Архив Безопасника
11K subscribers
568 photos
66 videos
356 files
621 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
⬛️ 123 задачи с IT-собеседований с разбором решений

Авторы решили собрать самые популярные задачи с IT-собеседований – более 100 логических задач, IT-кейсов и заданий по разработке для профессиональных программистов

К каждой задаче приводятся ответы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64😁2🔥1
🔎 Форензика: Поиск в компьютере на Windows и Linux следов взлома

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей

В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).


Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Media is too big
VIEW IN TELEGRAM
🔵 Прохождение виртуальной машины Tomghost на TryHackMe (уровень легкий)

Tomghost – это задача на выявление уязвимостей, в которой нужно попытаться использовать систему или прочитать файлы, к которым доступ запрещён

Она станет отличным стартом для новичков

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍31
🥷 OSINT: Поиск конфиденциальной информации в репозиториях

Gitleaks – это инструмент с открытым исходным кодом, предназначенный для обнаружения секретов в репозиториях Git

Его задача – сканировать код на наличие конфиденциальной информации и предотвратить её попадание в общий доступ

Gitleaks поддерживает множество языков программирования и может интегрироваться с CI/CD-пайплайнами, что делает его универсальным решением для команд разработчиков и администраторов систем


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4
🚠 Фильтрация трафика (IPT, NAT, DMZ)

— Сегодня мы узнаем что-же такое NAT, DMZ, и как происходит фильтрация пакетов и что-то ещё

В конце статьи будет универсальный файлик с правилами iptables на все случаи жизни

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
❗️ DDoS-атаки: виды атак и уровни модели OSI

— В статье мы расскажем, что такое DDoS-атаки, разберём виды DDoS-атак на разных уровнях и способы их предотвращения

А также рассмотрим уровни сетевых атак согласно модели OSI и разберём те уровни, на которые чаще всего обрушивают DDoS-атаки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👎1
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Mind Map по тестированию API — бесплатная и открытая для пополнения сообществом

MindAPI — это онлайн-карта с ресурсами для упрощения исследования и тестирования безопасности API

— В проекте есть ссылки на рекомендации, инструменты с открытым исходным кодом и документацию, которые могут помочь разработчикам, исследователям безопасности, пентестерам и даже охотникам за ошибками

Также MindAPI содержит ссылки на различные ресурсы: доклады, образовательные видео, руководства по эксплуатации и другие материалы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
🔎 Знакомство с BackBox Linux: обзор, установка, подсказки по использованию

Оглавление:
1. Что такое BackBox Linux;
2. Особенности BackBox Linux;
3. Как и где скачать последнюю BackBox Linux с официального сайта;
4. Live режим BackBox;
5. Установка BackBox;
6. Обновление BackBox (обновление операционной системы и инструментов BackBox);
7. Обзор основных возможностей и меню BackBox;
8. Анонимность в BackBox;
9. Службы (Services ) в BackBox;
10. Инструменты для аудита в BackBox;
11. Подсказки по работе с BackBox: настройка и установка дополнительных инструментов BackBox;
12. Примеры работы с инструментами BackBox.


— В этой статье ознакомимся с BackBox, мы рассмотрим установку, интерфейс программы, меню, обновим пакеты, попробуем режим анонимности, запустим несколько инструментов

Также рассмотрим установку в BackBox дополнительных инструментов аудита безопасности, которых явно здесь не хватает

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
📝 Подборка шпаргалок от LabEx

LabEx – интерактивная платформа для освоения практических навыков в Linux, DevOps, кибербезопасности, программировании и науке о данных через реальные проекты и лаборатории


1. Шпаргалка по кибербезопасности
2. Шпаргалка по Linux
3. Шпаргалка по Shell
4. Шпаргалка по Kali Linux
5. Шпаргалка по Nmap
6. Шпаргалка по Wireshark
7. Шпаргалка по Hydra
8. Шпаргалка по DevOps
9. Шпаргалка по Git

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🧰 Инструменты для DDoS атак

В своей самой простой форме DDoS атака блокирует работу сайта и не дает посетителям доступ к его страницам

В более сложном варианте, DDoS атаки вызывают сбой оборудования и могут создать бесконенчный цикл работы процессора


— В этой статье мы рассмотрим 13 инструментов для проведения данного вида атак

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📺 Бесплатный видеокурс Check Point Getting Started R80.20

Check Point Getting Started R80.20 – бесплатный видеокурс от компании TS Solution, который предназначен для специалистов по информационной безопасности, занимающихся защитой периметра сети

Курс включает следующие темы:
преимущества UTM/NGFW-решений;
архитектурные особенности Check Point;
продуктовая линейка Check Point;
установка и инициализация устройства;
работа в командной строке (CLI);
настройка NAT;
идентификация пользователей (интеграция с AD);
настройка HTTPS-инспекции;
управление политиками безопасности (Access Control);
защита от вредоносной активности (Anti-Virus, IPS, Anti-Bot, Threat Emulation);
работа с логами, генерация различных отчётов;
вопросы лицензирования и многое другое.


Курс состоит из 14 уроков

👀 Источник | YouTube
👀 Check Point на максимум (тестирование устройства периметра с помощью Kali Linux)
👀 Check Point CheckUP (бесплатный аудит периметра сети)
👀 Fortinet Getting Started (решения компании Fortinet)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🎃 Компьютерная форензика: ключевые инструменты и методы работы

Компьютерная криминалистика, или форензика, представляет собой дисциплину, занимающуюся выявлением, анализом и представлением цифровых доказательств

Она находит применение в расследованиях киберпреступлений, инцидентов безопасности и других инцидентов, связанных с использованием технологий


Сегодня рассмотрим актуальные инструменты, которые помогают эффективно проводить цифровые расследования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👮‍♀ Приглашаем на онлайн-встречу «Информационная безопасность: старт карьеры» от CyberYozh Academy

Дата: четверг, 11 декабря
Время: 19:00

Что узнаете
:
1. Какие профессии есть в сфере ИБ и как выбрать направление
2. Какие навыки и знания нужны новичку
3. Обзор практических курсов: OSINT, SOC, пентестинг, безопасная разработка и другие
4. Как построить карьеру в кибербезопасности с нуля

Кому будет полезно: студентам, айтишникам и всем, кто хочет начать или сменить профессию в ИБ.

Участие бесплатное, регистрация обязательна.

Присоединяйтесь — сделайте первый шаг в интересную и перспективную профессию!


👀 Ссылка на регистрацию

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🟦 Сборник вредоносного ПО – более 910 наименований

— MITRE ATT&CK собрали воедино известное вредоносное ПО, применяемое хакерами в атаках

Каждый малварь приводится с описанием: идентификатор, тип, версия, когда создано и последние изменения

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчик: наше приложение соответствует всем стандартам безопасности

Пентестер:

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁153
🥷 Лучшие дистрибутивы хакера

Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов для хакеров, как популярных, так и незаслуженно забытых

NST – предназначен для сетевых атак, в комплекте идет несколько десятков самых важных инструментов, в основном сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики трафика

DEFT – швейцарский нож с разнообразными инструментами для разведки и взлома

Tsurugi – предназначен он больше для форензики или OSINT, нежели для пентеста, однако его инструментарий, как и некоторые особенности, позволяют использовать его и в этом направлении

Parrot – хакерский дистрибутив Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей

BlackArch – дистрибутив GNU/Linux, основанный на Arch Linux, для тестирования на проникновение и оценки безопасности. Предоставляет инструментарий для анализа сетей и информационных систем

BackBox – включает в себя полный набор инструментов, необходимых для проверок на уязвимости и тестирования безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
⚠️ Top 10 угроз для Agentic AI

— Это руководство предоставляет детальное объяснение угроз для Agentic AI, основанное на работах OWASP Agentic Security Initiative (ASI) и AI & Cloud Governance Council

В этой статье мы разбирем 10 ключевых угроз для агентных AI-систем: от отравления памяти до перегрузки человека-оператора бесконечными запросами на подтверждение. Каждая угроза идет с реальным примером атаки и конкретными способами защиты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏1
Архив Безопасника
Practical_Malware_Analysis.pdf
🦠 Лаборатории из книги «Практические лаборатории вредоносных программ»

Practical Malware Analysis – это книга о практическом анализе вредоносных программ авторов Майкла Сикорски и Эндрю Хонига

— Она учит инструментам и методам, которые используют профессиональные аналитики

В книге рассматриваются:
безопасная виртуальная среда для анализа вредоносных программ;
быстрое извлечение сетевых подписей и индикаторов на основе хоста;
ключевые инструменты анализа, такие как IDA Pro, OllyDbg и WinDbg;
уловки вредоносных программ и многое другое.


Изучив это руководство, можно безопасно анализировать, отлаживать и разбирать любое вредоносное ПО

👀 Источник
👀 Обзор книги: Practical Malware Analysis

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43
❗️ Массовый поиск геотэгов на сайтах и в локальном хранилище

На этапе разведки, а также при криминалистическом исследовании, метаданные – это очень хороший источник информации

Геотэги – это метаинформация, полученная от GPS датчика о географических координатах, где сделана фотография


— В этой статье автор поделится наработками не просто по исследованию геотэгов, а по:
массовому поиску GPS информации в фотографиях на локальном диске;
поиске GPS информации в фотографиях на сайтах.

👀 Источник

Материал по теме:
1. Как просмотреть или отредактировать метаданные pdf или изображениях из командной строки Linux
2. Как удалить метаданные файла на Linux
3. Insiderer (мощная программа по извлечению всей возможной метаинформации)
4. mat (набор инструментов анализа/удаления метаданных)
5. Геолокация фотографий по GPS меткам в метаданных (онлайн сервис)
6. mat2: новая версия программы для удаления метаданных

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4