Архив Безопасника
10.9K subscribers
606 photos
67 videos
356 files
656 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
От отключения хостером до полной стабильности
Как CURATOR защитил 3DNews и ServerNews от DDoS и ускорил доставку контента


Атака почти 3000 Мбит/с — и хостер 3DNews «падает» меньше чем за полчаса, просто отключив сеть.
Для медиа это катастрофа: простой, потеря трафика и удар по репутации.

Команда CURATOR подключилась в самый критичный момент и быстро вернула сайт к жизни. Подробнее о том, как это было сделано - в карточках.

Этот и другие реальные кейсы, а также экспертная информация в области кибербезопасности — в канале CURATOR.
👍5🔥1
📝 Большая база шелл-кодов

Shell-Storm — это сайт, который предоставляет базу данных шёлл-кодов

Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО


Полезные нагрузки на Shell-Storm удобно отсортированы по разным категориям: архитектура, операционная система и т.д.

Каждая ссылка ведёт на шёллкод с указанием размера нагрузки и автора

👀 Источник (VPN)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📝 Набор ресурсов по информационной безопасности

Цель этого проекта – выступить в качестве бесплатного ресурса для всех, кто заинтересован в получении дополнительной информации об информационной безопасности

В репозитории вы найдете:
1. Анонимность
2. Основная информация о безопасности
3. Построение лаборатории для пентеста
4. Взлом автомобиля
5. OSINT
6. Фишинг
7. Социальная инженерия
8. Моделирование угроз и многое другое

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
📺 Видеокурс: Тестирование сайтов на уязвимость

Курс полностью на русском языке и состоит из 25 видео:
1. Установка и полное обновление Kali Linux
2. Архитектура Веб-сервера
3. Tomcat сервер: WAR shell
4. Троян на PHP (две части)
5. Уязвимость DVWA LFI: Local File Inclusion (две части)
6. Уязвимость DVWA RFI: Remote File Inclusion
7. Уязвимость DVWA Command Execution
8. Что такое XSS уязвимость
9. Три вида XSS атак
10. Reflected XSS | Отражённый | DVWA: низкий, средний и высокий уровень защиты (3 видео)
11. Обновление DVWA в Metasploitable2
12. Stored XSS | Хранимый | DVWA: низкий, средний и высокий уровень защиты
13. DOM-based XSS атака
14. CSRF атака: межсайтовая подделка запрос
15. Расшифровка SSL трафика (два части)
16. Взлом WEB сайтов: SQL инъекции
17. Взлом сайта через браузер
18. Взлом сайта через браузер: Web Shell
19. Взлом сайта через браузер: производим настоящий взлом

👀 Источник

Материал по теме:
Web Security Testing Starter Kit
7 онлайн-сервисов для тестирования уязвимостей сайта на WordPress
23 сервиса быстрой проверки безопасности сайта
Краткое руководство по XSS атакам
Руководство по XSS на ВикипедиЯ
Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов
Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров
Уроки по XSS: Урок 3. Контексты внедрения XSS

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥4
🖥 Инструменты OSINT для анализа GitHub

Octosuite – инструмент для OSINT GitHub
Commit-stream – инструмент для мониторинга и сбора коммитов в GitHub в режиме реального времени
Find Github User ID – сайт для поиска ID (уникального идентификатора) пользователя GitHub
GH Archive – проект предоставляет данные об активности на GitHub, включая события и метаданные
GitGot – полуавтоматизированный инструмент для аудита репозиториев Git

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥43
🦈 Туториал по Wireshark для начинающих

Среди множества инструментов для обеспечения сетевой безопасности Wireshark выделяется своей способностью захватывать и отображать пакеты в реальном времени, что особенно полезно для диагностики и анализа сети

Wireshark прост в использовании и является отличным вариантом для новичков, но при этом достаточно мощный для профессионалов, которым нужны детализированные данные о сетевом трафике


— В этом руководстве объясняется, как установить Wireshark и использовать его для выявления проблем с подключением, обнаружения подозрительной активности и анализа производительности сети

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥2
🌐 Tor: внутренняя кухня луковой маршрутизации

— В статье разберёмся, как именно данные «оборачиваются» слоями шифрования, что происходит на каждом этапе пути пакета и какие задачи в действительности решает Tor

Подробно рассмотрим принципы, архитектуру и ограничения анонимной сети

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
📝 Open source база данных Android-малвари

Архив Google Code содержит данные, найденные на хостинге Google Code Project, доступ к которому был закрыт в начале 2016 года

— Этот архив содержит более 1,4 миллиона проектов, 1,5 миллиона загрузок и 12,6 миллиона проблем

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
🟦 Blind XSS: как найти и проэксплуатировать уязвимость

Blind XSS – одна из самых коварных разновидностей XSS-уязвимостей, если обычный XSS виден сразу, то слепой – нет

Скрипт исполняется в чужом браузере, о чём вы узнаете только по косвенным признакам

Именно поэтому Blind XSS — настоящая находка для багхантера: её сложнее обнаружить, но награда за такой баг часто выше

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😈 Пока одни читают про взломы — другие учатся их расследовать

🦔CyberYozh Academy — не очередной курс «войти в IT». Это школа, где учат только кибербезопасности:

→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе

Что в комплекте:
Профессия «Инженер ИБ» с нуля+ 3 курса в подарок (Linux, хакинг, анонимность)
2 диплома установленного образца
База компаний + кураторы для трудоустройства

⚡️ Акция для первых 15 человек: 4 курса по цене одного
Твой шанс работать в ИБ с зп 200к+ 🫡

😌😌😌 [Успеть занять место по акции]

Или оставляйте им заявку напрямую:
🦔CyberYozh Support
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🖥 Шпаргалка по OpenCV – Python

В этой статье:
– Импорт и просмотр изображения
– Кадрирование
– Изменение размера
– Поворот
– Перевод в градации серого и в чёрно-белое изображение по порогу
– Размытие/сглаживание
– Рисование прямоугольников
– Рисование линий
– Текст на изображении
– Распознавание лиц
– Contours — распознавание объектов
– Сохранение изображения


OpenCV (Open Source Computer Vision Library) – библиотека алгоритмов компьютерного зрения, обработки изображений и численных алгоритмов общего назначения с открытым кодом

Она предлагает набор из более 2500 алгоритмов – от базовых функций обработки изображений до продвинутых методов распознавания объектов и анализа движения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5
ИИ помощники - начало…

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7
🔵 Платформа для прокачки навыков пентеста

Google Gruyere – этот сайт полон дыр и предназначен для тех, кто только начинает изучать безопасность приложений

С помощью сайта вы узнаете:
как хакеры находят уязвимости в системе безопасности
как хакеры используют веб-приложения
как остановить хакеров от поиска и использования уязвимостей

— У Gruyere есть несколько ошибок безопасности, начиная межсайтовым скриптингом и подделкой межсайтовых запросов до раскрытия информации, отказа в обслуживании и удаленного выполнения кода

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🧰 Настольные инструменты для статического анализа

1. Androwarn: определяет потенциально вредоносное поведение приложения и уведомляет о нём пользователя;
2. ApkAnalyser: инструмент для виртуального статического анализа приложений;
3. APKInspector: GUI-инструмент для анализа apk;
4. Droid Intent Data Flow Analysis for Information Leakage: совмещает в себе FlowDroid и Epicc для обнаружения потенциальных проблем в безопасности приложения;
5. FlowDroid: высокоточный статический анализатор.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5
This media is not supported in your browser
VIEW IN TELEGRAM
500 млн ₽ — сумма выкупа, которую в 2025 году запросили у одной российской компании

Это один из десятков кейсов, разобранных в ежегодном отчёте F6 по киберугрозам в России и Беларуси.

Что ещё в данных за год:
— 27 APT-групп работают по целям в РФ и СНГ
— 760+ млн строк данных уже опубликованы в утечках
— Рост ресурсов с Android-троянами — в 6 раз на один бренд
— Фишинг уступает место скаму, угону Telegram и многоэтапным схемам

В отчёте — реальные сценарии атак, где компании теряют контроль, прогнозы на 2026 и практические рекомендации от экспертов F6.

👉 Получить полный отчёт по ссылке
#реклама
О рекламодателе
👁‍🗨 Простой кейлоггер на Python

Сегодня рассмотрим как создать простой кейлоггер на Python

Keylogger (журнал клавиш) – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре

В зависимости от типа кейлоггера, данные могут сохраняться локально или сразу отправляться третьим лицам через интернет

Разумеется наш клавиатурный шпион не может соперничать с такими гигантами как Elite Keylogger, но несмотря на это ему можно найти свое применение


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😁 Шпаргалка по сетевым командам Linux

Сетевые команды – обязательные инструменты для любого сетевого или системного администратора

С помощью этих команд они могут настраивать, диагностировать и устранять неполадки и управлять сетевыми подключениями системы Linux


— В этой статье рассмотрены 20 основных сетевых команд Linux

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
⚠️ Подборка инструментов для анализа вредоносных программ

1. REMnux: готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.

2. Tsurugi Linux: Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.

3. Flare-vm: настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
📝 Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации

— В этой статье мы разберем основы стеганографии, проанализируем возможные атаки на стегосистемы и способы защиты от них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📄 Ручная установка и настройка Arch Linux — шпаргалка шаг за шагом

Arch Linux – это минималистичный, гибкий и легковесный дистрибутив операционной системы Linux, который создан с упором на простоту, прозрачность и контроль пользователя

— Он отличается от других систем минимальным количеством предустановленного ПО и консольным интерфейсом

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42