С ростом автоматизации владельцы облачных инфраструктур всё чаще сталкиваются с угрозами, которые исходят от ботов, парсеров, агентов, сервисных и других подобных автоматизированных аккаунтов
По данным Google Cloud Threat Horizons Report, эксплуатация злоумышленниками таких непользовательских сущностей (или non‑human identities, NHI) остаётся в топе угроз, при этом тактики атак постоянно усложняются
— В ответ на это некоммерческая организация OWASP в 2025 году выпустила отдельный рейтинг по топ-10 атак для NHI: OWASP Non‑Human Identities Top 10
#OWASP #Cloud #NHI //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
Instagram Location Search – это инструмент на основе Python, который помогает пользователям находить идентификаторы местоположений в Instagram рядом с указанными координатами
— Для получения данных о местоположении используется API Instagram
Список можно сохранить в виде файла JSON, или GeoJSON, а также поддерживает карту Leaflet для визуализации местоположения возвращаемых точек
#OSINT #Python #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
⏺ Вы когда-нибудь задумывались, как надёжно спрятать конфиденциальные данные, чтобы никто, кроме вас и получателя, не смог их прочитать?
⏺ Или почему одни алгоритмы шифрования устаревают, а другие продолжают успешно защищать информацию спустя десятилетия?
— В сегодняшней статье разберёмся, какие симметричные криптоалгоритмы существуют, чем они хороши и где могут подвести
#Encryption #Cryptography #Info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Собрали все для становления спецом:
– Онлайновые ресурсы
– Ресурсы для тестирования на проникновение
– Разработка эксплойтов
– Ресурсы аналитики с открытым исходным кодом (OSINT)
– Ресурсы социальной инженерии
– Ресурсы выбора блокировки
– Операционная система
– Инструменты
– Книги
#Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Открытый исходный код (Open Source Software, OSS) – это термин, обозначающий программное обеспечение, предназначенное для публичного доступа, где любой желающий может просматривать, изменять и использовать его код по своему усмотрению
Формально термин описывается Open Source Definition – документ, в котором перечислены десять обязательных критериев, от свободы распространения до отсутствия дискриминации по полям и видам деятельности
— Говоря проще, «открытый» – значит прозрачный: любая строка кода, каждое исправление и строка лицензии доступны для изучения, использования и переосмысления
#Info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎2
Атака Pass-the-hash (PtH) – техника аутентификации, при которой злоумышленник использует украденный хеш пароля вместо самого пароля для получения доступа к системе
— В Windows-средах это возможно из-за особенностей протоколов NTLM и Kerberos, которые для подтверждения подлинности проверяют знание хеша пароля, а не сам пароль
#Info #PtH #Attack #Protocol #Windows //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH)
Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку, но по факту реализующим:
По своей структуре код очень близок к AutoIt API, что прямо указывает на его назначение - портирование AutoIt‑вредоносов в JScript
#Windows #Tools #JavaScript #Malware //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
PTES (Penetration Testing Execution Standard) – это стандарт выполнения тестирования на проникновение
— Он представляет собой всеобъемлющее руководство, в котором излагается стандартизированная методология проведения тестов на проникновение
Стандарт включает рекомендации по каждому этапу процесса тестирования, от определения области применения и планирования до формирования отчёта
#Guide #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Шелл-код (shellcode, код запуска оболочки) – это двоичный исполняемый код, который обычно передаёт управление командному процессору
— Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе
При эксплуатации удалённой уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке
Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой
#Shell #Book #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Findsploit – это инструмент для быстрого поиска эксплойтов в локальных и онлайн-базах данных
— Он помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах
#Tools #Exploit #Scanner #Vulnerability //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
John.pdf
187.6 KB
📄 Mindmap по командам John the Ripper
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
⏺ Полное руководство по John the Ripper
⏺ Инструмент для поиска уязвимостей
#Mindmap #JohnTheRipper #CheatSheet //❓ cyber in network security // max.ru/cyberins
John the Ripper («Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам
Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.
#Mindmap #JohnTheRipper #CheatSheet //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
В этой статье мы рассмотрим основные категории инструментов безопасности приложений:
— Мы разберем их назначение, преимущества и недостатки, а также предоставим список бесплатных инструментов, которые можно интегрировать в вашу инфраструктуру разработки
#Tools #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Содержание статьи:
– Почему Pinterest может быть полезен
Шаг 1. Поиск профиля Pinterest
Шаг 2. Анализ никнейма
Шаг 3. Предположение о способе регистрации
Шаг 4. Генерация возможных email-адресов
Шаг 5. Проверка электронной почты
Шаг 6. Перекрестная проверка
Ограничения и риски метода
В OSINT-расследованиях Pinterest часто недооценивают: профиль с парой досок и без активности обычно сразу закрывают и идут дальше – это ошибка
У Pinterest есть особенность регистрации, которая в ряде случаев позволяет выйти на потенциальный email (электронную почту) пользователя
— В статье подробно и по шагам разобран весь метод: от поиска профиля до проверки полученного email
#OSINT #Pinterest #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
IaaS (Infrastructure as a Service) – это инфраструктура как услуга, аренда виртуальной инфраструктуры: серверов, хранилищ данных и других вычислительных ресурсов
— При такой модели пользователь разворачивает собственную инфраструктуру на чужих серверах: сам устанавливает нужные системы и программы, настраивает их под свои задачи, обеспечивает защиту данных
SaaS (Software as a Service) – это программное обеспечение как сервис, полноценные программы в облаке, которые уже готовы к работе, для доступа к ним нужен только интернет
— Пользователь пользуется готовым продуктом и не участвует в разработке, настройке и техподдержке сервисов – эти обязательства берёт на себя поставщик
#IaaS #SaaS #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
CyberINS // Лаборатория ИБешника
Mimikatz.pdf
Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов
Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS
#Tools #Password #Kerberos #Automating //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Android Malware – это коллекция образцов вредоносных программ для Android
— Проект считается одним из крупнейших открытых собраний таких образцов, собранных из нескольких источников и списков рассылки
Основной язык программирования коллекции – Shell
#Malware #Shell #Android //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Всем привет! Меня зовут Алёна, и в сфере IT я уже больше 7 лет. А ещё я веду канал по инфосеку. Смотрю на ИБ женским взглядом и показываю, что мы, девушки, можем решать не менее крутые и сложные задачи, чем мужчины.
На канале делюсь личным опытом, разбираю актуальные новости с рынка ИБ и IT в целом.
📎 Подписывайтесь, это ваш проводник в мир инфосека: @ib_blonde
Please open Telegram to view this post
VIEW IN TELEGRAM
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
#CheatSheet #PowerShell #Tools #Exploitation //❓ cyber in network security // max.ru/cyberins
Empire – это инструмент постэксплуатации, похожий на Metasploit
Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#
— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину
#CheatSheet #PowerShell #Tools #Exploitation //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
От OSINT-инструментов на GitHub — к реальной работе в ИБ
🦔 CyberYozh Academy — не очередной курс «войти в IT». Это школа, где учат только кибербезопасности:
→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе
Что в комплекте:
⛓ Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
⛓ 2 диплома установленного образца
⛓ База компаний + кураторы для трудоустройства
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.
⚡️ Акция для первых 15 человек: 4 курса по цене одного
Твой шанс работать в ИБ с зп 200к+ 🫡
😌 😌 😌 [Успеть занять место по акции]
Или оставляйте им заявку напрямую:
🦔 CyberYozh Support
→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе
Что в комплекте:
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.
Или оставляйте им заявку напрямую:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Pwnat – это инструмент для установления прямого TCP-соединения между двумя хостами, оба из которых находятся за отдельными устройствами NAT (Network Address Translation), без необходимости проброса портов, настройки DMZ или сторонних посредников
Проще говоря, это прокси-сервер, который стоит за одним NAT и работает с клиентами, стоящими за другим NAT, при этом между ними нет никакого дополнительного посредника
Инструмент основан на построении UDP-тоннеля – позволяет обойтись без публичных IP-адресов или сложных правил брандмауэра, предлагая надёжное решение для удалённого доступа, размещения персональных игровых серверов или доступа к службам из-за сетей с ограничениями
#NAT #Network #Proxy #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2