При поиске информации на компьютере нужно помнить, что она размещена не только в постоянных хранилищах но и в оперативной памяти, в процессах, которые её обрабатывают
При этом информация на жёстком диске и в оперативной памяти далеко не всегда одинакова:
⏺ на жёстком диске она может быть зашифрована, а в оперативной памяти – нет (пример: на зашифрованном диске VeraCrypt хранится текстовый файл с паролями, который открыт в текстовом редакторе – в этом случае в оперативной памяти пароли из этого файла будут находится в виде простого текста)
⏺ информация может создаваться в процессе вычислений, либо получения данных из сети (в этом случае исходная информация отсутствует в постоянных хранилищах)
— В этой статье мы рассмотрим программу mXtract – это наступательный инструмент для тестирования на проникновение
Его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊2
Media is too big
VIEW IN TELEGRAM
Burp Suite – это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах
В видео будут показаны:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
Статический анализ приложений – это метод тестирования безопасности, который проверяет код и настройки приложения без его запуска
— Он позволяет выявить уязвимости в коде, конфигурации и зависимостях до развёртывания приложения.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки
Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit
Особенности Recon-ng:
⏺ бесплатный инструмент с открытым исходным кодом;⏺ может использоваться для сканирования веб-приложений и веб-сайтов;⏺ имеет интерактивную консоль для предоставления полезных функций;⏺ может находить дыры в коде веб-приложений и веб-сайтов;⏺ собирает информацию и оценивает уязвимость веб-приложений;⏺ имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Компания Nike проводит расследование, так как хак-группа World Leaks заявила о краже информации из ее систем
«Мы всегда серьезно относимся к конфиденциальности клиентов и безопасности данных. Мы расследуем возможный инцидент в области кибербезопасности и активно оцениваем ситуацию», — прокомментировали представители Nike
— Судя по опубликованным данным, хакеры получили доступ к файлам и названиям директорий, это внутренние документы, связанные с дизайном и производством продукции, но не базы данных клиентов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4👍1
Устал кодить? Или вообще не хочешь учить программирование?
🦔 СyberYozh нашел тебе работу в ИБ на 200 000 рублей.
Здесь ты не пилишь фичи — ты расследуешь атаки и защищаешь инфраструктуру. Это про:
→ Расследование кибератак (как в случае с Аэрофлотом)
→ Защиту компаний от взломов
→ Работу, где каждый день - новый вызов
Почему именно CyberYozh Academy?
Мы не «ещё одна IT-школа». Мы специализируемся только на кибербезопасности. Никаких курсов по маркетингу или дизайну — только ИБ на экспертном уровне.
Что внутри:
⛓ Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
⛓ 9+ реальных проектов для портфолио
⛓ 2 диплома установленного образца
⛓ База компаний + кураторы для трудоустройства
⚡️ Акция для первых 15 человек: 4 курса по цене одного
Это твой кратчайший путь из офиса в удалёнку с высоким чеком.
😌 😌 😌 [Успеть занять место по акции]
Или оставляйте заявку напрямую:
🦔 CyberYozh Support
Здесь ты не пилишь фичи — ты расследуешь атаки и защищаешь инфраструктуру. Это про:
→ Расследование кибератак (как в случае с Аэрофлотом)
→ Защиту компаний от взломов
→ Работу, где каждый день - новый вызов
Почему именно CyberYozh Academy?
Мы не «ещё одна IT-школа». Мы специализируемся только на кибербезопасности. Никаких курсов по маркетингу или дизайну — только ИБ на экспертном уровне.
Что внутри:
Это твой кратчайший путь из офиса в удалёнку с высоким чеком.
Или оставляйте заявку напрямую:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Natch – это инструмент, использующий динамический анализ, для определения поверхности атаки отдельных приложений и сложных систем
— Для этого исследуемое приложение помещается в виртуальную машину, которая запускается под контролем Natch
Виртуальная машина немного усложняет работу, но зато так можно анализировать системы, где обычный отладчик не справится
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— Сегодня разберёмся, как устроена почта, почему спам не исчезает, чем опасны фишинги вложения, а затем поднимемся на уровень доменных настроек и корпоративных шлюзов
По дороге будем объяснять термины, а не бросаться аббревиатурами
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
recon-ng-5.x-cheat-sheet.pdf
137.5 KB
📄 Шпаргалка по командам Recon-ng
Recon-ng – написанный на Python фреймворк для веб-разведки на основе открытых источников
⏺ Можно подключать только необходимые функции под конкретную задачу
⏺ Все результаты сохраняются в локальной БД (SQLite), откуда их удобно извлекать для дальнейшего анализа
⏺ Позволяет создавать скрипты, объединяющие несколько модулей, чтобы сократить ручной труд
⏺ Поддерживает взаимодействие с десятками API, среди них Google, Bing, Shodan, Whois, Twitter и другие
// Не хакинг, а ИБ
Recon-ng – написанный на Python фреймворк для веб-разведки на основе открытых источников
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6💊1
Zphisher – это инструмент с открытым исходным кодом, который наглядно демонстрирует работу фишинговых схем в образовательных целях
— Он содержит более 30 готовых шаблонов фишинговых страниц, которые выглядят как реальные сервисы: социальные сети, банки, почтовые сервисы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
DNS – компьютерная распределённая система для получения информации о доменах
Чаще всего используется для получения IP-адреса по имени хоста, получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене
1. Bind: открытая и наиболее распространённая реализация DNS-сервера;
2. djbdns: простой и безопасный набор программ для обслуживания и разрешения DNS-зон;
3. Designate: DNS REST API с поддержкой нескольких DNS-серверов в качестве бэкенда;
4. dnsmasq: легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей;
5. Knot: высокопроизводительный open-source авторитетный DNS-сервер.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡1
— Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимость CVE-2026-21509 в атаках против украинских и европейских организаций
APT28 (Advanced Persistent Threat) – хакерская группа из России, её деятельность началась ещё в середине 2000-х годов
В феврале 2024 года МВД Германии сообщило, что APT 28 устанавливала по заказу российской военной разведки вредоносное ПО на сотни маршрутизаторов в офисах и частных домах в целях создания сети и сбора шпионской информации для России
Вредоносные документы распространялись через фишинговые письма под видом материалов от европейских структур, работающих с Украиной
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10😈5👍4👀2⚡1
OpenVAS (Open Vulnerability Assessment System) – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
— В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В данной статье автор расскажет о своем пути становления багхантором и какие результаты ему удалось достигнуть за месяц
Немного заспойлерю – за месяц активной работы получилось отправить 9 отчетов:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1