Не хакинг, а ИБ
18.9K subscribers
1.05K photos
45 videos
100 files
1.17K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
💸 Bluetooth-наушники могут стать точкой входа для взлома смартфона

— Исследователи опубликовали отчёт, в котором описали сразу несколько критических уязвимостей в Bluetooth-чипах Airoha – именно они используются в миллионах TWS-наушников известных брендов, включая Sony, JBL, Marshall и Jabra

В отчёте утчерждается, что они смогли читать и изменять содержимое памяти и флеш-хранилища наушников, а также получать информацию о воспроизводимом контенте

⚠️ Самый опасный сценарий исследователи назвали «Headphone Jacking»: эксплойт позволяет извлечь из памяти гарнитуры Bluetooth Link Key – криптографический ключ, который используется для доверенного соединения со смартфоном

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6😈4👀3
🤓 Шпаргалка по Git. Решение основных проблем

Git – это система для управления версиями исходного кода программ. 

— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние

🗄 Шпаргалка – линк.

Дополнительный материал:

🗄 Полезные команды для работы с Git
🗄 Как работать с GitHub в большой команде
🗄 Как бесплатно залить сайт на хостинг GitHub Pages

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😈 Мультитул постэксплуатации

EggShell – это инструмент наблюдения после эксплуатации, написанный на Python

Он предоставляет сеанс командной строки с дополнительной функциональностью между пользователем и целевой машиной

Основные функции:
загрузка и выгрузка файлов;
завершение работы с вкладками;
создание снимков;
отслеживание местоположения;
выполнение команд оболочки;
сохранение данных;
повышение привилегий;
поиск пароля.


Также EggShell может использоваться как macOS-бэкдор – он обладает функциями записи аудио через микрофон устройства жертвы, а также записи видео и набранного текста на клавиатуре

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱1
— Реальность современной работы в CyberSec…

Всех с наступающим! ☃️

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👻3😱1👾1
🔎 Поиск данных об уязвимостях и индикаторов компрометации

1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io поисковик CVE со встроенными оповещениями о новых угрозах.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👩‍💻 Кол­лекция сло­варей для оценки безопасности

Взлом всегда начинается с OSINT или сбора данных о цели, от качества найденной информации зависит успех в поиске бага


SecLists – это целая кол­лекция сло­варей, которые очень при­годят­ся не толь­ко в баг­баун­ти, но и при пен­тесте во время оценки безопасности

— Сло­вари вклю­чают в себя юзер­ней­мы, пароли, парамет­ры URL, под­домены, шаблоны конфиденциальных данных, полезные нагрузки, веб‑шел­лы и мно­гое дру­гое

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🐳2
🧑‍🎓 Руководства по тестированию безопасности

OWASP Mobile Security Testing Guide – тестинг гайд от OWASP по мобильным приложениям

OWASP Web Security Testing Guide – тестинг гайд от OWASP по веб-приложениям

HowToHunt – туториал и рекомендации по поиску уязвимостей

Pentest Book – полезная база знаний по пентесту, сценариям проникновения и многом другом

HackTricks – база знаний CTF-игрока, где он делится хакерскими приемами, техниками и всем, что узнал на CTF, а также последними исследованиями и новостями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
⚫️ Глобальный деанон ультраправых | Исследовательница вскрыла тысячи анкет сторонников идей «чистой крови»

Более 100 ГБ данных пользователей ультраправых онлайн-платформ оказались в открытом доступе после разоблачения, проведённого независимой исследовательницей, выступающей под псевдонимом Марта Рут.

— Она внедрилась в закрытые сообщества, включая платформу WhiteDate, позиционируемую как сайт знакомств для сторонников расистской идеологии, а также связанные с ней WhiteChild и WhiteDeal.

В результате утечки были раскрыты более 8000 анкет, включая фотографии и чувствительную персональную информацию.


🗄 Источник – линк.

// Не хакинг, а иб
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎3🐳2
😷 Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:

Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
Как найти и использовать различные виды инъекций XXE
Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) – это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.

Это позволяет злоумышленнику просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ само приложение.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5👍2
🔸 Вся правда о DNSSEC: почему подпись – это не всё

DNSSEC (Domain Name System Security Extensions)
– это набор расширений протокола DNS, предназначенный для повышения безопасности системы доменных имён

Он минимизирует риски атак, таких как подмена IP-адресов, и обеспечивает достоверность и целостность данных, передаваемых через DNS


В этой статье мы разберём не только как работает DNSSEC, но и типичные «косяки» внедрения, посмотрим на реальные атаки и предложим практические методы усиления защиты DNS

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🍯 Список ресурсов по Honeypot

Honeypot – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования.

Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты.

Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик


Awesome Honeypots – это тщательно подобранный список потрясающих приложений, а также сопутствующих компонентов, разделенное категории, с акцентом на бесплатные проекты с открытым исходным кодом

🗄 Репозиторий на GitHub – линк.
🗄 Статья на Habr – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🆒2
Обеспечение целостности и подлинности данных с помощью криптографии

Эта лабораторная работа познакомит вас с фундаментальными криптографическими практиками в системе Linux

Вы узнаете о:
Хешировании: Создании уникального "отпечатка" файла фиксированного размера. Если файл изменится хотя бы на один бит, хеш полностью изменится. Мы будем использовать алгоритмы MD5 и SHA256.
Цифровых подписях: Использовании закрытого ключа для "подписи" файла, что позволяет любому, у кого есть соответствующий открытый ключ, проверить подлинность файла и то, что он не был изменен.
Шифровании: Запутывании содержимого файла таким образом, чтобы его мог прочитать только тот, у кого есть правильный ключ для его расшифровки, обеспечивая конфиденциальность.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥31
📄 Огромная шпаргалка по Docker

— Она включает в себя команды для работы с сетью, образами, дисками, реестрами, контейнерами и многое другое

На русском языке!

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6
😂 Криптокошелек Kontigo под атакой дважды за 5 дней

— Стартап Kontigo привлекший в 2025 году 22 миллиона долларов инвестиций, вновь столкнулся с кибератакой и временно закрыл доступ к своей платформе

Команда зафиксировала попытку вмешательства в систему аутентификации, через которую пользователи получают доступ к своим криптокошелькам

Угрозу удалось локализовать, после чего были задействованы защитные механизмы

В рамках этих мер компания решила временно отключить платформу, параллельно разворачивая обновление, которое должно закрыть выявленные уязвимости


Инцидент стал уже вторым с начала 2026 года и снова затронул работу сервиса

⚠️ Предыдущая атака произошла 5 января: тогда злоумышленникам удалось похитить около 340 тысяч USDC, а пострадали примерно 1 005 пользователей

После инцидента Kontigo объявила об усилении мер безопасности и пообещала полностью возместить потери

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁43
🔎 Форензика: инструмент извлечения данных

Bulk Extractor – это инструмент Linux, который находит и извлекает данные: адреса электронной почты, IP-адреса, данные кредитных карт, URL-адреса сайтов и другую информацию с любого носителя или образа диска

Инструмент многопоточный, поэтому работает намного быстрее аналогов


Кроме текстовых файлов, он также работает с архивами (ZIP, GZIP, RAR) и со сжатыми файлами типа PDF

— А также он формирует отчёты в виде текстовых файлов, в которых описывает найденную информацию и место её нахождения на диске

🗄 Репозиторий на GitHub – линк.
🗄 Справочное руководство, опции, примеры команд

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔺 Обзор сертификации HTB Certified Web Exploitation Specialist (HTB CWES, бывший CBBH)

HTB Certified Web Exploitation Specialist (CWES)
это сертификация, выданная платформой Hack The Box, которая подтверждает, что специалист владеет навыками тестирования на проникновение веб-приложений

— Экзамен представляет собой практическую проверку навыков в условиях, приближенных к реальным кибератакам

В процессе сертификации демонстрируются умения выявлять и эксплуатировать уязвимости веб-приложений, атаковать и исследовать корпоративные сети (Windows и Linux), использовать техники post-exploitation и privilege escalation, работать с Active Directory и применять pivoting для расширения зоны атаки


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🌐 Инструмент просмотра автономных кустов реестра

Registry Explorer – это инструмент на основе графического интерфейса, используемый для просмотра содержимого автономных кустов реестра

Куст реестра – это группа ключей, подразделов и значений, хранящихся в одном файле на диске


— Он может загружать несколько кустов сразу, выполнять поиск по всем загруженным кустам с использованием строк или регулярных выражений, выполняет экспорт данных, вы можете установить закладки на выбранные фрагменты, сохранить сделанные изменения в проект и многое другое

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊31
📄 Шпаргалка по инструментам тестирования XSS

XSS (Cross-Site Scripting) – это уязвимость в веб-приложениях, которая позволяет злоумышленникам внедрять и исполнять произвольный скрипт (чаще всего JavaScript) в контексте сайта или веб-приложения, просматриваемого законопослушным пользователем

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1
☝️ Форензика | Обзор инструментария и тренировочных площадок

Форензика (компьютерная криминалистика, расследование киберпреступлений) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


— В данной статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье рассмотрены:
Дистрибутивы
Фреймворки
Инструменты для анализа сетевого взаимодействия
Материалы для изучения
Практические площадки

🗄 Материал – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🧰 Фреймворки для постэксплуатации — выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими

Постэксплуатация – это действия, выполняемые после получения доступа к системе


— В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре

Для этого рассмотрим основные актуальные проекты, их функции и особенности

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41