Offensive OSINT Tools — это обширная база ресурсов и утилит для проведения глубокого сбора данных о целях, поиска утечек информации и анализа цифрового следа организации или личности.
— Включает в себя структурированные разделы по поиску в социальных сетях, анализу доменов и IP-адресов, работе с даркнетом и инструментам для автоматизации разведки перед активной фазой тестирования на проникновение.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤2
Простое руководство о классических методах беспроводных атак: вардрайвинг, перехват пакетов WLAN, сканирование сети, обход фильтров MAC и аутентификации, взлом WEP и WPA/WPA2, спуфинг, Man-In-The-Middle атака, атак «злой двойник», DoS-атаки, вирусные SSIDs, «медовые ловушки» и еще с десяток других.
— Книга подходит новичкам, имеющим хотя бы базовые знания о Linux или Backtrack 5 и Wi-Fi.
Книга в Max – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1
После установки веб-сервера может понадобиться сделать его доступным для других в локальной или глобальной сети.
— Это может быть нужно, например, чтобы тестировать свой сайт на разных платформах (посмотреть, как выглядит сайт на мобильных телефонах) или если вы создали сервис (файлообменник, чат и т.п.), который должен быть доступен для других.
Статья на HackWare – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Bopscrk – это утилита на Python, предназначенная для автоматической генерации «умных» и таргетированных списков паролей на основе личных данных цели.
Позволяет специалистам по безопасности и пентестерам формировать словари, используя вводную информацию о пользователе (имя, фамилия, дата рождения, ключевые слова), автоматически применяя к ним различные трансформации (leetspeak, регистр, суффиксы и спецсимволы).
— Это значительно повышает вероятность успешного подбора пароля при проведении атак методом перебора (bruteforce) против конкретных лиц или организаций.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Автор В. Бондарев рассмотрел в книге законодательную базу информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредительных мер, изучены вопросы, связанные с программно-аппаратными механизмами обеспечения информационной безопасности.
— Учебное пособие подготовлено для студентов вузов, изучающих ИБ.
Книга в Max – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Несмотря на ограниченное число игроков, сегмент российских решений по расследованию киберинцидентов развивается и формирует собственную технологическую экспертизу.
— Рассмотрим подробнее продукты, которые уже находят применение в расследованиях и расширяют возможности экспертов.
Статья на Anti-Malware – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
Awesome Hacking Resources – это структурированный каталог ссылок на лучшие ресурсы по информационной безопасности, охватывающий путь от основ программирования до продвинутого пентестинга.
— Включает разделы по веб-безопасности, реверс-инжинирингу, криптографии, форензике, а также списки специализированных книг, подкастов и виртуальных лабораторий для практики.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
В этой книге основательно и последовательно излагаются основы информационной безопасности, описываются практические аспекты ее реализации.
Читатель изучит:
⏺ теоретические основы защиты информации;⏺ основы криптографии;⏺ защиту информации в IP-сетях;⏺ анализ и управление рисками в сфере информационной безопасности.
Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел.
Книга в Max – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
За 25 лет легенду не сломили ни кризисы, ни конкуренты. Broadcom хватило три года, чтобы разрушить всё.
Половина клиентов VMware готовится пересмотреть привычную инфраструктуру и сократить использование продуктов компании в ближайшие годы.
Причина – не только рост затрат, но и изменения в стратегии после перехода под контроль Broadcom, которые устраивают далеко не всех.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤2🕊2
Эта история ударила по всем. Были понесены серьезные убытки, нарушены бизнес-процессы, созданы невероятные неудобства и стрессовые ситуации для, так или иначе для всех, и руководства и сотрудников.
Было принято решение вынести наглухо всю инфраструктуру и поднять заново. Шлюзы, сервера, гипервизоры – все было отправлено в утиль и организованно с нуля.
— Полный отказ от Cisco и другой проприетарщины , вместо них маршрутизаторы на opnsense.
Статья на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
FuzzyAI – это специализированный фаззер (fuzzing tool) для тестирования устойчивости веб-экранов (Web Application Firewalls) к различным типам атак, таким как SQLi и XSS.
— Использует генетические алгоритмы для генерации и эволюции пейлоадов (payloads) на основе ответов от WAF, что позволяет системе «обучаться» в процессе работы и находить уникальные комбинации символов, способные обойти фильтры безопасности.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет.
Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры.
Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям. Большое внимание уделено одной из самых развивающихся сегодня областей - мультимедийным сетевым технологиям, в частности, специфике передачи аудио и видеоданных.
— Будут затронуты важные аспекты сетевой безопасности и разнообразные принципы, методы и приемы, обеспечивающие безопасный обмен информацией.
Книга в Max – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
По информации ресурса «Код Дурова», эксперты по кибербезопасности обнаружили в Telegram уязвимость нулевого дня, которая получила идентификатор ZDI-CAN-30207.
— Сообщается, что Уязвимость получила оценку 9,8 балла из 10 по шкале CVSS, что потенциально относит её к наивысшей категории опасности, если разработчики мессенджера подтвердят корректность отчёта исследователей по ИБ.
Новость на Habr – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🕊2❤1
Tor в 2026 году не выглядит скомпрометированным целиком, но и абсолютной анонимности не дает.
— Для защиты от обычного трекинга, привязки к IP-адресу, части сетевых ограничений и грубого профилирования он по-прежнему полезен.
— Для защиты от целевой деанонимизации, анализа поведения, компрометации компьютера и мощного наблюдателя, который умеет сопоставлять сетевой трафик с разных сторон, одного клиента уже недостаточно.
Статья на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Open source web scanners – это справочный ресурс (Awesome-лист) для специалистов по безопасности и разработчиков, ищущих решения для автоматизированного поиска уязвимостей в веб-сервисах.
— Систематизирует инструменты по категориям (DAST, SAST, IAST и др.), предоставляя удобную навигацию по бесплатным и открытым альтернативам коммерческим сканерам безопасности.
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Джейсон Андресс, 2021
«Трамплин» для студентов и начинающих специалистов в области кибербезопасности.
— Книга знакомит с нуля с ИБ, при этом стараясь покрыть область ИБ «вширь», не углубляясь в детали.
Книга в Max – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
В популярной системе для управления клиентами EspoCRM нашли уязвимость, которая превращает административный доступ в полный контроль над сервером. Достаточно шести запросов, чтобы пройти путь от панели управления до выполнения команд в системе.
— Проблема с идентификатором CVE-2026-33656 затрагивает версию EspoCRM 9.3.3. Уязвимость обнаружили при анализе стандартного образа с веб-сервером Apache, где приложение работает от имени пользователя www-data.
Новость на SecurityLab – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Все немного понимающе в компьютерах пользователи знают, что, если вдруг забыл (или никогда не знал) пароль от какого‑нибудь сайта, но он сохранен в браузере, всегда есть возможность его оттуда вытащить.
Пароли сохраненные в бразуере могут достать и стиллер.
— Об одном из таких стилеров, который называется StormKitty мы и поговорим в сегодняшней статье.
Статья на SPY-SOFT – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
DDoS Deflate — это легковесный bash-скрипт для мониторинга сетевой активности и автоматического блокирования IP-адресов, превышающих установленный лимит подключений.
— Инструмент работает в фоновом режиме, автоматически управляя правилами фаервола (iptables, ipfw или csf), и позволяет быстро минимизировать последствия простых атак типа «отказ в обслуживании».
Репозиторий на GitHub – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Сейчас это наш мир… мир электроники, изменений и прелести бод. Мы пользуемся уже имеющимися услугами, не платя даже за то, что может быть очень дешевым, и ты можешь называть нас преступниками. Мы исследуем…
В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете.
— Можно смело сказать, что это одна из лучших книг по хакингу.
Книга в Max – линк.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2😁2