CyberINS // Лаборатория ИБешника
11.1K subscribers
679 photos
39 videos
66 files
970 links
cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Download Telegram
📷 Топ OWASP Non-human identities: как обезопасить свои облака

С ростом автоматизации владельцы облачных инфраструктур всё чаще сталкиваются с угрозами, которые исходят от ботов, парсеров, агентов, сервисных и других подобных автоматизированных аккаунтов

По данным Google Cloud Threat Horizons Report, эксплуатация злоумышленниками таких непользовательских сущностей (или non‑human identities, NHI) остаётся в топе угроз, при этом тактики атак постоянно усложняются


— В ответ на это некоммерческая организация OWASP в 2025 году выпустила отдельный рейтинг по топ-10 атак для NHI: OWASP Non‑Human Identities Top 10

habr.com

#OWASP #Cloud #NHI // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
❗️ Инструмент поиска идентификаторов местонахождения

Instagram Location Search – это инструмент на основе Python, который помогает пользователям находить идентификаторы местоположений в Instagram рядом с указанными координатами

— Для получения данных о местоположении используется API Instagram

Список можно сохранить в виде файла JSON, или GeoJSON, а также поддерживает карту Leaflet для визуализации местоположения возвращаемых точек


github.com

#OSINT #Python #Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Алгоритмы симметричного шифрования: плюсы, минусы и области применения

Вы когда-нибудь задумывались, как надёжно спрятать конфиденциальные данные, чтобы никто, кроме вас и получателя, не смог их прочитать?
Или почему одни алгоритмы шифрования устаревают, а другие продолжают успешно защищать информацию спустя десятилетия?


— В сегодняшней статье разберёмся, какие симметричные криптоалгоритмы существуют, чем они хороши и где могут подвести

securitylab.ru

#Encryption #Cryptography #Info // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🧰 Огромный список инструментов, ресурсов и книг для хакеров и специалистов по безопасности

Собрали все для становления спецом:

Онлайновые ресурсы
Ресурсы для тестирования на проникновение
Разработка эксплойтов
Ресурсы аналитики с открытым исходным кодом (OSINT)
Ресурсы социальной инженерии
Ресурсы выбора блокировки
Операционная система
– Инструменты
– Книги

bookflow.ru

#Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🔸 Что такое открытый исходный код?

Открытый исходный код (Open Source Software, OSS) – это термин, обозначающий программное обеспечение, предназначенное для публичного доступа, где любой желающий может просматривать, изменять и использовать его код по своему усмотрению

Формально термин описывается Open Source Definition – документ, в котором перечислены десять обязательных критериев, от свободы распространения до отсутствия дискриминации по полям и видам деятельности


— Говоря проще, «открытый» – значит прозрачный: любая строка кода, каждое исправление и строка лицензии доступны для изучения, использования и переосмысления

securitylab.ru

#Info // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎2
❗️ Атака Pass-the-hash (как использовать NTLM без взлома пароля)

Атака Pass-the-hash (PtH) – техника аутентификации, при которой злоумышленник использует украденный хеш пароля вместо самого пароля для получения доступа к системе

— В Windows-средах это возможно из-за особенностей протоколов NTLM и Kerberos, которые для подтверждения подлинности проверяют знание хеша пароля, а не сам пароль

hackware.ru

#Info #PtH #Attack #Protocol #Windows // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔎 Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы

В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH)

Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку, но по факту реализующим:
полный доступ к файловой системе;
управление процессами;
сбор системной информации (fingerprinting);
сетевые операции;
взаимодействие с WMI;
механизмы сокрытия полезной нагрузки.

По своей структуре код очень близок к AutoIt API, что прямо указывает на его назначение - портирование AutoIt‑вредоносов в JScript

habr.com

#Windows #Tools #JavaScript #Malware // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📂 Руководство по выполнению тестов на проникновение

PTES (Penetration Testing Execution Standard) – это стандарт выполнения тестирования на проникновение

— Он представляет собой всеобъемлющее руководство, в котором излагается стандартизированная методология проведения тестов на проникновение

Стандарт включает рекомендации по каждому этапу процесса тестирования, от определения области применения и планирования до формирования отчёта

pentest-standard.org

#Guide #Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
⬛️ Учебное пособие по написанию шелл-кода для Linux и Windows

Шелл-код
(shellcode, код запуска оболочки) – это двоичный исполняемый код, который обычно передаёт управление командному процессору

— Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе

При эксплуатации удалённой уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке

Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой


vividmachines.com

#Shell #Book #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😷 Инструмент для поиска уязвимостей и эксплойтов

Findsploit – это инструмент для быстрого поиска эксплойтов в локальных и онлайн-базах данных

— Он помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах

Поддерживает работу как с локальными копиями баз данных эксплойтов, так и с онлайн-репозиториями
Благодаря функциям Copysploit и Compilesploit, можно копировать и компилировать эксплойты для дальнейшего использования
Интегрирован с Metasploit и Nmap, что позволяет искать уязвимости по конкретным категориям
Позволяет выполнять поиск по нескольким ключевым словам одновременно, что значительно ускоряет процесс

github.com
Findsploit: революционный инструмент для поиска уязвимостей и эксплойтов

#Tools #Exploit #Scanner #Vulnerability // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
John.pdf
187.6 KB
📄 Mindmap по командам John the Ripper

John the Ripper
(«Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам

Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.

Полное руководство по John the Ripper
Инструмент для поиска уязвимостей

#Mindmap #JohnTheRipper #CheatSheet // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🛡 Введение в DAST, SAST, SCA, IAST и RASP — гид по инструментам безопасности

В этой статье мы рассмотрим основные категории инструментов безопасности приложений:
DAST (Dynamic Application Security Testing)
SAST (Static Application Security Testing)
SCA (Software Composition Analysis)
IAST/RASP (Interactive/Runtime Application Security Protection)

— Мы разберем их назначение, преимущества и недостатки, а также предоставим список бесплатных инструментов, которые можно интегрировать в вашу инфраструктуру разработки

habr.com

#Tools #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
❗️ OSINT: пробив профиля Pinterest

Содержание статьи:
– Почему Pinterest может быть полезен
Шаг 1. Поиск профиля Pinterest
Шаг 2. Анализ никнейма
Шаг 3. Предположение о способе регистрации
Шаг 4. Генерация возможных email-адресов
Шаг 5. Проверка электронной почты
Шаг 6. Перекрестная проверка
Ограничения и риски метода


В OSINT-расследованиях Pinterest часто недооценивают: профиль с парой досок и без активности обычно сразу закрывают и идут дальше – это ошибка

У Pinterest есть особенность регистрации, которая в ряде случаев позволяет выйти на потенциальный email (электронную почту) пользователя

— В статье подробно и по шагам разобран весь метод: от поиска профиля до проверки полученного email

spy-soft.net

#OSINT #Pinterest #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🏠 Основы безопасности в облаке: от IaaS до SaaS простыми словами

IaaS (Infrastructure as a Service) – это инфраструктура как услуга, аренда виртуальной инфраструктуры: серверов, хранилищ данных и других вычислительных ресурсов

— При такой модели пользователь разворачивает собственную инфраструктуру на чужих серверах: сам устанавливает нужные системы и программы, настраивает их под свои задачи, обеспечивает защиту данных

SaaS (Software as a Service) – это программное обеспечение как сервис, полноценные программы в облаке, которые уже готовы к работе, для доступа к ним нужен только интернет

Пользователь пользуется готовым продуктом и не участвует в разработке, настройке и техподдержке сервисов – эти обязательства берёт на себя поставщик

securitylab.ru

#IaaS #SaaS #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
CyberINS // Лаборатория ИБешника
Mimikatz.pdf
🟦 Иструмент для извлечения учётных данных

Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов

Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS

Поддерживает различные методы аутентификации, включая работу с паролями, хэшами NTLM и билетами Kerberos
Обеспечивает гибкость целеполагания через приём списка целей как из файла, так и непосредственно из командной строки
Использует параллельную обработку для одновременной атаки на несколько хостов

github.com

#Tools #Password #Kerberos #Automating // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🦠 Сборник образцов вредоносных программ для Android

Android Malware – это коллекция образцов вредоносных программ для Android

— Проект считается одним из крупнейших открытых собраний таких образцов, собранных из нескольких источников и списков рассылки

Основной язык программирования коллекции – Shell

github.com

#Malware #Shell #Android // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📈Мой путь от ассистента в партнёрском отделе до руководителя GR-проектов — оказался захватывающим, сложным и очень интересным.

Всем привет! Меня зовут Алёна, и в сфере IT я уже больше 7 лет. А ещё я веду канал по инфосеку. Смотрю на ИБ женским взглядом и показываю, что мы, девушки, можем решать не менее крутые и сложные задачи, чем мужчины.😉

На канале делюсь личным опытом, разбираю актуальные новости с рынка ИБ и IT в целом.

📎Подписывайтесь, это ваш проводник в мир инфосека: @ib_blonde
Please open Telegram to view this post
VIEW IN TELEGRAM
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire

Empire – это инструмент постэксплуатации, похожий на Metasploit

Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#

— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину

#CheatSheet #PowerShell #Tools #Exploitation // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
От OSINT-инструментов на GitHub — к реальной работе в ИБ

🦔CyberYozh Academy — не очередной курс «войти в IT». Это школа, где учат только кибербезопасности:

→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе

Что в комплекте:
Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
2 диплома установленного образца
База компаний + кураторы для трудоустройства
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.

⚡️ Акция для первых 15 человек: 4 курса по цене одного
Твой шанс работать в ИБ с зп 200к+ 🫡

😌😌😌 [Успеть занять место по акции]

Или оставляйте им заявку напрямую:
🦔CyberYozh Support
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✔️ Прокси-сервер для обхода NAT

Pwnat – это инструмент для установления прямого TCP-соединения между двумя хостами, оба из которых находятся за отдельными устройствами NAT (Network Address Translation), без необходимости проброса портов, настройки DMZ или сторонних посредников

Проще говоря, это прокси-сервер, который стоит за одним NAT и работает с клиентами, стоящими за другим NAT, при этом между ними нет никакого дополнительного посредника


Инструмент основан на построении UDP-тоннеля – позволяет обойтись без публичных IP-адресов или сложных правил брандмауэра, предлагая надёжное решение для удалённого доступа, размещения персональных игровых серверов или доступа к службам из-за сетей с ограничениями

github.com
Проходим сквозь стены NAT-ов
pwnat: новое слово в туннелировании трафика

#NAT #Network #Proxy #Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2