Архив Безопасника
10.9K subscribers
576 photos
66 videos
356 files
629 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🎞 Лучшая программа для просмотра фотографий на карте по GPS

Оглавление:
1. Самая удобная программа для анализа геометок фотографий на карте
2. Показать фотографий на карте
3. Скачать MiAl PhotoMap
4. Видео по использованию MiAl PhotoMap
5. Инструкция по использованию MiAl PhotoMap
6. Файлы для тестирования и анализа
7. История версий MiAl PhotoMap
8. Пожелания для добавления новых функций в MiAl PhotoMap


В данной статье рассмотрим программу с помощью которой вы сможете:
Просматривать фотографии на карте;
Делать анализ метаданных;
Строить маршруты по фотоснимках;
Получать географические адреса для фотографий с GPS и многое другое.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📖 Бесплатный видеокурс по взлому, сделанный в HackerOne

Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne

— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями

Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)

👀 Репозиторий на GitHub
👀 Смотреть на YouTube

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
📝 Горячая дюжина ресурсов для бесплатного обучения по ИБ

В статье эксперты собрали перечень советов (не в формате чеклиста), как и где пополнять свой багаж знаний для специалиста по безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
🧰 Инструменты Python для тестировщиков на проникновение

Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение


— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🖥 MalwareSourceCode

— Данный репозиторий собрал в себе самую большую коллекцию исходного кода вредоносных программ на GitHub для различных платформ на множестве разных языков программирования

Сохрани, чтобы не потерять


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
👩‍💻 Kubernetes: шпаргалка для собеседования

Гайд для собеседований по Kubernetes: мы рассмотрим часто задаваемые (и не только) вопросы и как на них ответить

Kubernetes (K8s) – платформа для оркестрации контейнеров в кластере, которая автоматизирует развёртывание, масштабирование и управление контейнеризированными приложениями

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
🔎 Техники эксплуатации SQL-инъекций и методов обходов WAF

The SQL Injection Knowledge Base
– это современный и всесторонний ресурс с методами, примерами и обходами SQL-инъекции для разных платформ баз данных

— Он поможет понять, выявить и протестировать уязвимости SQL-инъекции в различных системах баз данных

Особенности ресурса:
Всестороннее покрытие. Методы для баз данных MySQL, MSSQL и Oracle.
Удобная навигация. Организована по типу базы данных и категориям методов.
Современный интерфейс. Быстрый и отзывчивый дизайн, который работает на всех устройствах.
Поискуемый контент. Быстрый доступ к конкретным методам.
Примеры кода. Практические примеры для каждой методики.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
📂 30 ресурсов по безопасности, которые точно пригодятся

Приведенные ресурсы являются своего рода стартовым набором для специалистов, которые хотят писать более безопасный код и научиться выявлять уязвимости, прежде чем код перейдет в продакшн

Статья старая, но почти весь материал актуален


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔸 Евгений DockerAuthPlugin’ович Онегин

— В этой статье автор расскажет о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экосистеме Docker и как это можно решить при помощи 11 почти стихотворных строчек bash

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
😈 Как мы обманули Mozilla и почти взломали коллег

— В этой статье специалисты:
написали браузерное расширение на JavaScript,
убедили Mozilla  в своей честности,
запустили весьма правдоподобную рассылку для сотрудников,
и немного поиграли на чувствах тех, кто верит, что ИИ будет работать за нас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😁 Перевод официальной документации по Kali Linux

— Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности

Она содержит более 600 инструментов, ориентированных на различные задачи ИБ, такие как:
➡️тестирование на проникновение (Penetration Testing)
➡️исследования в области информационной безопасности (Security research)
➡️компьютерная криминалистика (Computer Forensics)
➡️обратная инженерия (Reverse Engineering)

Введение: что такое Kali Linux и какие особенности у Kali
WSL: подсистема Windows для Linux
Документация Kali NetHunter: Kali на вашем телефоне Android
Общее использование: разное, всё остальное, после установки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
СВ 2.pdf
9.6 MB
🔤 Журнал «Хакер» | Спецвыпуск: взлом хакерской странички
Corel XARA и Corel XaraWebstyle | Как зарегистрировать свой домен

«Дарова, Перец! В этом X мы, как самые webанутые, расскажем тебе, как грамотно заделать свою пагу в Инете и сделать ее самой крутой. :) Времена, сам знаешь, такие – без своей паги никуда!

Только вот посмотрели мы на творения многих "типа вебдизигнеров" и прям в осадок выпали и кристаллизовались. Ну такой отстой! Такое впечатление, что люди, создавая свои странички, вообще ничего нигде не читали о вебдизайне и вообще не секут фишку, что и как надо делать.

В общем, если ты хочешь, чтобы народ заходил на твою пагу и у многих сразу вставал от удовольствия, то никаких напрягов тебе не нужно, просто садись и читай внимательно весь этот номер.

Обещаем не грузить всякой фигней о том, "какие цвета сочетаются с этим видом рельефного фона и какие шрифты стилистически верно выдержаны". Вместо этого мы завалим тебя конкретной инфой о том, как, совсем ничего не зная о веб-дизигне, стать лучшим пагемакером в Рунете.

Все, от азов HTML-а до создания роликов на Флеше, от java-script-a до RealMedia, от DHTML до SSI. Только информация, и ни слова больше! Так что, прочитав этот спецвыпуск, ты почувствуешь себя самым крутым вебмастером всех времен и народов. Все гуру отдыхают, скоро в Инет выйдешь Ты!
»


2-ый спецвыпуск журнала «Хакер», 2000 год

Предыдущие выпуски – тут.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3
🔵 Бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite

Академия веб-безопасности
– это бесплатный онлайн-центр обучения безопасности веб-приложений

— Он включает в себя контент от внутренней исследовательской группы PortSwigger, опытных ученых и Chief Swig Dafydd Stuttard – автора The Web Application Hacker's Handbook

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥2
🧰 OSINT: Онлайн-сервисы для поиска по интернету вещей, IP, доменам и поддоменам

1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.

5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
🧰 33 инструмента для тестирования на проникновение

— В данной статье представлен список и сравнение лучших инструментов тестирования на проникновение, используемых профессионалами в 2025 году

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔵 Подготовка эффективной среды для написания bash сценариев

Bash, он же возрождённый shell, является по-прежнему одним из самых популярных командных процессоров и интерпретаторов сценариев.

— Если вам приходится писать bash скрипты или вы только планируете этим заняться, данная статья написана для вас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🐱 Все о Bug Bounty

All About Bug Bounty — это репозиторий, который содержит заметки о Bug Bounty, собранные из различных источников

— В нём есть списки уязвимостей, разведка, чек-листы, обходы, технологии, инструменты, полезные нагрузки и CVE

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔2
👩‍💻 Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

В этом руководстве автор покажет, как взломать WordPress при помощи XSS, а затем получить полный доступ к системе

— Основное внимание будет уделено механизму атаки с целью последующей разработки способов по защите от подобных вторжений

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🪟 Утилиты NirSoft для извлечения информации из Windows

Оглавление:
1. Программное обеспечение для компьютерной криминалистики на Windows
2. Программы по восстановлению паролей
3. Программы для мониторинга сети
4. Программы для извлечения информации из веб-браузеров и почтовых клиентов
5. Утилиты, связанные с Интернетом, сетью и сетевым оборудованием
6. Настольные утилиты
7. Дисковые утилиты
8. Системные утилиты
9. Где скачать и как русифицировать программы NirSoft


На веб-сайте NirSoft можно найти уникальную коллекцию маленьких и полезных программ, все их разработал Nir Sofer

У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows

— С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4👏2
This media is not supported in your browser
VIEW IN TELEGRAM
⬛️ 123 задачи с IT-собеседований с разбором решений

Авторы решили собрать самые популярные задачи с IT-собеседований – более 100 логических задач, IT-кейсов и заданий по разработке для профессиональных программистов

К каждой задаче приводятся ответы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64😁2🔥1
🔎 Форензика: Поиск в компьютере на Windows и Linux следов взлома

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей

В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).


Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42