вас пять самых популярных сайтов на которых можно принять участие в поисках уязвимости за вознаграждение(Bug Bounty).
1. HackerOne — ведущая платформа, известная своими разнообразными программами вознаграждения. Благодаря глобальному сообществу экспертов по безопасности и многочисленным партнерским организациям HackerOne предлагает широкие возможности для заработка.
2. Bugcrowd — это надежная платформа, которая объединяет квалифицированных специалистов по безопасности с компаниями, стремящимися укрепить свои цифровые активы. Обладая удобным интерфейсом и широким спектром программ, Bugcrowd является отличным выбором как для начинающих, так и для опытных охотников за ошибками.
3. Synack — он выделяется своим уникальным подходом к кибербезопасности. Предлагает сплоченное сообщество этичных хакеров и платформу, которая делает упор на сотрудничество.
4. Detectify — фокусируется на автоматизированной оценке безопасности. Это идеальная платформа для людей, желающих повысить свои навыки, внося свой вклад в сообщество кибербезопасности.
5. Cobalt — привносит уникальное сочетание человеческих навыков и технологий в пространство bug bounty. Их платформа сочетает в себе опыт глобального сообщества хакеров с платформой, оптимизирующей процесс и обеспечивающей впечатляющие результаты.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
В этом посте отобрал для вас пять самых популярных сайтов на которых можно принять участие в поисках уязвимости за вознаграждение(Bug Bounty).
1. HackerOne — ведущая платформа, известная своими разнообразными программами вознаграждения. Благодаря глобальному сообществу экспертов по безопасности и многочисленным партнерским организациям HackerOne предлагает широкие возможности для заработка.
2. Bugcrowd — это надежная платформа, которая объединяет квалифицированных специалистов по безопасности с компаниями, стремящимися укрепить свои цифровые активы. Обладая удобным интерфейсом и широким спектром программ, Bugcrowd является отличным выбором как для начинающих, так и для опытных охотников за ошибками.
3. Synack — он выделяется своим уникальным подходом к кибербезопасности. Предлагает сплоченное сообщество этичных хакеров и платформу, которая делает упор на сотрудничество.
4. Detectify — фокусируется на автоматизированной оценке безопасности. Это идеальная платформа для людей, желающих повысить свои навыки, внося свой вклад в сообщество кибербезопасности.
5. Cobalt — привносит уникальное сочетание человеческих навыков и технологий в пространство bug bounty. Их платформа сочетает в себе опыт глобального сообщества хакеров с платформой, оптимизирующей процесс и обеспечивающей впечатляющие результаты.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#статья
Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и декодируем информацию
Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и декодируем информацию
Telegraph
Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и…
Введение Приветствую всех читателей данной статьи! Сегодня вашему вниманию будет представлена очередная подборка инструментов и программ с открытым исходным кодом для выполнения разного рода задач. Без лишних предисловий, начнём!
JShielder - Автоматизированный скрипт усиления защиты Linux-серверов
JSHielder - это Bash-скрипт с открытым исходным кодом, разработанный для помощи системным администраторам и разработчикам в обеспечении безопасности Linux-серверов, на которых будут развернуты какие-либо веб-приложения или сервисы. Этот инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложений и усиления защиты Linux-сервера при минимальном взаимодействии с пользователем. Новый скрипт разработан в соответствии с рекомендациями CIS Benchmark Guidance для создания безопасной конфигурации Linux-систем.
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
JSHielder - это Bash-скрипт с открытым исходным кодом, разработанный для помощи системным администраторам и разработчикам в обеспечении безопасности Linux-серверов, на которых будут развернуты какие-либо веб-приложения или сервисы. Этот инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложений и усиления защиты Linux-сервера при минимальном взаимодействии с пользователем. Новый скрипт разработан в соответствии с рекомендациями CIS Benchmark Guidance для создания безопасной конфигурации Linux-систем.
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Как эксперты QNAP отразили кибератаку и отключили хакерам C2-сервер
Подробней
2. Как Google Ads для привлечения клиентов стал орудием массового мальвертайзинга
Подробней
3. Обход блокировки рекламы на YouTube: новый метод
Подробней
4. Санкции? Какие санкции? 64 ядра, 2 года и одна упорная компания
Подробней
1. Как эксперты QNAP отразили кибератаку и отключили хакерам C2-сервер
Подробней
2. Как Google Ads для привлечения клиентов стал орудием массового мальвертайзинга
Подробней
3. Обход блокировки рекламы на YouTube: новый метод
Подробней
4. Санкции? Какие санкции? 64 ядра, 2 года и одна упорная компания
Подробней
Необходимый набор для пентестера
— Краткий список инструментов, которые пригодятся в тестировании внутренних сетей. Они уже активно используются широким кругом специалистов, поэтому стоит знать об их возможностях и владеть ими в совершенстве.
1. Nmap — утилита для сканирования сетей, является одним из самых популярных инструментов у безопасников и системных администраторов. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
2. Zmap (не путать с ZenMap) — также сканер с открытым исходным кодом, создавался как более быстрая альтернатива Nmap.
В отличие от Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения.
3. Masscan —удивительно, но тоже сканер с открытым исходным кодом, который создавался с одной целью — сканировать Интернет ещё быстрее (меньше, чем за 6 минут со скоростью ~10 млн пакетов/с). По сути работает почти также как и Zmap, только ещё быстрее.
4. Nessus — сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, существует бесплатная версия Nessus Home, которая позволяет сканировать до 16 IP-адресов с такой же скоростью и подробным анализом, что и в платной версии.
5. Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
— Краткий список инструментов, которые пригодятся в тестировании внутренних сетей. Они уже активно используются широким кругом специалистов, поэтому стоит знать об их возможностях и владеть ими в совершенстве.
1. Nmap — утилита для сканирования сетей, является одним из самых популярных инструментов у безопасников и системных администраторов. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
2. Zmap (не путать с ZenMap) — также сканер с открытым исходным кодом, создавался как более быстрая альтернатива Nmap.
В отличие от Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения.
3. Masscan —
4. Nessus — сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, существует бесплатная версия Nessus Home, которая позволяет сканировать до 16 IP-адресов с такой же скоростью и подробным анализом, что и в платной версии.
5. Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
JShielder - автоматизированный скрипт усиления защиты Linux-серверов
JSHielder - это Bash-скрипт с открытым исходным кодом, разработанный для помощи системным администраторам и разработчикам в обеспечении безопасности Linux-серверов, на которых будут развернуты какие-либо веб-приложения или сервисы. Этот инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложений и усиления защиты Linux-сервера при минимальном взаимодействии с пользователем. Новый скрипт разработан в соответствии с рекомендациями CIS Benchmark Guidance для создания безопасной конфигурации Linux-систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендации
JShielder - автоматизированный скрипт усиления защиты Linux-серверов
JSHielder - это Bash-скрипт с открытым исходным кодом, разработанный для помощи системным администраторам и разработчикам в обеспечении безопасности Linux-серверов, на которых будут развернуты какие-либо веб-приложения или сервисы. Этот инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложений и усиления защиты Linux-сервера при минимальном взаимодействии с пользователем. Новый скрипт разработан в соответствии с рекомендациями CIS Benchmark Guidance для создания безопасной конфигурации Linux-систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint