CyberINS // Лаборатория ИБешника
11.1K subscribers
692 photos
39 videos
67 files
984 links
cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Download Telegram
🎃 Решаем интересные задачи с CTF-турнира

CTF турниры помогают расширить знания о, казалось бы, понятных функциях языков программирования или конфигурации nginx, а также позволяют поработать со структурой протокола HTTP.

Надеюсь, подобный разбор заданий поможет начинающим игрокам в CTF понять способы подхода к процессу поиска флагов


В статье разберем несколько заданий:
Readme: Попробуйте прочитать файл file.txt.
Journal: Дорогой дневник, в этом приложении нет LFI
Passwordless: Устали от хранения паролей? Не беспокойтесь! Этот сверхзащищенный веб-сайт не содержит паролей!
Holesome Birthday Party: Тебя только что пригласили на день рождения Губки Боба! Но он решил испытать вашу дружбу, прежде чем выдать входной билет. Сможешь ли ты доказать пройти испытания и заслужить право попасть на вечеринку?

Разбор всех задач на Habr

#CTF #Networks #RedTeam // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Встретимся с CICADA8 на OFFZONE 2024!

Команда CICADA8, специализирующаяся на разработке решений для управления уязвимостями внешнего ёпериметра, заморочилась и сделала реально креативный стенд для участия в OFFZONE 2024.

У них есть:
— Мини-CTF с актуальными багами, связанными с web и некорректной конфигурацией куберов. Призы за участие — проходка на афтепати, мерч CICADA8 и приглашение на приватные багбаунти-тусовки.
— Лесная чилл-зона, где можно поплавать в ванной с волками под музыкальный бит со звуком настоящих цикад.
— Стикеры и кепки с цитатами (тоже волков, но если бы они работали в кибербезе).

Когда: 22 и 23 августа.
Где: Культурный центр ЗИЛ, 1 этаж, зона около инфостойки.

И помните: неважно, сколько у тебя уязвимостей. Важно, сколько из них заэксплойтят в эту пятницу!
🦠 Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер

Кейлоггер
– это вредоносная программа или аппаратное устройство, которое устанавливается на компьютере и регистрирует нажатие клавиш клавиатуры и мыши


Я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит

После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии


Хакерский мир можно условно разделить на три группы атакующих:
«Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.
«Byuers» – не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.
«Black Hat Сoders» – гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля

habr.com

#Keylogger #Networks // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎3
📷 Защищаем облако: открытые инструменты для обеспечения безопасности в контейнерах и не только

Сегодня поговорим об открытых проектах для защиты cloud-инфраструктуры и приложений.

В сегодняшнем списке – инструменты для управления политиками доступа и сканеры уязвимостей, позволяющие проверить конфигурацию контейнеров на соответствие лучшим ИБ-практикам

habr.com

#Tools #Cloud // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Media is too big
VIEW IN TELEGRAM
🔵 Проходим виртуальную машину Watcher на TryHackMe

В данном видео проходим машину на TryHackMe:
Поработаем с php и python reverse shell
Мисконфиги на сайте и сервере
Раскрутим lfi уязвимость через ftp сервер
Столкнемся с горизонтальной моделью повышения привилегий через троих пользователей.

#TryHackMe #CTF #Networks #Python // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🛡 Многоцелевой набор инструментов OSINT

Seekr
– это многоцелевой набор инструментов для сбора и управления данными OSINT с помощью удобного веб-интерфейса.

Он позволяет вам интегрировать все ваши любимые инструменты OSINT в один.

Независимо от того, являетесь ли вы исследователем, исследователем или просто кем-то, кто хочет собрать информацию, seekr позволяет легко находить и управлять нужными данными.

GitHub

#OSINT #Tools #Seekr // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😡 Что используют в работе «белые хакеры» | Инструменты для кибербезопасности и проведения пентестов

Этичный хакер или белый хакер (white hat)
– специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем.

В отличие от чёрных шляп (чёрных хакеров), белые хакеры ищут уязвимости на добровольной основе или за плату с целью помочь разработчикам сделать их продукт более защищённым

В статье расскажем о популярных инструментах и методах для защиты безопасности информационных систем и сетей

habr.com

#Tools #WhiteHat // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4👍3
😁 Большая шпаргалка по командам Linux

#CheatSheet #Linux // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Сталкиваетесь с проблемами контроля доступов и не знаете, как правильно ими управлять? 

Не уверены, как отличить санкционированный доступ от несанкционированного? Чувствуете, что вам не хватает знаний для обеспечения информационной безопасности?

Представьте, что вы знаете все основные понятия, связанные с доступами, умеете отличать санкционированный доступ от несанкционированного и понимаете составные части доступа и направления их анализа.

➡️Хотите это реализовать? Присоединяйтесь к открытому вебинару  в 20:00 мск и сделайте этот прыжок в будущее!

Не упустите шанс! Запишитесь на вебинар и прокачайте свои навыки контроля доступов: https://otus.pw/27fDo/?erid=LjN8KN8Qe
👍2
🚗 Изучение безопасности автомобиля

Awesome Vehicle Security – это список потрясающих ресурсов, книг, аппаратного обеспечения, программного обеспечения, приложений и других крутых вещей о безопасности транспортных средств, взломе автомобилей и возне с функциональностью вашего автомобиля.

github.com

#Resources #Car // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
CyberINS // Лаборатория ИБешника
😈 Один из самых известных и лучших в мире хакеров Кевин Митник – в 16 лет он взломал сеть Пентагона и противовоздушную систему обороны штата Колорадо А после пятилетнего заключения за взлом и выхода на свободу, Митник стёр из государственного реестра данные…
Искусство_быть_невидимым_Как_сохранить_приватность_в_эпоху_Big_Data.pdf
2.1 MB
😂 Искусство быть невидимым | Как сохранить приватность в эпоху Big Data

Кевин Митник
самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна неосведомленность в вопросах защиты данных в Сети

Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались!


Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний?
Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому?
Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.

#Book #Mitnick // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎3
🟢 Как сканировать скрыто с помощью Netdiscover и Nmap

Netdiscover – это инструмент сканирования, который использует ARP для обнаружения подключенных к сети хостов

При запус­ке с уста­нов­ками по умол­чанию ска­неры соз­дают очень боль­шой шум в эфи­ре

Я нашел воз­можность миними­зиро­вать шум в эфи­ре с помощью огра­ниче­ния ско­рос­ти на интерфей­се сис­темы

spy-soft.net

#Tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎩 Разбираем сходства и различия пентеста и Red Team

Даже опытные специалисты не всегда видят тонкие различия между пентестами и Red Team


Разница кроется в подходе к выявлению уязвимостей и оценке безопасности организации


В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:
Разберу различия между Red Team и пентестом с точки зрения исполнителя.
Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team

habr.com

#RedTeam #Pentest #Info // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1