Архив Безопасника
10.8K subscribers
663 photos
68 videos
358 files
715 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🤒 Погружение в DevSecOps — вебинар, актуальные книги и другие полезные ресурсы

Собрали полезные материалы для ИТ-специалистов, кто хочет стать DevSecOps и разобраться с особенностями безопасной разработки.


Прежде, чем перейти к книгам, остановимся на сути концепции DevSecOps. Это акцент на ИБ, причем на каждом этапе разработки: от проектирования приложений и сервисов до их развертывания и поддержки.

Залог успеха – вникнуть в технологии, познакомиться с соответствующими инструментами и методами защиты приложений. Собранные в этой статье ресурсы как раз помогут это сделать.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2👎1
🟢 Active Directory: BloodHound

BloodHound Community Edition (CE)
– это мощный инструмент с открытым исходным кодом, используемый тестировщиками на проникновение и операторами красной команды для анализа сред Active Directory (AD).

Он отображает отношения между пользователями, группами, компьютерами и разрешениями, чтобы выявить пути атаки, которые могут позволить злоумышленнику повысить привилегии и в конечном итоге скомпрометировать домен.


В этом руководстве описаны все этапы: установка на Kali Linux, настройка бэкэнда, сбор данных с использованием нескольких методов и анализ внутри пользовательского интерфейса BloodHound.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥1
🥷 Hacking the Xbox: An Introduction to Reverse Engineering

Книга предоставляет пошаговые руководства по модификации оборудования, которые учат базовым методам хакерства, а также реверс-инжинирингу.

— В ней подробно обсуждаются механизмы безопасности Xbox и другие темы. Кроме того, в книге даны практические указания по организации хакерской атаки и даже пайке электронных компонентов.

Книга также охватывает социальные и политические последствия взлома.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
🤒 Поиск уязвимостей в веб-приложениях

Веб-приложения играют важную роль в нашей повседневной жизни, но их сложность и интеграция с множеством систем делают их также уязвимыми для атак.

Молодые специалисты и участники CTF должны уметь не только обнаруживать уязвимости, но и понимать методы их эксплуатации.


— В этой статье мы рассмотрим расширенные подходы к поиску уязвимостей, а также познакомимся с новыми типами атак.

Методы поиска и анализа уязвимостей веб-приложений: расширенный обзор, техника эксплуатации и инструменты для CTF.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
🚩 Обширная база знаний и коллекция инструментов для Capture The Flag соревнований

CTF (Crypto-Cat) — это структурированный репозиторий с подробными разборами задач (writeups), скриптами для эксплуатации уязвимостей и шпаргалками по различным дисциплинам кибербезопасности.

— Содержит готовые решения и методики для категорий Web, Pwn, Reverse Engineering, Cryptography и Forensics, помогая автоматизировать поиск флагов и изучение векторов атак.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥1
🔑 Spring Security Essentials

Spring Security — это платформа, ориентированная на обеспечение аутентификации и авторизации для Java-приложений и является частью фреймворка Spring. Spring Security, как и все Spring-проекты, примечателен гибкостью и простотой масштабирования в соответствии с поставленными требованиями.


Spring Security Essentials фокусируется на безопасности приложений — области, которая редко изучается разработчиком Spring. В начале книги представлены различные отраслевые стандарты безопасности и практические способы интеграции с ними.

Кроме этого, пособие познакомит с некоторыми современными примерами использования, такими как создание безопасных веб-служб и RESTful-приложений.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
☁️ AntiDDoS Meetup от Wildberries & Russ

В программе — 3 доклада от специалистов Wildberries & Russ, которые каждый день работают с защитой в продакшене:
Гид по инструментам генерации трафика
Антибот в мобильном приложении: зачем нужен и как работает
Как спрятать JavaScript на самом видном месте: путь к VM‑обфускации в антиботе

А также обсудим, какие методы противодействия ботам есть в вебе и мобильных приложениях; как эволюционировали подходы в компании; почему фронтенд — это не только про кнопки, но и виртуализацию, а также о важности проверки своих сервисов к нагрузкам и как и их можно проверить

После докладов вас ждёт афтепати и возможность пообщаться с инженерами Wildberries & Russ
26 марта в 19:00, очно в Москве и онлайн-трансляция


👀 Регистрация на мероприятие

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🧰 SecLists — универсальный арсенал для тестирования безопасности

SecLists — must-have в арсенале любого специалиста по безопасности. Это как готовый набор инструментов, который избавляет от рутины сбора тестовых данных и позволяет сосредоточиться на самом анализе.


Представьте, что вы начинаете тестирование безопасности нового веб-приложения. Вам нужны:
Списки распространённых паролей
Варианты путей для фаззинга
Шаблоны чувствительных данных.

Вместо того чтобы собирать это по крупицам из разных источников, можно просто клонировать SecLists — коллекцию, которая стала отраслевым стандартом в сфере безопасности.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🔒 Инструмент для скрытого выполнения PowerShell, предназначенный для обхода механизмов мониторинга и логирования в ОС Windows

Invisi-Shell позволяет специалистам по безопасности и Red Team выполнять скрипты в обход таких систем защиты, как Script Block Logging, Module Logging, Transcription и AMSI (Antimalware Scan Interface).

— Инструмент работает на уровне среды выполнения (CLR), перехватывая вызовы методов до того, как они будут зафиксированы подсистемами аудита или проанализированы антивирусным ПО. Это позволяет запускать произвольный код, не оставляя стандартных следов в журналах событий Windows.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔒 Книга шифров: Тайная история шифров и их расшифровки

Стремление узнавать секреты является глубоко укоренившейся, неотьемлемой чертой человеческой натуры; даже самый нелюбопытный ум воодушевляется перспективой узнать что-то такое, что утаивается от других.


Некоторым улыбается удача, и они находят работу, связанную с разгадыванием тайн, многим же из нас приходится довольствоваться суррогатными загадками, придуманными для нашего развлечения.

— Большинство удовлетворяется детективами или кроссвордами;
разгадка тайных шифров может стать делом немногих.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🐶 GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Замедление YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».


В этой статье разберем форк «Zapret 2 GUI», который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы.

— Разберемся, зачем обычному обходчику блокировок права TrustedInstaller и ваш корневой сертификат.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3😁2
❗️ Кураторский сборник лучших ресурсов по уязвимостям XSS.

AwesomeXSS — это база знаний (Awesome-лист) для специалистов по веб-безопасности и багхантеров, посвященная межсайтовому скриптингу (Cross-Site Scripting).

— Содержит структурированные ссылки на продвинутые пейлоады, методы обхода WAF (Web Application Firewall), специализированные сканеры, а также подробные отчеты о реальных кейсах для глубокого изучения векторов атак.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2
💻 «Подпольный Интернет», Джейми Бартлетт

Интернет
— это не только социальные сети, интернет-магазины и поисковые сайты.

Есть и обратная сторона интернета — своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих.

— Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного интернета».

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👎8👍2😁2
⚡️ Все нейросети в одном Telegram-боте

VPN не работает?
Нейросети не открываются? 🤯

Теперь это не проблема!
🔥🔥🔥🔥

• ChatGPT
• Claude
• Gemini
• Perplexity
• и многие другие популярные ИИ

✍️ Пиши тексты
📹 Генерируй картинки/видео
💡 Получай идеи
📚 Задавай любые вопросы

И всё это прямо в Telegram - без VPN и сложных сервисов

🔥Попробуй бесплатно
@GraceGPT_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🤛 Эксфильтрация данных через изображения

Су­щес­тву­ют необыч­ные методы эксфиль­тра­ции дан­ных, выявить их на уров­не сети невоз­можно.

Так, в 2017 году Алан Мони из ком­пании Pen Test Partners опи­сал метод эксфиль­тра­ции через кодиро­вание дан­ных в зна­чени­ях цве­та пик­селей.

— Ата­куемый хост мига­ет экра­ном, при­нима­ющая сто­рона зах­ватыва­ет видео и декоди­рует дан­ные. При раз­решении экра­на 1920 × 1080 при 24-бит­ном цве­те мож­но кодиро­вать поч­ти 6 Мбайт.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Подрядчик допущен. Договор подписан. Работы на объекте уже идут.
И только потом выясняется, что риск был не на поверхности — он сидел глубже, на уровне субподрядчика.

У него появляются просрочки по обязательствам, исполнительные производства, признаки финансовой нестабильности.

Сначала это выглядит как частная проблема исполнителя. Потом — как риск срыва сроков для всего проекта.

С такой ситуацией столкнулся один из застройщиков. Разовая проверка подрядчика на входе не давала полной защиты: значимые изменения возникали уже после допуска в работу. Компания изменила подход — подрядчиков и субподрядчиков стали не только проверять до договора, но и ставить на мониторинг на весь срок работ.

Этот кейс хорошо показывает ограничение разовой проверки: она помогает принять решение на входе, но не отвечает на вопрос, что происходит с контрагентом дальше.

Именно об этом поговорим 8 апреля в 12:00 МСК на вебинаре для служб безопасности: как перейти от разовых проверок к системе раннего предупреждения рисков с помощью мониторинга и автоматизации. На встрече разберут опережающие сигналы в динамике, использование ИИ для контроля сотен и тысяч объектов и кейсы мониторинга по разным сценариям.

👉 Регистрируйтесь: @Unirate24_vebinar_bot

Покажем:
— какие изменения по контрагентам и сотрудникам действительно требуют внимания СБ;
— как не утонуть в ручном контроле, когда объектов уже сотни;
— как с помощью ИИ автоматически выделять значимые сигналы;
— как замечать риск до ущерба, а не после.

📅 8 апреля
🕑 12:00 МСК
📍 Zoom

Участие бесплатное.

🎁 Участники прямого эфира получат бесплатный доступ к мониторингу сотрудников и контрагентов.

👉 Регистрация: @Unirate24_vebinar_bot
🔒 Легковесный инструмент статического анализа кода (SAST)

Semgrep
— это быстрый и эффективный инструмент с открытым исходным кодом для поиска багов, уязвимостей и проверки соответствия стандартам программирования.

— Главная особенность Semgrep заключается в том, что правила для поиска пишутся с использованием синтаксиса, очень похожего на сам исходный код, а не сложных регулярных выражений.

Он поддерживает более 30 языков программирования и легко интегрируется в процессы CI/CD, позволяя обнаруживать проблемы безопасности (такие как OWASP Top 10) еще на этапе написания кода.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
Стратегия ИБ 2026: почему утечек всё больше, а взломов баз — меньше?

Ландшафт угроз изменился: злоумышленники перешли к атакам через цепочки поставок (Supply Chain), что требует от ИБ-команд мгновенной реакции. 7 апреля мы обсудим, как адаптировать стратегию защиты под новые реалии и почему скорость реакции сегодня важнее всего. В программе вебинара:

— Анализ TTPs 2025: почему точечные операции стали эффективнее массовых взломов.
— Оценка ROI стратегий: как руководителю обосновать выбор инструментов защиты в условиях новых векторов угроз.
— Zero Trust на практике: как минимизировать риски «человеческого фактора» и автоматизировать безопасность.

Спикеры — эксперты из Контур.Эгиды и F6 — помогут скорректировать ваш план защиты на 2026 год.

Участие бесплатное, регистрируйся!

#реклама
О рекламодателе
🎃 Computer security and cryptography

Эта книга обновляет читателей всеми инструментами, методами и концепциями, необходимыми для понимания и внедрения систем безопасности данных.

В нем представлен широкий круг тем для глубокого понимания факторов, влияющих на эффективность схемы секретности, аутентификации и цифровой подписи.

— Самое главное, что читатели получают практический опыт в криптоанализе и учатся создавать эффективные криптографические системы.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31😁1
Удивительные тренды анонимности и безопасности в 2026

В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.

Вот три тренда, которые вам стоит знать:

1️⃣ DeepFake - новые цифровые личности

Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.

Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.

2️⃣Профессиональное сокрытие криптоактивов

Умение скрывать и защищать криптоактивы сегодня уже базовый навык.

20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.

Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Для её защиты нужны: продуманная легенда с правдоподобным отрицанием, двойное дно на устройствах, duress-пароль, методы контрфорензики, шифрование и надёжные бэкапы. Хорошая новость - этому можно научиться и обучить свою команду.

3️⃣ Активная защита - атака злоумышленников

Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:

ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).

CyberYozh Academy помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, чтобы узнать подробности, или пишите менеджеру для анонимной заявки на обучение.

🦔 [клик для перехода по ссылке]
Please open Telegram to view this post
VIEW IN TELEGRAM