Не хакинг, а ИБ
19.1K subscribers
1.03K photos
45 videos
100 files
1.16K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Гринатом — ИТ-интегратор Росатома — в поиске эксперта критической информационной инфраструктуры в Москве!🧑‍💻

Наш идеальный кандидат обладает аналитическим складом ума, экспертными знаниями в области категорирования объектов КИИ, умеет готовить сведения о результатах этого процесса и аналитические материалы, а также на базовом уровне разбирается в технологической независимости и импортозамещения КИИ.

🤝А мы предложим работу в современном офисе на Нагатинской, расширенный ДМС, конкурентную зарплату с ежегодным бонусом и индексацией, экспертный рост с пониманием карьерной траектории в рамках единой команды.
📝 Сборник статей по offensive security: исследования и обучение

Offensive Security (OffSec)
– это подход к кибербезопасности, который предполагает активное выявление и устранение уязвимостей в системах до того, как их смогут использовать злоумышленники

Некоторые материалы проекта Corelan Cybersecurity Research:
Туториалы по разработке эксплоитов, например, «Exploit writing tutorial part 11: Heap Spraying Demystified».
whitepapers и видео по темам, связанным с информационной безопасностью (инструменты пентестинга, обратная разработка вредоносных программ и др.).
Выступления на международных конференциях по безопасности (Athcon, Hack In Paris, DerbyCon и др.).

🗄 Забираем себе – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📄 Шпаргалка по анализу вредоносного ПО и реверс-инжинирингу

— В первоисточнике вшиты ссылки на дополнительные материалы

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
🎄Новогодний вебинар StopPhish

ИБ под ёлку: социальная инженерия и новогодние сюрпризы

📅 15 декабря | 14:00 (МСК)

Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу:

CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!

Что вас ждёт:
⁃ Практические приёмы защиты от фишинга и социнженерии.
⁃ Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
⁃ Памятки с готовыми инструментами для вашей команды.
⁃ А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.

💥 Закрывайте год с пользой и праздничным настроением — ждем вас на бесплатном вебинаре!


Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤔 Инструмент для проведения фишинга

EvilGophish – инструмент, который интегрирует два фреймворка для проведения фишинговых кампаний:
1. Evilginx – обратного прокси-сервера, который проксирует соединение между пользователем и целевым веб-ресурсом, позволяя перехватить логин, пароль и ключи сеанса
2. Gophish – программы с открытым кодом, которая позволяет проводить автоматизированные фишинговые

Инструмент EvilGophish сложен для обнаружения из-за уникальных особенностей:
Использование CloudFlare Turnstile: бесплатного сервиса CAPTCHA, который позволяет интегрировать инструмент и модифицировать страницы проверки.
Настройка правил перенаправления: запросы, не соответствующие списку разрешённых, перенаправляются на законную страницу, а не на intended-фишинговый сайт.
Использование GUI GoPhish, построенного на HTTP-сервере, для отображения результатов кампаний.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
❗️ Модули Microsoft PowerShell для аудита безопасности

PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение

Проект состоит из восьми модулей, сгруппированных по функциональности

Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования

🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤨 Линуксоиды, берегитесь: новая Ghidra может «уронить» вашу графическую сессию

Ghidra
– это бесплатный фреймворк для реверс-инжиниринга от исследовательского подразделения АНБ США

Она получила
релиз 12.0 – с ускорениями, исправлениями и набором заметных изменений, которые затронут и обычных пользователей, и тех, кто автоматизирует анализ

— Платформа по-прежнему ориентирована на разбор скомпилированного кода под Windows, macOS и Linux и сочетает дизассемблер, декомпилятор, отладчик, эмуляцию, графы и скрипты, а также возможность расширять систему плагинами, загрузчиками, анализаторами и новыми визуализациями

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏63
🟦 Атрибуция кибератак: почему иногда «не знаю» — единственный честный ответ

Лучшие инструменты расследователя — критическое мышление, насмотренность и готовность вовремя остановиться и сказать: «здесь у меня нет однозначного ответа»


В статье рассмотрим три реальных кейса:
от простого подсчета атакующих до полной неопределенности с двумя группировками на одном сервере

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2
👴 Как использовать предварительно вычисленные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper

Предварительно вычисленная таблица (радужная таблица) – это база данных, в которой паролю соответствует вычисленный хеш

— Это позволяет обойти необходимость вычислять хеш для каждого пароля в процессе атаки, что ускоряет процесс восстановления паролей

Принцип работы:
1. Атакующий находит хэш пароля в украденной базе и ищет совпадение в таблице
2. Чтобы найти соответствие целевому хэшу, хэши в таблице проверяются в обратном порядке, начиная с последнего хэша в каждой цепочке

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
Media is too big
VIEW IN TELEGRAM
🎃 Меняем DNS для сокрытия траффика

DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером

— При обрыве VPN соединения, DNSCrypt подключается автоматически, скрывая Ваш реальный DNS провайдера

В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов

Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt


🗄 DNSCrypt-proxy 2 – гибкий DNS-прокси с поддержкой зашифрованных протоколов DNS.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
😈 Инструмент обхода антивирусной и EDR защиты

Shellter – инструмент для динамического внедрения шёлл-кода, применяется для встраивания шёлл-кода в нативные Windows-приложения

— Он может использовать легитимный файл Windows.exe и добавить к нему код-оболочку, а затем выполнить работу по модификации файла для обхода антивирусной защиты

А также Shellter умеет создавать на компьютере поддельные файлы, папки и записи в реестре, чтобы затруднить криминалистический анализ системы


🗄 Официальный сайт – линк.
🗄 Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются
🗄 Инъекция по-черному. Обходим антивирусы при помощи Shellter
🗄 Утилита Shellter: Теория, первый запуск и авто-режим | Результаты тестов антивирусов

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🗿2
😂 75% всех криптовзломов на планете — КНДР установила абсолютный рекорд по похищению чужих активов

В 2025 году хакеры из КНДР похитили криптовалюту на рекордные 2 миллиарда долларов – на 51% больше, чем годом ранее

⚠️ По данным Chainalysis, общий «улов» хакеров из КНДР с начала активных операций превысил 6,75 миллиарда долларов, на долю этой страны пришлось более 75% всех взломов криптосервисов за год

Самым разрушительным эпизодом стал взлом Bybit в феврале – один инцидент, полтора миллиарда ущерба

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5💊2
📅 Топ-10 инструментов для багбаунти: профессиональный хакинг на максималках

— В этой статье специалисты собрали десятку инструментов, без которых сегодня трудно представить жизнь профессионального багбаунтера

Все программы бесплатны или условно бесплатны, активно поддерживаются и подходят для легального ресёрча

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
👁‍🗨 Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

— Исследователи обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые перехватывают интернет-трафик и крадут пользовательские данные

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле

⚠️ После оплаты подписки он становится полноценным инструментом слежки:
«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников» — сообщает исследователь Socket Куш Пандья


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4
🐝 Пора проверить свои навыки

Buggy Web Application – сайт с открытым исходным кодом, что предоставляет возможность проанализировать, как именно выглядит веб-ресурс, лишенный всяческой безопасности

— На нем спрятано свыше 100 наиболее распространенных проблем

Найдете?

🗄 Пробуем – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5👍1🤔1
🚠 Небольшая шпаргалка по Nessus

Nessus – сканер уязвимостей, разработанный компанией Tenable Network Security

Он используется для автоматического поиска известных уязвимостей в защите информационных систем

— В шпаргалке рассмотрим установку, настройку, основные команды, сканирование и общие советы

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4
🎄Новогоднее предложение от академии
в этом году лучше не будет


Декабрь умеет делать одну неприятную вещь - он выключает иллюзии.

Вроде бы все нормально. Работа есть. Зарплата приходит. Год как-то прожил.
А потом внезапно ловишь себя на ощущении, что ты не просто устал. Ты выжат.
Не потому что плохо стараешься, а потому что каждый день одинаковый. И все разговоры про изменения снова уезжают в папку "после праздников".

Если ничего не менять, дальше будет примерно так же. Только еще на год старше.


Кибербезопасность и пентест - сложная сфера. Тут не обещают быстрых денег и легких побед. Нужно учиться, вникать, ошибаться и переделывать. Но за это рынок платит иначе. Тут ценят навык, практику и мышление. И разговаривают с тобой как со специалистом, а не человеком на подхвате.

Поэтому мы делаем максимально честное предложение:

🎁 До 30 декабря
Если ты покупаешь один из курсов:
Инженер по информационной безопасности
или
Active Directory. Пентест внутренней инфраструктуры

🔥Ты получаешь !в подарок! наш флагманский курс
Хакер поинт

Инженер открывается модулями, спокойно и системно. А между модулями ты сможешь погружаться в пентест, набивать руку.

В итоге у тебя будут дипломы, реальные навыки и совсем другой разговор с рынком труда.
2026 можно встречать с пониманием, куда ты идёшь и зачем.

📩 Что делать?
Заходишь ▶️ сюда

Оставляешь заявку, менеджер все объяснит и отдаст твой новогодний подарок.

🦔CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎃 Маскируем прокси-трафик

Cloak – это подключаемый транспорт, который расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, для обхода сложной цензуры и дискриминации данных

⚠️ Он работает, маскируя прокси-трафик под обычную деятельность по просмотру веб-страниц

Cloak можно использовать в сочетании с любой прокси-программой, которая туннелирует трафик через TCP или UDP, например Shadowsocks, OpenVPN и Tor

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Изоляция рунета ближе, чем ты думаешь

Loading

██████████████] 99%


Роскомнадзору дали карт-бланш на блокировки, а «белые списки» сайтов тестируют уже в десятках регионов. И гайки будут закручиваться только сильнее.

Чтобы в одночасье не лишиться доступа к свободному Интернету, просто сохрани Only Hack.

Тут профессиональный хакер делится фишками, с которыми доступ к глобальной сети у тебя будет даже в случае ядерного апокалипсиса.

Не жди момента «Х». Перестрахуйся подпиской.
😁4
😩 Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих

Материал представляет собой краткий мануал, который поясняет:

как быстро определить функциональность вредоносного ПО
достать из семпла индикаторы
и какие инструменты можно использовать для анализа

BO Team (также известная как Black Owl, Lifting Zmiy и Hoody Hyena) – хакерская группа, которая атакует российские государственные и коммерческие организации

— Главный метод проникновения BO Team фишинговые письма с вложениями, запускающими вредоносное ПО

В арсенале группировки: такие инструменты, как DarkGate, BrockenDoor и Remcos, с помощью которых злоумышленники получают удалённый доступ к заражённым системам

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3
🤖 WAF и RASP: в чём разница и что лучше для безопасности веб-приложений

WAF (Web Application Firewall) – это межсетевой экран, который контролирует и фильтрует HTTP-трафик между приложением и интернетом

RASP (Runtime Application Self-Protection) – это технология, которая работает по принципу «защиты изнутри»

Вместо того чтобы находиться между приложением и интернетом, RASP интегрируется прямо в само приложение


— В статье мы рассмотрим в чем между ними разница и что лучше для безопасности веб-приложений

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1