Архив Безопасника
11K subscribers
569 photos
66 videos
356 files
622 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
👩‍💻 Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа

В этом руководстве автор покажет, как взломать WordPress при помощи XSS, а затем получить полный доступ к системе

— Основное внимание будет уделено механизму атаки с целью последующей разработки способов по защите от подобных вторжений

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
🪟 Утилиты NirSoft для извлечения информации из Windows

Оглавление:
1. Программное обеспечение для компьютерной криминалистики на Windows
2. Программы по восстановлению паролей
3. Программы для мониторинга сети
4. Программы для извлечения информации из веб-браузеров и почтовых клиентов
5. Утилиты, связанные с Интернетом, сетью и сетевым оборудованием
6. Настольные утилиты
7. Дисковые утилиты
8. Системные утилиты
9. Где скачать и как русифицировать программы NirSoft


На веб-сайте NirSoft можно найти уникальную коллекцию маленьких и полезных программ, все их разработал Nir Sofer

У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows

— С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4👏2
This media is not supported in your browser
VIEW IN TELEGRAM
⬛️ 123 задачи с IT-собеседований с разбором решений

Авторы решили собрать самые популярные задачи с IT-собеседований – более 100 логических задач, IT-кейсов и заданий по разработке для профессиональных программистов

К каждой задаче приводятся ответы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64😁2🔥1
🔎 Форензика: Поиск в компьютере на Windows и Linux следов взлома

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей

В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).


Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Media is too big
VIEW IN TELEGRAM
🔵 Прохождение виртуальной машины Tomghost на TryHackMe (уровень легкий)

Tomghost – это задача на выявление уязвимостей, в которой нужно попытаться использовать систему или прочитать файлы, к которым доступ запрещён

Она станет отличным стартом для новичков

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍31
🥷 OSINT: Поиск конфиденциальной информации в репозиториях

Gitleaks – это инструмент с открытым исходным кодом, предназначенный для обнаружения секретов в репозиториях Git

Его задача – сканировать код на наличие конфиденциальной информации и предотвратить её попадание в общий доступ

Gitleaks поддерживает множество языков программирования и может интегрироваться с CI/CD-пайплайнами, что делает его универсальным решением для команд разработчиков и администраторов систем


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4
🚠 Фильтрация трафика (IPT, NAT, DMZ)

— Сегодня мы узнаем что-же такое NAT, DMZ, и как происходит фильтрация пакетов и что-то ещё

В конце статьи будет универсальный файлик с правилами iptables на все случаи жизни

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
❗️ DDoS-атаки: виды атак и уровни модели OSI

— В статье мы расскажем, что такое DDoS-атаки, разберём виды DDoS-атак на разных уровнях и способы их предотвращения

А также рассмотрим уровни сетевых атак согласно модели OSI и разберём те уровни, на которые чаще всего обрушивают DDoS-атаки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👎1
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Mind Map по тестированию API — бесплатная и открытая для пополнения сообществом

MindAPI — это онлайн-карта с ресурсами для упрощения исследования и тестирования безопасности API

— В проекте есть ссылки на рекомендации, инструменты с открытым исходным кодом и документацию, которые могут помочь разработчикам, исследователям безопасности, пентестерам и даже охотникам за ошибками

Также MindAPI содержит ссылки на различные ресурсы: доклады, образовательные видео, руководства по эксплуатации и другие материалы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
🔎 Знакомство с BackBox Linux: обзор, установка, подсказки по использованию

Оглавление:
1. Что такое BackBox Linux;
2. Особенности BackBox Linux;
3. Как и где скачать последнюю BackBox Linux с официального сайта;
4. Live режим BackBox;
5. Установка BackBox;
6. Обновление BackBox (обновление операционной системы и инструментов BackBox);
7. Обзор основных возможностей и меню BackBox;
8. Анонимность в BackBox;
9. Службы (Services ) в BackBox;
10. Инструменты для аудита в BackBox;
11. Подсказки по работе с BackBox: настройка и установка дополнительных инструментов BackBox;
12. Примеры работы с инструментами BackBox.


— В этой статье ознакомимся с BackBox, мы рассмотрим установку, интерфейс программы, меню, обновим пакеты, попробуем режим анонимности, запустим несколько инструментов

Также рассмотрим установку в BackBox дополнительных инструментов аудита безопасности, которых явно здесь не хватает

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📝 Подборка шпаргалок от LabEx

LabEx – интерактивная платформа для освоения практических навыков в Linux, DevOps, кибербезопасности, программировании и науке о данных через реальные проекты и лаборатории


1. Шпаргалка по кибербезопасности
2. Шпаргалка по Linux
3. Шпаргалка по Shell
4. Шпаргалка по Kali Linux
5. Шпаргалка по Nmap
6. Шпаргалка по Wireshark
7. Шпаргалка по Hydra
8. Шпаргалка по DevOps
9. Шпаргалка по Git

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🧰 Инструменты для DDoS атак

В своей самой простой форме DDoS атака блокирует работу сайта и не дает посетителям доступ к его страницам

В более сложном варианте, DDoS атаки вызывают сбой оборудования и могут создать бесконенчный цикл работы процессора


— В этой статье мы рассмотрим 13 инструментов для проведения данного вида атак

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📺 Бесплатный видеокурс Check Point Getting Started R80.20

Check Point Getting Started R80.20 – бесплатный видеокурс от компании TS Solution, который предназначен для специалистов по информационной безопасности, занимающихся защитой периметра сети

Курс включает следующие темы:
преимущества UTM/NGFW-решений;
архитектурные особенности Check Point;
продуктовая линейка Check Point;
установка и инициализация устройства;
работа в командной строке (CLI);
настройка NAT;
идентификация пользователей (интеграция с AD);
настройка HTTPS-инспекции;
управление политиками безопасности (Access Control);
защита от вредоносной активности (Anti-Virus, IPS, Anti-Bot, Threat Emulation);
работа с логами, генерация различных отчётов;
вопросы лицензирования и многое другое.


Курс состоит из 14 уроков

👀 Источник | YouTube
👀 Check Point на максимум (тестирование устройства периметра с помощью Kali Linux)
👀 Check Point CheckUP (бесплатный аудит периметра сети)
👀 Fortinet Getting Started (решения компании Fortinet)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🎃 Компьютерная форензика: ключевые инструменты и методы работы

Компьютерная криминалистика, или форензика, представляет собой дисциплину, занимающуюся выявлением, анализом и представлением цифровых доказательств

Она находит применение в расследованиях киберпреступлений, инцидентов безопасности и других инцидентов, связанных с использованием технологий


Сегодня рассмотрим актуальные инструменты, которые помогают эффективно проводить цифровые расследования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👮‍♀ Приглашаем на онлайн-встречу «Информационная безопасность: старт карьеры» от CyberYozh Academy

Дата: четверг, 11 декабря
Время: 19:00

Что узнаете
:
1. Какие профессии есть в сфере ИБ и как выбрать направление
2. Какие навыки и знания нужны новичку
3. Обзор практических курсов: OSINT, SOC, пентестинг, безопасная разработка и другие
4. Как построить карьеру в кибербезопасности с нуля

Кому будет полезно: студентам, айтишникам и всем, кто хочет начать или сменить профессию в ИБ.

Участие бесплатное, регистрация обязательна.

Присоединяйтесь — сделайте первый шаг в интересную и перспективную профессию!


👀 Ссылка на регистрацию

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🟦 Сборник вредоносного ПО – более 910 наименований

— MITRE ATT&CK собрали воедино известное вредоносное ПО, применяемое хакерами в атаках

Каждый малварь приводится с описанием: идентификатор, тип, версия, когда создано и последние изменения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчик: наше приложение соответствует всем стандартам безопасности

Пентестер:

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁153
🥷 Лучшие дистрибутивы хакера

Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов для хакеров, как популярных, так и незаслуженно забытых

NST – предназначен для сетевых атак, в комплекте идет несколько десятков самых важных инструментов, в основном сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики трафика

DEFT – швейцарский нож с разнообразными инструментами для разведки и взлома

Tsurugi – предназначен он больше для форензики или OSINT, нежели для пентеста, однако его инструментарий, как и некоторые особенности, позволяют использовать его и в этом направлении

Parrot – хакерский дистрибутив Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей

BlackArch – дистрибутив GNU/Linux, основанный на Arch Linux, для тестирования на проникновение и оценки безопасности. Предоставляет инструментарий для анализа сетей и информационных систем

BackBox – включает в себя полный набор инструментов, необходимых для проверок на уязвимости и тестирования безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
⚠️ Top 10 угроз для Agentic AI

— Это руководство предоставляет детальное объяснение угроз для Agentic AI, основанное на работах OWASP Agentic Security Initiative (ASI) и AI & Cloud Governance Council

В этой статье мы разбирем 10 ключевых угроз для агентных AI-систем: от отравления памяти до перегрузки человека-оператора бесконечными запросами на подтверждение. Каждая угроза идет с реальным примером атаки и конкретными способами защиты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏1