По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии
«Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
Узнайте подробности о программе
Реклама. ООО "Нетология". Erid 2VSb5wNPXQL
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии
«Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
Узнайте подробности о программе
Реклама. ООО "Нетология". Erid 2VSb5wNPXQL
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
Telegraph
Преимущества и проблемы OSINT
В современном мире информационных технологий OSINT играет ключевую роль в различных областях разведки. Ниже приведены основные преимущества OSINT: •Безопасность: использование открытой информации для сбора разведданных менее рисковано по сравнению с другими…
Please open Telegram to view this post
VIEW IN TELEGRAM
SharpDecryptPwd
#RedTeam #decrypt
Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #decrypt
Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как защитить веб-приложения в облаке от сетевых атак?
Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак.
WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10.
Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.
Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак.
WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10.
Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.
Red Team Trickery
#RedTeam #OSINT
Эта статья поможет вам получить первоначальный доступ к цели при проведении Red Team проектов. Для легкого понимания она разделена на две части. В первой, подробно описывается использование OSINT, в первую очередь для подготовки фишинга. Вторая часть посвящена созданию вредоносного ПО и использованию методов обхода средств защиты. Мы надеемся, что эта статья окажется для вас информативной и приятной!
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #OSINT
Эта статья поможет вам получить первоначальный доступ к цели при проведении Red Team проектов. Для легкого понимания она разделена на две части. В первой, подробно описывается использование OSINT, в первую очередь для подготовки фишинга. Вторая часть посвящена созданию вредоносного ПО и использованию методов обхода средств защиты. Мы надеемся, что эта статья окажется для вас информативной и приятной!
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
GrabAccess
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Правовые и этические ограничения.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Правовые и этические ограничения.
LH | Новости | Курсы | Мемы
Telegraph
Правовые и этические ограничения
Хотя OSINT имеет большое значение, существуют правовые и этические ограничения, которые могут возникнуть при его использовании. Есть риск, что полученая информация может быть использована в скандальных целях. Существует также вопрос о том, является ли открытая…
IPPrintC2
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Beyond Detection SMB Staging for Antivirus Evasion
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент - PingRAT тайно пропускает трафик C2
3. Типы сбора информации
4. Инструменты OSINT криптовалюты
5. Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
6. Red Team Trickery
7. Bookit / Windows Login Password and Bitlocker Bypass Tool
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент - PingRAT тайно пропускает трафик C2
3. Типы сбора информации
4. Инструменты OSINT криптовалюты
5. Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
6. Red Team Trickery
7. Bookit / Windows Login Password and Bitlocker Bypass Tool
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
NativeDump
#RedTeam #lsass
NativeDump позволяет выгружать процесс lsass, используя только NTAPI, генерируя файл Minidump только с потоками, необходимыми для разбора такими инструментами, как Mimikatz или Pypykatz (SystemInfo, ModuleList и Memory64List Streams).
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #lsass
NativeDump позволяет выгружать процесс lsass, используя только NTAPI, генерируя файл Minidump только с потоками, необходимыми для разбора такими инструментами, как Mimikatz или Pypykatz (SystemInfo, ModuleList и Memory64List Streams).
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Цифровой след.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Цифровой след.
LH | Новости | Курсы | Мемы
Telegraph
Цифровой след
Цифровой отпечаток, или фингерпринт (от англ. fingerprint — отпечаток пальца) — совокупность данных об устройстве, его компоненте или приложении (например, браузере), позволяющая однозначно идентифицировать его. Цифровой отпечаток в рамках разведки по открытым…
Forwarded from НеКасперский
Без посылочек(
Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует.
Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально не могут вручить заказ из-за проблем в системе. От ручной выдачи отказались, чтобы не потерять посылки.
Хоть в компании и заявляют, что находятся на финальном этапе восстановительных работ, на данный момент говорить о причинах рано — ведут расследование.
НеКасперский
Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует.
Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально не могут вручить заказ из-за проблем в системе. От ручной выдачи отказались, чтобы не потерять посылки.
Хоть в компании и заявляют, что находятся на финальном этапе восстановительных работ, на данный момент говорить о причинах рано — ведут расследование.
НеКасперский
#RedTeam #macOS
Моделирование кибератак на среды macOS, включает в себя широкий спектр методов и инструментов, направленных на имитацию тактик, методов и процедур (TTP) реальных злоумышленников. К ключевым элементам относятся разведка; эксплуатация, при которой выявленные уязвимости используются для получения доступа; персистентность, когда создаются механизмы для поддержания доступа; и эксфильтрация, когда конфиденциальные данные передаются за пределы целевой среды. Часто используются такие инструменты, как Empire, Metasploit и пользовательские скрипты. Глубокое понимание внутренних компонентов macOS имеет решающее значение для эффективной работы красной команды.
• Gathering System Information Using IOPlatformExpertDevice;
• Targeting Browser and Diagnostic Logs;
• Manipulating the TCC Database Using PackageKit;
• Leveraging Application Bundles and User-Specific Data;
• Taking Over Electron App TCC Permissions with electroniz3r;
• Exploiting Keychain Access;
• Signing Your Payload;
• Exploiting Installer Packages;
• Exploiting DMG Files for Distribution;
• Leveraging HealthInspector Utility;
• Generating Shared Secrets and Accessing Computer$ Password;
• Over-Pass-The-Hash;
• Kerberoasting;
• User Level Persistence with Launch Agents;
• User Level Persistence with Login Items;
• Folder Action Scripts;
• Dylib Insertion/Hijack;
• Evasion Techniques with XPC on macOS;
• Process Injection on macOS;
• In-Memory Click Me Load More on macOS.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Google Dorking.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Google Dorking.
LH | Новости | Курсы | Мемы
Telegraph
Google Dorking.
Google Dorking — это техника конкретизированных поисковых запросов, с помощью которых облегчается процесс поиска информации в открытых источниках. Если говорить более научно, то это применение расширенных операторов поиска. С их помощью можно найти абсолютно…
Forwarded from IT и безопасность
Мы, конечно, всё понимаем, но вам не кажется, что это уже перебор?
Пользователи фиксируют очередные невероятные ответы от поисковика Google и с каждым разом они становятся всё более жуткими. На этот раз нейросеть даже привела статистику и дала рекомендацию по выбору жертвы.
С этим точно нужно что-то делать.
Пользователи фиксируют очередные невероятные ответы от поисковика Google и с каждым разом они становятся всё более жуткими. На этот раз нейросеть даже привела статистику и дала рекомендацию по выбору жертвы.
С этим точно нужно что-то делать.
Лучшие инструменты для тестирования и поиска уязвимостей API
• Postman - Популярная среда разработки API для тестирования, документирования и мониторинга API.
• Firetail - Инструмент мониторинга API для обнаружения аномалий и изменений в трафике API.
• Karate Labs - Инструмент для автоматического тестирования API, который объединяет тесты API, моки и даже автоматизацию тестирования UI.
• Katalon - Платформа для автоматизации тестирования, поддерживающая API, веб- и мобильные приложения.
• APIClarity - Инструмент для визуализации API-трафика и выявления несоответствий в спецификациях API.
• APIsec - Автоматизированная платформа для тестирования безопасности API, предоставляющая непрерывную оценку уязвимостей.
• Apisecscan - Сервис для сканирования уязвимостей API, который предлагает тестирование безопасности и оценку рисков.
• Astra - Это платный автоматический сканер безопасности API, который можно использовать для проверки безопасности REST и GraphQL API. Он автоматически тестирует API на наличие различных типов уязвимостей и предоставляет подробные отчеты.
• Hoppscotch - Открытый источник, который помогает в тестировании и документировании API.
#подборка #уязвимости #API
LH | Новости | Курсы | Мемы
• Postman - Популярная среда разработки API для тестирования, документирования и мониторинга API.
• Firetail - Инструмент мониторинга API для обнаружения аномалий и изменений в трафике API.
• Karate Labs - Инструмент для автоматического тестирования API, который объединяет тесты API, моки и даже автоматизацию тестирования UI.
• Katalon - Платформа для автоматизации тестирования, поддерживающая API, веб- и мобильные приложения.
• APIClarity - Инструмент для визуализации API-трафика и выявления несоответствий в спецификациях API.
• APIsec - Автоматизированная платформа для тестирования безопасности API, предоставляющая непрерывную оценку уязвимостей.
• Apisecscan - Сервис для сканирования уязвимостей API, который предлагает тестирование безопасности и оценку рисков.
• Astra - Это платный автоматический сканер безопасности API, который можно использовать для проверки безопасности REST и GraphQL API. Он автоматически тестирует API на наличие различных типов уязвимостей и предоставляет подробные отчеты.
• Hoppscotch - Открытый источник, который помогает в тестировании и документировании API.
#подборка #уязвимости #API
LH | Новости | Курсы | Мемы
На первой неделе курса "OSINT для новичков" мы изучили основы OSINT, типы сбора информации, плюсы и минусы OSINT, познакомились с правовыми ограничениями, Google Dorks и разобрались, что такое цифровой след.
Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
Следующую неделю мы посвятим теме «OSINT инструменты».
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
Следующую неделю мы посвятим теме «OSINT инструменты».
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы