Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности
21 subscribers
1.99K photos
275 videos
152 files
2.28K links
Мой канал «О жизни через призму двух сторон ИБ - хакинга и и информационной безопасности»

Ну и немного личного, конечно
Download Telegram
Украинские мошенники рассылают поддельные приказы ФСБ юридическим лицам в разных регионах и вымогают деньги, угрожая несуществующими преследованиями. @banksta
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
😎Roadmap профессионального роста

Алексей Лукацкий нашел интересный проект roadmap.sh, в котором вы можете отслеживать свой путь развития в любой профессии и даже планировать свой путь при помощи ассистента AI или вручную. Мне понравился этот проект. Это еще одна помощь со стороны искуственного интеллекта: составлять программу своего саморазвития.

Например, профессия эксперта по кибербезопасности включает эти пункты.

Трек хорош для самопроверки. Я зарегистрировался и прокликал все, что использовал, изучал, сдавал и преподавал. Получилось 266 кубиков из 301.🔥 А сколько у вас? )

Кубики не очень равнозначны. Например, CISSP - включает приличное число знаний из разных доменов безопасности, там я год готовился для сдачи.

Я создал при помощи встроенного AI трек для Сhief Product Officer. И там интересно разложены кубики о знаниях для этой роли.
Weakpass

Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам (NTLM,MD5,SHA1,SHA256) в удобном и приятном веб-интерфейсе🔥

Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.

У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких Companyname2024! или Winter2024! не использовались в качестве значений пароля для доменных учетных записей пользователей.
👨🏻‍💻 Awesome Memory Forensics.

• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.

• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).

• Для ана­лиза дам­пов памяти сущес­тву­ет множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics

• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.

#Форензика
This media is not supported in your browser
VIEW IN TELEGRAM
Qwen2.5-Coder

Qwen2.5-Coder-32B-Instruct — это модель для генерации кода, которая по большинству бенчмарков превосходит GPT-4o.

Qwen2.5-Coder-32B-Instruct демонстрирует выдающиеся результаты в кодогенерации, а также эффективна в ремонте кодовой базы и решении задач программирования.

В релизе представлены модели различного размера, что расширяет возможности для разработчиков с разными ресурсами и способствует исследованиям в этой сфере.

https://github.com/QwenLM/Qwen2.5-Coder

Demo: https://huggingface.co/spaces/Qwen/Qwen2.5-Coder-demo
================
👁 @open_source_friend
🥷 Как взломали SecuROM. История поражения самой мощной DRM

Далекий 1998 год. В компьютерный мир ворвалась новая защита от пиратства, которая спустя некоторое время станет одной из самых узнаваемых и известных DRM на свете.

— В 2014 году с SecuROM будет связано одно из самых позорных и страшных поражений в истории DRM.

↘️ Xakep.ru

💙Записки Безопасника
⚠️ За сегодня уже две десятка вот таких вот сообщений в Даркнете. Кто-то нашел дыру в МСЭ и начал ее эксплуатировать в разных странах и организациях - Ирак, Франция, США, Норвегия, Китай, Канада, Тайвань, Италия и т.п., продавай доступ в инфраструктуру уязвимых компаний. Обновляйтесь!!! 🔄
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
Zero-Day CVE-2024-43451 One click
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный URL на 0Day.
А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
В зайце — утка, в утке — яйцо, в яйце игла — смерть
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из UAC-0194 ))))
Когда ИТшники и ИБшники наконец поняли, что лучше действовать сообща.
Forwarded from Russian OSINT
⚠️ Энтузиасты решили выпилить запретную повестку из игры «S.T.A.L.K.E.R. 2: Heart of Chornobyl», чтобы контент-мейкеры могли стримить не опасаясь проблем с законом?

Пост тематического паблика Вестник «Того Самого Сталкера» по поводу нашумевшего запрета в отношении игры Cталкер 2.

В сети продолжают публиковать истерию, по поводу возможного запрета «S.T.A.L.K.E.R. 2: Heart of Chornobyl» – на этот раз насчёт того, что некоторые пиратские сайты не будут размещать торрент на эту игру.

Докладываем – в случае признания игры из-за каких-то моментов запрещённой, то специалистами из нашей группы и нашими товарищами эти самые запретные моменты будут точечно вычищены из игры, тем самым убирая с НАШЕЙ версии игры статус запрещённой. И выложим бесплатно в общий доступ уже вычищенную от повестки и непосредственно запрещённого контента версию. Которую контент-мейкеры смогут стримить не опасаясь проблем с законом.

При этом напоминаем, что скорее всего ничего запрещённого в игре не будет. Тем не менее покупать игру мы не рекомендуем, сосредоточившись на том, что вам в кармане ваши деньги нужнее, а поиграть у вас получится бесплатно.

👆Ранее тематический паблик слил в сеть эксклюзивные материалы по игре из-за нежелания украинских разработчиков 🇷🇺локализировать игру и неадекватное отношение к фанатам.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Kubernetes Cluster Security - Nuclei Templates v9.9.0.

Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.

• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:

- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.

➡️ https://blog.projectdiscovery.io/kubernetes/

#Kubernetes #Nuclei
Forwarded from infosec
🔗 ДНК веб-сайтов.

urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:

- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...

https://urldna.io

• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna

• И не забудьте посетить блог разработчиков на Medium [VPN], тут есть описание функционала и пошаговое руководство.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

Рассказ о векторе атак на внутренние сети компаний.

Речь пойдет о ситуации, в которой у автора не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.

❗️ В статье представлен пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.

↘️ Habr.com

💙Записки Безопасника
👴 Установка и использование Wifiphisher для взлома Wi-Fi

Автор покажет как перехватить пароль WiFi с помощью инструмента социальной инженерии Wifiphisher.

Вы узнаете, как установить и использовать Wifiphisher на Kali Linux.

— Атаки с использованием социальной инженерии эффективны, потому что они позволяют полностью обойти защиту.

↘️ Spy-soft.net

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 Взлом мобильной связи через SS7: перехват SMS, слежка и прочее

Сегодня нет человека, который не пользуется мобильной связью.
И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом.

— Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7.

↘️ Xakep.ru

💙Записки Безопасника
Как поступать с виновниками утечек данных?

Интервью с Лукой Сафоновым о проблемах кибербезопасности и решениях

00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ защиты данных, есть ли перспективы у такого подхода?
02:14 — Как поступать с виновниками утечек данных?
🖥 Репозиторий: Pymeta – поиск в Интернете файлов на домене для загрузки и извлечения метаданных

Pymeta
— это автоматизированный инструмент кибербезопасности, разработанный на языке Python.

— Данный инструмент предоставляющий потенциал для поиска запросов, идентификации и следующих типов файлов (pdf, xls, xlsx, csv, получение doc, docx, ppt, pptx) из заданного целевого домена с помощью движков парсинга.

Ссылка на GitHub

#OSINT #Python #File
Please open Telegram to view this post
VIEW IN TELEGRAM