Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Важно понимать основные точки противоречий между ИТ и ИБ подразделениями и принять ряд организационных решений.
Одной из основных проблем является недостаток взаимопонимания между ИТ и ИБ специалистами.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤯1
Краткий обзор и типовые примеры использования бесплатных утилит, которые помогут белым хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы в автоматизированном режиме.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤1
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети.
В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4👏2🔥1🐳1
Компания Apple потратила значительные усилия для того, чтобы заслужить себе репутацию, стойко отбиваясь от ФБР и прочих представителей силовых структур, ищущих возможность произвольного сбора данных владельцев iPhone.
В 2016 г. Apple отказалась ослабить защиту iOS для того, чтобы ФБР могла разблокировать iPhone стрелка из Сан-Бернардино.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥4❤2
Мы решили сделать для вас подборку ИБ-подкастов.
Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и заодно прокачать английский язык.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥1
Мы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит» прокомментировать наш выбор.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍3🔥2👻2
Занимайся_хакингомс_ловкостью_порнозвезды.pdf
8.2 MB
1. Занимайся хакингом с ловкостью порнозвезды.
2. Занимайся хакингом с ловкостью Бога.
3. Занимайся расследованием киберпреступлений как рок-звезда.
4. Занимайся хакингом как легенда.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍14😁8❤4👀1
Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код.
Собрали онлайн-сканеры подозрительных файлов, инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥2
Aquatone – это бесплатный проект с открытым исходным кодом, целью которого является облегчение визуальной проверки веб-сайтов.
Этот ценный инструмент также поддерживает поиск веб-сайтов в большом количестве, что может сделать задачу сбора информации о поверхности атаки вашего веб-сайта удивительно простой.
Репозиторий на GitHub
Хотите чтобы выходили книги?
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58👎2🥰2❤1🔥1👻1
Хотя проблемы информационной безопасности довольно широко обсуждаются в последние годы и все больше людей узнает об их важности, корпоративные системы многих компаний до сих пор недостаточно защищены.
Более того, как показало статистическое исследование, проведенное специалистами Positive Technologies, эти системы зачастую может взломать даже не особенно квалифицированный киберпреступник.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤1👎1🔥1👀1
Black Hat Python.pdf
9.2 MB
«Black Hat Python: программирование для хакеров и пентестеров» 2-е издание
Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты до разработки анализа виртуальных машин и создания скрытых троянов.
Автор: Зейтц Д., Арнольд Т.
Год выхода: 2022
// Не хакинг, а ИБ
Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты до разработки анализа виртуальных машин и создания скрытых троянов.
Автор: Зейтц Д., Арнольд Т.
Год выхода: 2022
// Не хакинг, а ИБ
👍22🔥4❤3👎1😱1
Vulnhub - это платформа, которая предоставляет уязвимые приложения/машины для получения практического опыта в области информационной безопасности.
VulunHub полностью бесплатный источник, откуда любой желающий может загрузить понравившуюся ему виртуалку и приступить к поиску флагов.
Репозиторий на GitHub
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6❤3
Недавно компания Google выплатила мне награду в $107500 за ответственное раскрытие проблем безопасности в умной колонке Google Home.
Эти уязвимости позволяли нападающему, находящемуся в пределах беспроводного доступа, создать на устройстве бэкдор-аккаунт и удалённо отправлять команды через Интернет, получать доступ к микрофону и выполнять произвольные HTTP-запросы в локальной сети жертвы.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18💯6❤4👎1
Список бесплатных обучающих курсов на ИБ-тематику:
- Полный курс по этичному взлому - от начального до продвинутого уровня
- Тестирование на проникновение веб-сайта
- Cisco CCNA 200-301 (ч.1)
- Cisco CCNA 200-301 (ч.2)
- Comp TIA A+/Helpdesk/IT Essentials
- Linux Essentials
- Курс по SQL для начинающих
Список будет дополняться!
// Не хакинг, а ИБ
- Полный курс по этичному взлому - от начального до продвинутого уровня
- Тестирование на проникновение веб-сайта
- Cisco CCNA 200-301 (ч.1)
- Cisco CCNA 200-301 (ч.2)
- Comp TIA A+/Helpdesk/IT Essentials
- Linux Essentials
- Курс по SQL для начинающих
Список будет дополняться!
// Не хакинг, а ИБ
❤39👍28🔥16🤬5😁2⚡1
Suricata - это система обнаружения вторжений в сети, система предотвращения вторжений и механизм мониторинга сетевой безопасности.
Проект и код Suricata принадлежат и поддерживаются Open Information Security Foundation (OISF), некоммерческой организацией, которая стремится навсегда сохранить Suricata с открытым исходным кодом.
Репозиторий на GitHub
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27👏7🔥4💊2❤1
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
Примечание. Материал носит информационный характер и каждый сам решает, как его использовать.
Автор: Денис Колисниченко
Год выхода: 2022
Читать книгу - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16😱6🔥3❤2👎1
A - значит Anonymous.pdf
46 MB
Иллюстрированная история хакерской группировки в виде комикса.
Этот комикс – результат потрясающего творческого союза Кушнера и Корена Шадми, американского художника, вошедшего в список Топ-100 лучших иллюстраторов современности.
Автор: Кушнер Дэвид, Шадми Корен
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥7❤6🐳5👎4