CyberINS // Лаборатория ИБешника
11.2K subscribers
662 photos
39 videos
64 files
949 links
cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Download Telegram
❗️ Поиск человека по фото: как найти информацию о человеке по одной фотографии

— В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям

Вы узнаете не только о технических возможностях каждого метода, но и о  практических нюансах их применения

Мы расскажем, как добиться максимальной точности поиска данных и какие параметры фотографии влияют на результат


habr.com

#Tools #OSINT cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
📝 Один из лучших HEX-редакторов для Linux

Bless – это двоичный (шестнадцатеричный) редактор, программа, которая позволяет редактировать файлы как последовательности байтов

— Он написан на C# и использует привязки Gtk# для набора инструментов GTK+

Приложение предоставляет следующие возможности:
Эффективное редактирование больших файлов данных
Множественные операции «отмена» и «повтор»
Настраиваемые представления данных
Быстрое отображение данных на экране
Много вкладок
Операции быстрого поиска и замены
Таблица преобразования данных
Расширенные возможности копирования/вставки
Поддсветка совпавших образцов выделения в файле
Экспорт в текст и html
Расширяемость с помощью плагинов


github.com
Руководство по Bless (шестнадцатеричный редактор)

#Tools #HEX #File #Linux // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
✔️ Настольные инструменты для статического анализа

Androwarn: определяет потенциально вредоносное поведение приложения и уведомляет о нём пользователя.
ApkAnalyser: инструмент для виртуального статического анализа приложений.
APKInspector: GUI-инструмент для анализа apk.
FlowDroid: высокоточный статический анализатор.
Droid Intent Data Flow Analysis for Information Leakage: совмещает в себе FlowDroid и Epicc для обнаружения потенциальных проблем в безопасности приложения.

#Tools #Analysis // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📄 Шпаргалка по Feroxbuster

Feroxbuster – это быстрый, рекурсивный инструмент обнаружения контента, предназначенный для тестирования на проникновение в Интернет

— Он эффективно сканирует веб-сайты и каталоги на наличие скрытых файлов, конечных точек и неправильных настроек с использованием методов грубой силы

Благодаря многопоточному подходу Feroxbuster помогает выявлять уязвимые места при тестировании веб-приложений и поиске ошибок

Содержание:
Установка и настройка
Основное использование
Списки слов и расширения
Рекурсивное сканирование
Фильтрация и вывод
Настройка производительности
Аутентификация и прокси
Обработка подстановочных знаков
Методы обхода
Пользовательские заголовки и пользовательски


pentesting.site

#Tools #CheatSheet #Scanner // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
⬛️ Почему нельзя построить эффективный SOC за месяц и плошку риса

Security Operations Center (SOC) – живая экосистема из технологий, процессов и людей, которая обеспечивает круглосуточный мониторинг и управление безопасностью

За последнее десятилетие SOC эволюционировал от ручного анализа логов до продвинутого арсенала средств защиты информации (СЗИ), позволяющих пресекать атаки на инфраструктуру


— В статье разберем, почему сформировалось искаженное представление о SOC, с какими типичными ошибками сталкиваются компании при его создании и какие подходы действительно работают

habr.com

#SOC #Info // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🦠 Reflective DLL Injection: глубокий разбор техники, примеры и способы защиты

Reflective DLL Injection
– это техника загрузки библиотек динамической компоновки непосредственно из памяти, минуя стандартные механизмы операционной системы

В отличие от обычной DLL-инъекции, которая требует физического файла на диске, рефлективная загрузка работает исключительно с данными в оперативной памяти


Ключевая особенность техники заключается в том, что DLL содержит собственную функцию загрузки – ReflectiveLoader, которая способна самостоятельно разместить библиотеку в памяти процесса и подготовить её к выполнению

— В статье разберём историю, архитектуру, популярные инструменты и, главное, практические методы защиты

securitylab.ru

#Malware #Injection #Info // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🪟 История запуска программ Windows

— Сегодня познакомимся с методами поиска и получения информации о запуске исполняемых программах Windows

Для ана­лиза истории запущен­ных при­ложе­ний в Windows сущес­тву­ет мно­жес­тво инс­тру­мен­тов, мы рассмотрим: Prefetch, Amcache, Shimcache, UserAssist

spy-soft.net

#Forensics #Windows #Tools #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Шпаргалка по использованию инструмента для беспроводных атак Aircrack-ng

Aircrack-ng – это набор инструментов с открытым исходным кодом для аудита Wi-Fi-сетей

В шпаргалке мы найдем:
Сканирование доступных сетей Wi-Fi
Захват трафика Wi-Fi и сохранение в файл
Захват трафика для всех сетей
Деавторизация клиента
Краш клиента с помощью фальшивой точки доступа
Взлом WPA/WPA2 с использованием захваченного хендшейка
Перехват хендшейка WPA/WPA2
Атака на WEP шифрование
Фальшивая аутентификация
Атака на сеть WEP с использованием ARP Replay
Проверка уязвимостей сети WEP
Восстановление WEP-ключа
Сканирование и поиск скрытых SSID
Остановка режима мониторинга
Список доступных беспроводных интерфейсов
Просмотр списка пакетов, отправленных и принятых устройством
Получение информации о беспроводной сети


kraken-academy.ru

#Attack #WiFi #CheatSheet // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
❗️ Брутфорс-атаки на Python: от основ до продвинутых техник

Сегодня мы отправимся в увлекательное путешествие по созданию брутфорс-атак на Python

Если вы когда-нибудь задумывались, как хакеры угадывают пароли или как защитить свои данные от таких атак, этот пост для вас


Мы разберем все пошагово: от основ до работающего скрипта с различными оптимизациями и продвинутыми техниками

securitylab.ru

#Python #BruteForce #Attack // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Простой, современный и безопасный инструмент шифрования

Age
– это простой, современный и безопасный инструмент для шифрования файлов

— Инструмент поддерживает фразы для защиты, нескольких получателей, шифрование с публичными ключами SSH и является кроссплатформенным, доступным на macOS, Windows, Linux и BSD OSes

С помощью плагинов возраст можно расширить для использования Yubikeys, Apple Secure Enclave и аппаратных кошельков

Возраст состоит из двух компонентов: age-keygen, который отвечает за генерацию публичных и частных ключей, и самого возраста, который является основным инструментом для шифрования и дешифрования файлов


github.com

#Tools #Encryption #Cryptography // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎃 Проекты для студентов-специалистов по безопасности

100 Red Team Projects
– это всеобъемлющее руководство для пентестеров и сетевых менеджеров, которое содержит 100 проектов для Red Team

Автор репозитория, Kurogai, разбил проекты на пять уровней сложности:
Level 1 – базовые сетевые и криптографические проекты
Level 2 – сканеры, брут-форсы и первые OSINT-боты
Level 3 – ARP-spoofing, ботнеты, рансом и другие
Level 4 – анализ пакетов, самодельный фаервол и даже собственный троян
Level 5 – пост-эксплуатация, руткиты и «свой Metasploit»
 
Цель репозитория – научить понимать концепции безопасности и улучшить навыки программирования

github.com

#RedTeam #Pentest #Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👴 Подборка инструментов для аудита безопасности Wi-Fi

1. pyrit: позволяет создавать массивные базы данных предварительно вычисленных фаз аутентификации WPA/WPA2-PSK в режиме "пространство-время-торможение"

2. wifiphisher: Инструмент для автоматизированных атак фишинга на клиентов Wi-Fi

3. Scapy: Интерактивная программа и библиотека для работы с пакетами на языке Python

4. WiFi-Pumpkin: Фреймворк для атак на неавторизованные точки доступа

5. Wireless-ids: обследует окружающий эфир на предмет подозрительных действий, таких как атаки на пакеты WEP/WPA/WPS

#Tools #WiFi // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
😁 Решил сделать себе смартфон на Линукс — Linux phone Xiaomi Poco X3 NFC на Ubuntu Touch по шагам

Ubuntu Touch – мобильная версия операционной системы Ubuntu, предназначенная для смартфонов и планшетов

Touch – полноценная Linux-система, где вместо рекламных алгоритмов и трекеров открытый код и возможность самому решать, какие данные и кому отдаешь

Проект запустила Canonical еще в 2013 году, пытаясь объединить настольную и мобильную среды в одной платформе


habr.com

#Linux #Phone #Mobile #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🤒 Генератор паролей из /dev/random: от one-liner'а к Rust CLI

— В этой статье автор поделиться процессом написания собственного генератора паролей, использующего энтропию /dev/random: от pipe команды до Rust утилиты

habr.com

#Password // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤖 Agent Communication Protocol (ACP): как работает стандарт связи ИИ-агентов

Agent Communication Protocol (ACP)
– это открытый стандарт, предложенный BeeAI и IBM для обеспечения структурированной коммуникации, обнаружения и координации между AI-агентами, работающими в одной локальной или периферийной среде

Он позволяет любым агентам, написанным на разных фреймворках и живущим в разных организациях, общаться на одном языке


— В этом обзоре мы разберёмся, какие проблемы решает ACP, как он устроен, чем отличается от Model Context Protocol (MCP) и Agent2Agent (A2A), а главное – как начать использовать его уже сегодня, не утопив проект в документации и чужих SDK

securitylab.ru

#ACP #Protocol #ИИ #Info // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
📂 Подборка шпаргалок по SQL

С этими шпаргалками по SQL можно не бояться, что в ответственный момент вы что-то забудете

Сохраняйте в закладки и используйте в работе с реляционными базами данных


В подборке будут рассмотрены шпаргалки по:
Ключевым словам
Комментариям
Операторам
Джойнам
Другие шпаргалки по SQL

tproger.ru

#CheatSheet #SQL // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤒 Создаем нечитаемый код

Shittier – это утилита для форматирования кода, которая делает его нечитаемым, но рабочим

— Она добавляет случайные пробелы, отступы и разрывы строк, портя структуру кода

Данный инструмент предназначен для форматирования кода в проекте, сохраняя изменения либо в исходном файле, либо в новом файле с другим именем


github.com

#Tools #Deobfuscation // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔄 Безопасный арсенал практических инструкций, курсов и инструментов — только то, что прокачивает навыки.

🤒 OSINT [new]

☁️ Хакинг & ИБ

🙃 Linux & Bash

🖥 Курсы & GitHub

⌨️ Python

😦 Фриланс и удаленка в IT

🖥 Общий архив

📌 Книги, курсы, мануалы по ИБ, Python и фриланс на удаленке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😁 Вайб-администрирование Linux-сервера

— В статье рассмотрим, как решить вопросы конфигурирования личного сервера

Узнаем как используя нейросети можно настроить сервер: начнем с простых вопросов к Qwen и продолжим уже более комплексно в Cursor AI

habr.com

#Linux #Administration #Server #AI #ИИ // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👁‍🗨 Настройки iPhone для параноиков: как добиться максимальной защиты личных данных

Смартфоны знают о нас слишком много
– они не просто записывают шаги и треки: они анализируют, сопоставляют, предугадывают

И делают это не из заботы, а из интереса – коммерческого


— Но даже в мире, где слежка встроена по умолчанию, у пользователя всё ещё остаются рычаги контроля

Особенно если у вас в руках iPhone – устройство, которое при должной настройке может быть не просто удобным гаджетом, а личной цифровой крепостью

securitylab.ru

#Apple #Confidentiality cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1