Архив Безопасника
10.9K subscribers
576 photos
66 videos
356 files
629 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
📖 Бесплатный видеокурс по взлому, сделанный в HackerOne

Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne

— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями

Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)

👀 Репозиторий на GitHub
👀 Смотреть на YouTube

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
📝 Горячая дюжина ресурсов для бесплатного обучения по ИБ

В статье эксперты собрали перечень советов (не в формате чеклиста), как и где пополнять свой багаж знаний для специалиста по безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
🧰 Инструменты Python для тестировщиков на проникновение

Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение


— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🖥 MalwareSourceCode

— Данный репозиторий собрал в себе самую большую коллекцию исходного кода вредоносных программ на GitHub для различных платформ на множестве разных языков программирования

Сохрани, чтобы не потерять


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
👩‍💻 Kubernetes: шпаргалка для собеседования

Гайд для собеседований по Kubernetes: мы рассмотрим часто задаваемые (и не только) вопросы и как на них ответить

Kubernetes (K8s) – платформа для оркестрации контейнеров в кластере, которая автоматизирует развёртывание, масштабирование и управление контейнеризированными приложениями

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
🔎 Техники эксплуатации SQL-инъекций и методов обходов WAF

The SQL Injection Knowledge Base
– это современный и всесторонний ресурс с методами, примерами и обходами SQL-инъекции для разных платформ баз данных

— Он поможет понять, выявить и протестировать уязвимости SQL-инъекции в различных системах баз данных

Особенности ресурса:
Всестороннее покрытие. Методы для баз данных MySQL, MSSQL и Oracle.
Удобная навигация. Организована по типу базы данных и категориям методов.
Современный интерфейс. Быстрый и отзывчивый дизайн, который работает на всех устройствах.
Поискуемый контент. Быстрый доступ к конкретным методам.
Примеры кода. Практические примеры для каждой методики.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
📂 30 ресурсов по безопасности, которые точно пригодятся

Приведенные ресурсы являются своего рода стартовым набором для специалистов, которые хотят писать более безопасный код и научиться выявлять уязвимости, прежде чем код перейдет в продакшн

Статья старая, но почти весь материал актуален


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔸 Евгений DockerAuthPlugin’ович Онегин

— В этой статье автор расскажет о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экосистеме Docker и как это можно решить при помощи 11 почти стихотворных строчек bash

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
😈 Как мы обманули Mozilla и почти взломали коллег

— В этой статье специалисты:
написали браузерное расширение на JavaScript,
убедили Mozilla  в своей честности,
запустили весьма правдоподобную рассылку для сотрудников,
и немного поиграли на чувствах тех, кто верит, что ИИ будет работать за нас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😁 Перевод официальной документации по Kali Linux

— Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности

Она содержит более 600 инструментов, ориентированных на различные задачи ИБ, такие как:
➡️тестирование на проникновение (Penetration Testing)
➡️исследования в области информационной безопасности (Security research)
➡️компьютерная криминалистика (Computer Forensics)
➡️обратная инженерия (Reverse Engineering)

Введение: что такое Kali Linux и какие особенности у Kali
WSL: подсистема Windows для Linux
Документация Kali NetHunter: Kali на вашем телефоне Android
Общее использование: разное, всё остальное, после установки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
СВ 2.pdf
9.6 MB
🔤 Журнал «Хакер» | Спецвыпуск: взлом хакерской странички
Corel XARA и Corel XaraWebstyle | Как зарегистрировать свой домен

«Дарова, Перец! В этом X мы, как самые webанутые, расскажем тебе, как грамотно заделать свою пагу в Инете и сделать ее самой крутой. :) Времена, сам знаешь, такие – без своей паги никуда!

Только вот посмотрели мы на творения многих "типа вебдизигнеров" и прям в осадок выпали и кристаллизовались. Ну такой отстой! Такое впечатление, что люди, создавая свои странички, вообще ничего нигде не читали о вебдизайне и вообще не секут фишку, что и как надо делать.

В общем, если ты хочешь, чтобы народ заходил на твою пагу и у многих сразу вставал от удовольствия, то никаких напрягов тебе не нужно, просто садись и читай внимательно весь этот номер.

Обещаем не грузить всякой фигней о том, "какие цвета сочетаются с этим видом рельефного фона и какие шрифты стилистически верно выдержаны". Вместо этого мы завалим тебя конкретной инфой о том, как, совсем ничего не зная о веб-дизигне, стать лучшим пагемакером в Рунете.

Все, от азов HTML-а до создания роликов на Флеше, от java-script-a до RealMedia, от DHTML до SSI. Только информация, и ни слова больше! Так что, прочитав этот спецвыпуск, ты почувствуешь себя самым крутым вебмастером всех времен и народов. Все гуру отдыхают, скоро в Инет выйдешь Ты!
»


2-ый спецвыпуск журнала «Хакер», 2000 год

Предыдущие выпуски – тут.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3
🔵 Бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite

Академия веб-безопасности
– это бесплатный онлайн-центр обучения безопасности веб-приложений

— Он включает в себя контент от внутренней исследовательской группы PortSwigger, опытных ученых и Chief Swig Dafydd Stuttard – автора The Web Application Hacker's Handbook

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥2
🧰 OSINT: Онлайн-сервисы для поиска по интернету вещей, IP, доменам и поддоменам

1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.

5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
🧰 33 инструмента для тестирования на проникновение

— В данной статье представлен список и сравнение лучших инструментов тестирования на проникновение, используемых профессионалами в 2025 году

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔵 Подготовка эффективной среды для написания bash сценариев

Bash, он же возрождённый shell, является по-прежнему одним из самых популярных командных процессоров и интерпретаторов сценариев.

— Если вам приходится писать bash скрипты или вы только планируете этим заняться, данная статья написана для вас

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🐱 Все о Bug Bounty

All About Bug Bounty — это репозиторий, который содержит заметки о Bug Bounty, собранные из различных источников

— В нём есть списки уязвимостей, разведка, чек-листы, обходы, технологии, инструменты, полезные нагрузки и CVE

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔2
👩‍💻 Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

В этом руководстве автор покажет, как взломать WordPress при помощи XSS, а затем получить полный доступ к системе

— Основное внимание будет уделено механизму атаки с целью последующей разработки способов по защите от подобных вторжений

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🪟 Утилиты NirSoft для извлечения информации из Windows

Оглавление:
1. Программное обеспечение для компьютерной криминалистики на Windows
2. Программы по восстановлению паролей
3. Программы для мониторинга сети
4. Программы для извлечения информации из веб-браузеров и почтовых клиентов
5. Утилиты, связанные с Интернетом, сетью и сетевым оборудованием
6. Настольные утилиты
7. Дисковые утилиты
8. Системные утилиты
9. Где скачать и как русифицировать программы NirSoft


На веб-сайте NirSoft можно найти уникальную коллекцию маленьких и полезных программ, все их разработал Nir Sofer

У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows

— С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4👏2
This media is not supported in your browser
VIEW IN TELEGRAM
⬛️ 123 задачи с IT-собеседований с разбором решений

Авторы решили собрать самые популярные задачи с IT-собеседований – более 100 логических задач, IT-кейсов и заданий по разработке для профессиональных программистов

К каждой задаче приводятся ответы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64😁2🔥1
🔎 Форензика: Поиск в компьютере на Windows и Linux следов взлома

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей

В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).


Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Media is too big
VIEW IN TELEGRAM
🔵 Прохождение виртуальной машины Tomghost на TryHackMe (уровень легкий)

Tomghost – это задача на выявление уязвимостей, в которой нужно попытаться использовать систему или прочитать файлы, к которым доступ запрещён

Она станет отличным стартом для новичков

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5