Life-Hack - Жизнь-Взлом
59K subscribers
1.19K photos
77 videos
18 files
7.71K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Как анонимно продать или купить крипту

#crypto #статья #анонимность

Как известно, анонимность — одно из базовых прав человека. В мае 2015 года Совет по правам человека ООН опубликовала доклад, который прямо называет анонимное использование интернета частью базовых прав человека.

Особенно актуальна эта задача при обращении с финансами. Фиат и биткоин изначально задумывались как анонимные и приватные деньги, но на практике в 21 веке государство стремится отслеживать все транзакции, а личность пользователя можно вычислить, если он не принял меры безопасности.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Купить крипту анонимно можно тут
MathGPTPro

#AI #полезное

Нейронка специализируется на математике. Принимает и решает задачи в любом формате: текст, фото и даже голосовое описание.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Windows Privileges for Fun and Profit.

#RedTeam #статья #Windows

Важной частью безопасности системы является управление привилегиями. Пользователи с высокими привилегиями (например, администраторы) имеют широкие возможности, и если эти привилегии будут использованы злоумышленником, это может привести к серьезным последствиям.

SeAssignPrimaryToken;
SeAudit;
SeBackup;
SeCreatePagefile;
SeChangeNotify;
SeCreatePagefile;
SeSystemtime;
SeTakeOwnership;
SeTcb;
SeTrustedCredManAccess;
SeCreateToken;
SeDebug;
SeImpersonate;
SeIncreaseBasePriority;
SeIncreaseQuota;
SeLoadDriver;
SeRelabel;
SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
Resources.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
WADComs

#pentest #AD #RedTeam

Интерактивная шпаргалка, содержащая тщательно подобранный список offensive инструментов безопасности и соответствующих команд, которые можно использовать в средах Windows/AD.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность

#статья #SOC #BlueTeam

Мы подробно разберем основные заблуждения, связанные со сферой мониторинга инцидентов, а также рассмотрим, из каких конкретных задач состоит работа аналитика SOC и какой карьерный трек у него может быть.

Свой рассказ о работе в Security Operations Center я построю на обсуждении трех, на мой взгляд, наиболее часто встречающихся мифов:
• SOC — это рутина;
• в SOC мало возможностей для профессионального развития;
• в SOC невозможен карьерный рост.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Depix

#полезное #pentest

PoC для метода восстановления открытого текста из пикселизированных скриншотов. Работает на пикселизированных изображениях, которые были созданы с помощью линейного фильтра.

Ссылка на инструмент.

Ссылка на статью с разбором.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные

#OSINT #blueteam #статья

OSINT и threat hunting - это не просто два отдельных инструмента, а взаимодополняющие подходы, которые в совокупности создают более целостную картину угроз. Такой комплексный подход может значительно повысить эффективность защиты.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
За две недели Т-Банк заплатил хакерам 5 млн. рублей

#взлом #полезное #статья

Сегодня на конференции OFFZONE 2024 узнал много нового о кибербезопасности. Команда Т-Банка, например, рассказывала о продуктовом подходе к ИБ для бизнеса. Его суть в том, что вместо решений задач по-отдельности, оцениваются все потребности бизнеса. С учетом вводных данных сотрудники сразу разрабатывают и развивают полноценные ИБ продукты, повышая защищенность бизнеса. Думаю, в таком формате работать гораздо комфортнее.

Кстати, программа Bug Bounty развивается именно благодаря этому. Перед началом OFFZONE 2024 “белым хакерам” предложили найти баги BUGS ZONE 2.0. За найденные в течение двух недель ошибки Т-Банк выплатил 5 млн. рублей. А в 2023 году “белые хакеры” получили от банка 34 млн. рублей.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Крик души или риск проникновения в сеть через уязвимый сервис

#pentest #AD #статья

Статья про несовершенность системы бумажной безопасности без уделения внимания настоящим актуальным вопросам ИБ.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
#курс #Kubernetes

▶️Курс «Микросервисы и Kubernetes»

В этом курсе вы изучите как эффективно развертывать и управлять микросервисами с помощью Kubernetes. Изучите основные принципы, методы контейнеризации, а также способы масштабирования и управления контейнерами в Kubernetes, чтобы создавать гибкие и масштабируемые приложения.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Toxssin

#XSS #pentest #web

Инструмент тестирования на проникновение с открытым исходным кодом, автоматизирующий процесс эксплуатации уязвимостей Cross-Site Scripting (XSS). Он состоит из сервера HTTPS, который работает как интерпретатор трафика, генерируемого вредоносной полезной нагрузкой JavaScript.

Ссылка на инструмент.

Видеопрезентация.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
Как сделать безопасную загрузку с полностью зашифрованным диском на Linux без загрузчика на UEFI

#Linux #Secureboot #EFI #статья

Эта статья предназначена для довольно искушённых пользователей Linux. Я покажу, как устанавливать Debian или его аналоги стандартным установщиком в Secure boot.

Чего в итоге мы добьёмся:
• Включённый Secure boot с личными ключами для него. Так мы получим возможность загружать только EFI-файлы, подписанные нашим ключом. Это исключит возможность запуска сторонних EFI-файлов, подписанных другими ключами, например, Microsoft или производителем железа.
• Файл ядра и initramfs, которые подписаны нашим ключом. Это возможно благодаря использованию UKI. Так мы получаем EFI-файл, содержимое которого подписано. Это позволяет нам исключить из последовательности загрузки grub или systemd-boot. Исключение загрузчиков нужно для уменьшения возможного вектора взлома ноутбука.
• Зашифрованные разделы, кроме EFI boot. Так мы получим возможность исключить утечку данных в случае кражи ноутбука, а также усложним жизнь потенциальному взломщику тем, что в его распоряжении будут только подписанные EFI-файлы.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
SharpToken

#lpe #pentest #RedTeam

Это инструмент для эксплуатации утечек токенов. Он может находить утекшие токены из всех процессов в системе и использовать их. Если вы являетесь пользователем службы с низкими привилегиями, вы даже можете использовать ее для обновления привилегий до "NT AUTHORITY\SYSTEM", а также переключиться на рабочий стол целевого пользователя, чтобы делать больше без пароля целевого пользователя.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Onion Market — анонимный Р2Р-обменник для людей!
OSINT Methods for Image Investigations

#OSINT #статья #eng

Методы разведки из открытых источников (OSINT) предлагают различные методы поиска и сбора информации из изображений. Одним из распространенных подходов является анализ метаданных, который включает в себя извлечение скрытых данных, встроенных в файл изображения, таких как GPS-координаты, информация об устройстве и временные метки. Другим методом является обратный поиск изображений, использующий такие системы, как Google Images или TinEye, чтобы отследить изображение до его первоначального источника или найти похожие изображения, которые могут предоставить контекст о местоположении или содержимом изображения.

Еще одним эффективным методом OSINT является анализ геолокации, при котором визуальные подсказки на изображении, такие как ориентиры, уличные знаки или природные объекты, используются для точного определения местоположения. Этот метод может быть усовершенствован путем сопоставления визуальных данных с картами или спутниковыми снимками из таких сервисов, как Google Earth. Кроме того, платформы социальных сетей часто содержат ценные данные при обмене изображениями, включая комментарии пользователей, хэштеги или теги местоположения, которые могут помочь определить происхождение изображения. В сочетании эти методы позволяют провести всесторонний анализ, который может выявить местоположение, контекст и историю изображения, даже в тех случаях, когда прямые метаданные недоступны.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации