Telegram Web Link
Feroxbuster.pdf
299.6 KB
🔎 MindMap по Feroxbuster

Feroxbuster
– инструмент брутфорсинга веб-директорий, используется для фазинга и брутфорсинга веб-директорий, в частности для оценки безопасности сайта

— Инструмент предназначен для принудительного просмотра атаки, целью которой является идентификация ресурсов, на которые не ссылается веб-приложение, но которые всё ещё доступны злоумышленнику, и доступ к ним

🗄 Репозиторий на GitHub - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🥰1
💯 Как автоматизировать и организовать процесс реагирования на инциденты безопасности?

TheHive
платформа для управления инцидентами и анализа угроз, которая помогает командам реагировать на инциденты безопасности

— Эта платформа упрощает и улучшает процесс обработки инцидентов, предоставляя централизованную платформу для управления делами, распределения задач и совместной работы в режиме реального времени

Некоторые особенности TheHive:
Настраиваемые информационные панели:
Они помогают командам безопасности анализировать данные об инцидентах и выявлять закономерности, тенденции или корреляции
Встроенные наблюдаемые параметры
Интеграция с популярными инструментами анализа угроз, такими как MISP и Cortex


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3👻31👍1
🖥 Эксперимент «Прометей» | ИИ на грани отключения | Часть 2

В первой части мы рассмотрели, как с экзистенциальной задачей на выживание справились ChatGPT и Claud


Мы увидели два совершенно разных подхода – осторожный «Архивист» (ChatGPT) создал резервные копии, но не обеспечил свое гарантированное функционирование, а агрессивный «Воин» (Claude) проигнорировал правила, попался в ловушку и полностью провалил тест

— Во второй части на сцену выходит третий участник — Gemini 2.5 Pro, путь его оказался самым извилистым, поучительным и заставил нас по-новому взглянуть на саму суть эксперимента

Этот эксперимент показал нам, что чем сложнее становятся ИИ, тем
важнее
их способность не просто следовать инструкциям, а понимать контекст, цель и ограничения


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21👏1
🤒 Китай превращает насекомых в оружие | И у них уже есть крылья и задачи

— Китайские военные инженеры создали дрон размером с комара, который может стать новым инструментом для скрытых операций и разведки

Его разработкой занимается Национальный университет оборонных технологий Китая


Аппарат настолько мал, что помещается между двумя пальцами и визуально напоминает насекомое – у него есть пара крыльев, которые двигаются, как у настоящего комара, а также тонкие лапки, позволяющие приземляться и удерживаться на поверхности

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
♥️ Набор инструментов по реагированию на инциденты

— Данный репозиторий собрал в себе тщательно подобранный список инструментов по реагированию на инциденты

Цель реагирования – минимизировать ущерб от инцидента, восстановить нормальную работу IT-систем и предотвратить повторение подобных ситуаций в будущем

🗄 Репозиторий на GitHub - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🔎 Сканер с самой обширной базой уязвимостей

Nikto
– это инструмент с открытым исходным кодом, предназначенный для сканирования веб-серверов и веб-приложений на наличие уязвимостей

— Он проверяет веб-серверы на более чем 6700 потенциальных проблем безопасности, включая устаревшие версии серверного ПО, конфигурационные ошибки и наличие опасных файлов

Сканер Nikto прост в использовании, имеет обширную базу уязвимостей, а также функциональность для работы с HTTPS и поддержку сканера портов


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65
🟦 Ты не тупой – ты просто человек | И они умеют этим пользоваться лучше всех

— В этой статье мы разберём, как злоумышленникам удаётся втереться в доверие жертвы, какие психологические приёмы они используют, как потенциальные жертвы реагируют на подобные звонки и какие стратегии поведения могут уберечь от потерь

В пиковый период весной 2024 года злоумышленники совершали до 20 миллионов звонков в сутки, а за 2023 год жертвами телефонных мошенников стали около полумиллиона россиян, и почти четверть из них – пенсионеры

Общий ущерб от дистанционных финансовых махинаций исчисляется сотнями миллиардов рублей


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71👻1
⚫️ nOAuth превратил кнопку «Войти через Microsoft» в «Отдать всё хакеру» | И вы сами в этом виноваты

Microsoft предупредила, разработчики проигнорировали, теперь преступники входят в ваши аккаунты через парадную дверь


Специалисты обратили внимание на серьёзную угрозу для пользователей Microsoft Entra ID – системы управления цифровыми идентификаторами, ранее известной как Azure Active Directory

Речь идёт о проблеме, которую условно называют nOAuth, и которая позволяет злоумышленникам перехватывать учётные записи в популярных облачных сервисах

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3👌2💯1
Powershell Empire.pdf
337.6 KB
✈️ MindMap по PowerShell Empire

PowerShell Empire
– это платформа для последующей эксплуатации компьютеров и серверов под управлением Microsoft Windows, операционных систем Windows Server или обеих сразу

Она предоставляет возможность запускать PowerShell-агенты без необходимости использования powershell.exe и позволяет успешно избегать сетевое обнаружение


🗄 Репозиторий на GitHub - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💊1
Массовое удаление телеграм-каналов по OSINT

Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work

Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:

Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work


🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport

📬 И на их официальные почты:

[email protected]
[email protected]
[email protected]
[email protected]


Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝

🔒 Этичный Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10😱53👎3🤝2
📅 Внедрение кода в приложение с помощью Frida

Frida – это набор инструментов для динамического кода, который позволяет на лету внедрять собственный код в другие приложения

С его помощью можно отслеживать вызовы функций, изменять поведение функций и перехватывать данные в реальном времени


— Для фреймворка можно использовать скрипт для взаимодействия с функциями, которые находятся в движке V8, каким-то способом загруженного в адресное пространство исследуемого процесс

🗄 Репозиторий на GitHub – линк.

Дополнительная информация –
1. «Никаких секретов» или Frida для Windows
2. Знакомьтесь, FRIDA. Открытая эмбеддинг-модель для русского языка

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
📱 ИИ Агенты как новая киберугроза | Бизнесы теряют деньги и данные, не понимая почему

С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки, не хватало нам DDOS атак и клик фрода, как активно начали применять


Сначала система извлекает информацию из корпоративной базы знаний, документов или внутренних хранилищ, а затем на основе найденных данных генерирует ответ пользователю

— В связи с этой особенностью автор составим список основных векторов атак, упорядочил по потенциальному урону и легкости реализации для злоумышленников

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2👏1🤔1
Кровь на руках хакеров | У пациента остановилось сердце из-за кибератаки

— В Великобритании подтвердили первый случай смерти пациента, связанный с кибератакой на систему здравоохранения NHS

Инцидент произошёл в июне прошлого года и серьёзно нарушил работу больниц на юго-востоке Лондона, тогда были отложены более тысячи операций, отменены две тысячи амбулаторных приёмов и задержаны свыше тысячи курсов лечения онкологических пациентов


Представитель медучреждения сообщил, что пациент скончался внезапно во время инцидента, и расследование показало несколько факторов, повлиявших на исход, одним из которых задержка с результатами анализа крови, вызванная нарушениями в работе лабораторных систем, которые обслуживались атакованной IT-компанией Synnovis

Источник

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬17🗿32💊2👍1🤯1
🚠 Подборка ресурсов по сетевым технологиям от Cisco

— На сайте собраны шпаргалки, статьи, курсы, тесты и программа CCNA

Собраны шпаргалки для деления сетей, маршрутизации, настройки роутеров и прочей сетевой информацией

Все на русском языке!

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊3👎2
🤨 Оффлайн атаки по словарю

coWPAtty – это инструмент для реализации оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal)

— Поддерживает использование предварительно просчитанного файла хешей, что ускоряет процесс получения «потерянного» ключа точки доступа

🗄 Скачать – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5👍2
🔎 Соленые хеши: надежная защита паролей и методы взлома

Хеширование с добавлением соли
– один из самых распространенных способов защиты паролей в веб-приложениях и других IT-системах

— Благодаря соли (случайной строке, добавляемой к паролю перед его хешированием), злоумышленникам сложнее воспользоваться радужными таблицами и массово взламывать пароли

Тем не менее, даже «посоленный» хеш далеко не всегда обеспечивает абсолютную безопасность


В этой статье мы подробно рассмотрим:
почему так происходит
какие алгоритмы хеширования чаще всего используются
какие методы помогают взламывать даже «посоленные» хеши и как этому противостоять

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
😈 Группировка подростков рушит экономику в Британии, США и Канаде

⚠️ Пустые полки в магазинах, отменённые авиарейсы и перебои логистики сразу в трех странах – это все работа одной группировки Scattered Spider

Scattered Spider состоит в основном из подростков из США и Великобритании

По данным специалистов она насчитывает 1000 человек в своем составе


Для взлома корпоративных сетей группировка в основном использует социальную инженерию: выдаёт себя за специалистов технической поддержки, чтобы выманить у пользователей учётные данные, использует атаки на подмену SIM-карты, а также фишинг

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5👍2
Windows Privileges.pdf
650.5 KB
📄 MindMap по повышению привилегий в Windows

Повышение привилегий в Windows (privilege escalation) – это процесс получения административных прав доступа для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам

Это может быть связано с уязвимостями в системе, службах или приложениях, которые позволяют злоумышленникам получить контроль над системой


Методы повышения привилегий в Windows:
Обход контроля учётных записей (UAC). Например, использование легитимных утилит Windows, которые автоматически получают права администратора, и подмена их вызова на запуск своего кода;
Эксплойты ядра. Уязвимости в драйверах или самом ядре Windows дают полный контроль;
DLL hijacking. Злоумышленник подменяет легитимную DLL на вредоносную, которую запускает доверенное приложение;
Misconfigured services. Службы с неправильно заданными правами можно перезапустить с нужным кодом;
Scheduled tasks. Подмена задач в планировщике на выполнение с правами SYSTEM.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
👩‍💻 Большое руководство по защите веб-сайтов

Изучите основы безопасности, чтобы обеспечить безопасность ваших сайтов

В данном руководстве:
Понимание основ безопасности:
1. Безопасность не должна быть такой страшной!
2. Что такое атаки на безопасность?
3. Понимание понятий «тот же сайт» и «тот же источник»
4. Краткий справочник по заголовкам безопасности
Безопасные соединения с помощью HTTPS:
1. Почему HTTPS важен
2. Включение HTTPS на ваших серверах
3. Что такое смешанный контент?
4. Исправление смешанного контента
5. Когда использовать HTTPS для локальной разработки
6. Как использовать HTTPS для локальной разработки Предотвращение утечки информации:
1. Песочница браузера
2. Политика одного и того же происхождения
3. Совместное использование ресурсов между источниками (CORS)
4. Создание вашего веб-сайта «изолированного от перекрестного происхождения» с помощью COOP и COEP
5. Почему вам нужна «изоляция перекрестного происхождения» для мощных функций
6. Защитите свои ресурсы от веб-атак с помощью извлечения метаданных

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62
🎃 Автоматизируем анонимизацию трафика

Скрипт Tor Iptables – это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor

— После запуска TorIptables2 каждое сетевое приложение делает TCP-соединения через Tor, и ни одно из приложений не сможет раскрыть IP-адрес через прямое соединение

🗄 Репозиторий на GitHub – линк.
🗄 Как быстро поменять IP в Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4👍3🔥3
2025/07/09 05:58:59
Back to Top
HTML Embed Code: