}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Process Injection Techniques - Gotta Catch Them All

В этой презентации представлена наиболее полая на сегодняшний день коллекция методик инжекта процессов в Windows - доклад охватывает все (или почти все) существующие методы инжекта.

Авторы ориентируются на Windows 10 x64 без повышения привилегий.

https://www.youtube.com/watch?v=xewv122qxnk
7 историй про глупость, халтуру, доверчивость и их последствия

В день наша команда перепахивает кучу материалов на русском, английском, испанском и еще паре-тройке языков. Но для некоторых историй у нас особая папочка. «Гениальные» в своей незатейливости мошеннические схемы или удивительные по наивности проколы – к 1 апреля (ну, почти) мы решили поскрести по сусекам и отобрали несколько историй, фигуранты которых достойны приза ИБ-версии «Премии Дарвина».

https://teletype.in/@it_ha/dIyYl0IJR
🐦 (Не)очевидный OSINT в Twitter

Twitter — достаточно старый, но при этом все еще популярный у широкой аудитории сервис микроблогов, которым активно пользуются как рядовые пользователи, так и публичные личности. Лучший пример — официальные Twitter-аккаунты политиков, писателей, музыкантов, актеров. Конечно, зачастую такие учетные записи ведутся «специально обученными людьми», но если речь идет об OSINT в производственной сфере, то наблюдение за аккаунтами рядовых инженеров или менеджеров может дать великолепные результаты.

https://teletype.in/@it_ha/twitter_osint
Слив курса по реверсу iOS и Android за $700

Advanced Android and iOS Hands-on Exploitation - это курс, посвященный безопасности и эксплуатации двух основных мобильных платформ - Android и iOS. Это двухдневный экшн-урок (преобразованный в записанное видео), полный практических задач и CTF-лабораторий, для Android и iOS. Весь курс основан на виртуальной машине, которая была подготовлена исключительно для обучения.

Что есть в курсе:
- Advanced Auditing of iOS and Android Applications
- Reverse Engineering, Bypassing Obfuscations
- Debugging Android and iOS applications
- Runtime manipulation based attacks
- Automating security analysis, Exploiting and patching apps
- ARM Exploitation
- API Hooking and a lot more.

Торрент магнет-ссылка:

magnet:?xt=urn:btih:51656D223D2442CE49F22DAA82D1FE029AA6CC52&dn=%5BAttify%5D-Advanced%20Android%20and%20iOS%20Hands-on%20Exploitation%20Course%20By%20Attify%20Security

UDP: на раздаче никого нет, увы
​​🐶 Курс Autopsy за $500 временно бесплатный

Autopsy - это платформа цифровой криминалистики которая используется правоохранительными органами, военными и корпоративными экспертами для форензики. 8-ми часовой курс от autopsy показывает, как установить, настроить и использовать их инструмент. Включены ролики, форум, экзамен и лабораторные работы.

Содержание:
Section 1: Basic Concepts
Section 2: Installation
Section 3: Cases and Data Sources
Section 4: UI Basics
Section 5: Analyzing Data Sources
Section 6: Hash Lookup Module
Section 7: Various Small Modules (File Type, Exif, etc.)
Section 8: Recent Activity
Section 9: Keyword Search
Section 10: Correlation Engine
Section 11: Android Analyzer
Chapter 12: Timeline Interface
Section 13: Image Gallery
Section 14: Communications Interface
Section 15: Tagging, Commenting, and Reporting
Section 16: 3rd Party Modules
Section 17: Conclusion

https://www.autopsy.com/support/training/covid-19-free-autopsy-training/
Как просканировать весь интернет?

Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.

https://teletype.in/@it_ha/scan_ipv4
Как работает атака TCP Reset

Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.

https://teletype.in/@it_ha/tcp_reset
​​🎓 Бесплатные ИБ курсы

Карантин - отличная возможность учиться, не упускай ее. Вот тебе несколько курсов, общей длиной ~70 часов.

Network Hacking Continued - Intermediate to Advanced
https://www.youtube.com/watch?v=smLDOeLyHa8

Linux Mastery Master the Linux Command Line
https://www.youtube.com/watch?v=f0Xsg4vKWXg

Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk

Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA

Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk

Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

by @it_ha
​​💠 Практика разбитых окон. Как устроена система безопасности Windows и как ее обходят

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Как работают антивирусы? Методы обнаружения вирусов.

Как работают современные антивирусные программы и какие методы используют хакеры для борьбы с ними? Об этом — сегодняшняя статья.

https://teletype.in/@it_ha/SyqfW2a0N
Как работает симметричное шифрование?

Я объясню вам доступным языком, что происходит при шифровании данных. Надеюсь, что без мистики и сложных штук, которые были придуманы криптографами. Приятного чтения.

https://teletype.in/@it_ha/r1Xc4hjD4
#вакансия
Друзья, вы просили иногда делиться лучшими вакансиями в ИТ.
Вот и она!

Ищем в команду backend PHP разработчика (middle)

Задачи:
• разработка внутренних систем обработки и визуализации данных
• поддержка и развитие существующих продуктов, включая работу с базами данных

Что ожидаем от кандидата:
• PHP 7+ (middle)
• Laravel (middle)
• PostgreSQL
• ClickHouse
• RabbitMQ
• ElasticSearch
+ Jira, Gitlab, GraphQL

Будет плюсом:
• Go
• Python

Что предлагаем:
• Работу в офисе в центре Москвы, для кандидатов из регионов возможен дистанционный режим работы
• Все строго по ТК РФ (официальное оформление, белая з/п, оплата больничных и отпусков и т.д.)
• График 5/2, с 10 до 19
• З/п обсуждается по итогам собеседования

Контакты: @Veronika_Doronina
Анализ SSL/TLS трафика в Wireshark

Расшифровываем трафик, и разбираемся, как работает шифрование.

https://teletype.in/@it_ha/H1NcYoAAQ
​​Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы

Все мало-мальски серьезные защитные приложения, будь то файрволы или антивирусы, используют собственные модули режима ядра (ring 0), через которые работает большинство их функций: защита процессов от завершения, фильтры различных событий, получение актуальной информации о состоянии сетевого трафика и количестве процессов в системе. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя (ring 3) бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.

Читать статью - https://telegra.ph/Pryatki-po-hardkoru-Kak-sdelat-svoj-drajver-rezhima-yadra-Windows-i-skryvat-processy-10-15
XVWA - прокачивание навыков нахождения уязвимостей.

DVWA давно пройден, а поломать что-то хочется? В XVWA (Xtreme Vulnerable Web Application) есть несколько тасков по самым разнам темам. В статье устанавливаем его и разбираемся с его работой.

https://teletype.in/@it_ha/S1PHuGFWr
​​🇨🇳 Китайские хакеры и техники которые они используют

Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.

Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.