Telegram Web Link
Powershell Empire.pdf
337.6 KB
✈️ MindMap по PowerShell Empire

PowerShell Empire
– это платформа для последующей эксплуатации компьютеров и серверов под управлением Microsoft Windows, операционных систем Windows Server или обеих сразу

Она предоставляет возможность запускать PowerShell-агенты без необходимости использования powershell.exe и позволяет успешно избегать сетевое обнаружение


🗄 Репозиторий на GitHub - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💊1
Массовое удаление телеграм-каналов по OSINT

Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work

Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:

Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work


🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport

📬 И на их официальные почты:

[email protected]
[email protected]
[email protected]
[email protected]


Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝

🔒 Этичный Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11😱54👎3🤝2
📅 Внедрение кода в приложение с помощью Frida

Frida – это набор инструментов для динамического кода, который позволяет на лету внедрять собственный код в другие приложения

С его помощью можно отслеживать вызовы функций, изменять поведение функций и перехватывать данные в реальном времени


— Для фреймворка можно использовать скрипт для взаимодействия с функциями, которые находятся в движке V8, каким-то способом загруженного в адресное пространство исследуемого процесс

🗄 Репозиторий на GitHub – линк.

Дополнительная информация –
1. «Никаких секретов» или Frida для Windows
2. Знакомьтесь, FRIDA. Открытая эмбеддинг-модель для русского языка

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
📱 ИИ Агенты как новая киберугроза | Бизнесы теряют деньги и данные, не понимая почему

С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки, не хватало нам DDOS атак и клик фрода, как активно начали применять


Сначала система извлекает информацию из корпоративной базы знаний, документов или внутренних хранилищ, а затем на основе найденных данных генерирует ответ пользователю

— В связи с этой особенностью автор составим список основных векторов атак, упорядочил по потенциальному урону и легкости реализации для злоумышленников

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2👏1🤔1
Кровь на руках хакеров | У пациента остановилось сердце из-за кибератаки

— В Великобритании подтвердили первый случай смерти пациента, связанный с кибератакой на систему здравоохранения NHS

Инцидент произошёл в июне прошлого года и серьёзно нарушил работу больниц на юго-востоке Лондона, тогда были отложены более тысячи операций, отменены две тысячи амбулаторных приёмов и задержаны свыше тысячи курсов лечения онкологических пациентов


Представитель медучреждения сообщил, что пациент скончался внезапно во время инцидента, и расследование показало несколько факторов, повлиявших на исход, одним из которых задержка с результатами анализа крови, вызванная нарушениями в работе лабораторных систем, которые обслуживались атакованной IT-компанией Synnovis

Источник

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬17🗿32💊2👍1🤯1
🚠 Подборка ресурсов по сетевым технологиям от Cisco

— На сайте собраны шпаргалки, статьи, курсы, тесты и программа CCNA

Собраны шпаргалки для деления сетей, маршрутизации, настройки роутеров и прочей сетевой информацией

Все на русском языке!

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊3👎2
🤨 Оффлайн атаки по словарю

coWPAtty – это инструмент для реализации оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal)

— Поддерживает использование предварительно просчитанного файла хешей, что ускоряет процесс получения «потерянного» ключа точки доступа

🗄 Скачать – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5👍2
🔎 Соленые хеши: надежная защита паролей и методы взлома

Хеширование с добавлением соли
– один из самых распространенных способов защиты паролей в веб-приложениях и других IT-системах

— Благодаря соли (случайной строке, добавляемой к паролю перед его хешированием), злоумышленникам сложнее воспользоваться радужными таблицами и массово взламывать пароли

Тем не менее, даже «посоленный» хеш далеко не всегда обеспечивает абсолютную безопасность


В этой статье мы подробно рассмотрим:
почему так происходит
какие алгоритмы хеширования чаще всего используются
какие методы помогают взламывать даже «посоленные» хеши и как этому противостоять

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
😈 Группировка подростков рушит экономику в Британии, США и Канаде

⚠️ Пустые полки в магазинах, отменённые авиарейсы и перебои логистики сразу в трех странах – это все работа одной группировки Scattered Spider

Scattered Spider состоит в основном из подростков из США и Великобритании

По данным специалистов она насчитывает 1000 человек в своем составе


Для взлома корпоративных сетей группировка в основном использует социальную инженерию: выдаёт себя за специалистов технической поддержки, чтобы выманить у пользователей учётные данные, использует атаки на подмену SIM-карты, а также фишинг

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5👍2
Windows Privileges.pdf
650.5 KB
📄 MindMap по повышению привилегий в Windows

Повышение привилегий в Windows (privilege escalation) – это процесс получения административных прав доступа для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам

Это может быть связано с уязвимостями в системе, службах или приложениях, которые позволяют злоумышленникам получить контроль над системой


Методы повышения привилегий в Windows:
Обход контроля учётных записей (UAC). Например, использование легитимных утилит Windows, которые автоматически получают права администратора, и подмена их вызова на запуск своего кода;
Эксплойты ядра. Уязвимости в драйверах или самом ядре Windows дают полный контроль;
DLL hijacking. Злоумышленник подменяет легитимную DLL на вредоносную, которую запускает доверенное приложение;
Misconfigured services. Службы с неправильно заданными правами можно перезапустить с нужным кодом;
Scheduled tasks. Подмена задач в планировщике на выполнение с правами SYSTEM.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
👩‍💻 Большое руководство по защите веб-сайтов

Изучите основы безопасности, чтобы обеспечить безопасность ваших сайтов

В данном руководстве:
Понимание основ безопасности:
1. Безопасность не должна быть такой страшной!
2. Что такое атаки на безопасность?
3. Понимание понятий «тот же сайт» и «тот же источник»
4. Краткий справочник по заголовкам безопасности
Безопасные соединения с помощью HTTPS:
1. Почему HTTPS важен
2. Включение HTTPS на ваших серверах
3. Что такое смешанный контент?
4. Исправление смешанного контента
5. Когда использовать HTTPS для локальной разработки
6. Как использовать HTTPS для локальной разработки Предотвращение утечки информации:
1. Песочница браузера
2. Политика одного и того же происхождения
3. Совместное использование ресурсов между источниками (CORS)
4. Создание вашего веб-сайта «изолированного от перекрестного происхождения» с помощью COOP и COEP
5. Почему вам нужна «изоляция перекрестного происхождения» для мощных функций
6. Защитите свои ресурсы от веб-атак с помощью извлечения метаданных

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62
🎃 Автоматизируем анонимизацию трафика

Скрипт Tor Iptables – это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor

— После запуска TorIptables2 каждое сетевое приложение делает TCP-соединения через Tor, и ни одно из приложений не сможет раскрыть IP-адрес через прямое соединение

🗄 Репозиторий на GitHub – линк.
🗄 Как быстро поменять IP в Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4👍3🔥32
📁 Огромная коллекция видеоматериала по поиску уязвимостей веб-приложений

— В репозитории на найдете полезные материалы по тестированию веб-приложений на различные уязвимости

Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
📅 В Chrome Web Store нашли вредоносные расширения, установленные 1,7 млн раз

Специалисты Koi Security обнаружили 11 вредоносных расширений в официальном магазине Chrome Web Store

⚠️ Расширения могли следить за действиями пользователей, собирать данные об активности браузера и перенаправлять на потенциально опасные сайты

«Суммарно эти восемнадцать расширений заразили более 2,3 млн пользователей двух браузеров

Из-за особенностей процесса обновления расширений в браузерах Google и Microsoft, вредоносные версии устанавливались незаметно и автоматически

Это одна из самых масштабных кампаний по взлому браузеров, с которыми нам доводилось сталкиваться
», — пишут исследователи


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻4👏32
— Безопасность, которую мы заслужили

// Не хакинг, а ИБ
😁24🔥3
🤓 Шпаргалка по Git. Решение основных проблем

Git – это система для управления версиями исходного кода программ. 

— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние

🗄 Шпаргалка – линк.

Дополнительный материал:

🗄 Полезные команды для работы с Git
🗄 Как работать с GitHub в большой команде
🗄 Как бесплатно залить сайт на хостинг GitHub Pages

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Как организовать защиту коммерческой тайны в компании? 🤔

📍16 июля в 11:00 по мск приглашаем на вебинар «Азбука безопасности: от коммерческой тайны до персональных данных», где вы узнаете:

— Что на самом деле считается коммерческой тайной.
— Какие документы обязательны для оформления коммерческой тайны и как это сделать правильно.
— Как юридически грамотно построить систему защиты коммерческой тайны от внутренних угроз.

Ольга Попова, главный юрист направления информационной безопасности Контур.Эгида, расскажет, что нужно сделать уже сейчас, чтобы секреты компании остались под контролем, а бизнес был защищён юридически.

Кому будет полезен этот вебинар?
Руководителям и специалистам по информационной безопасности, юристам, HR-директорам, IT-руководителям, топ-менеджерам и владельцам бизнеса.

💜 Регистрируйтесь на вебинар, чтобы убедиться, что коммерческая тайна вашей компании защищена не только на бумаге.

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjcbmnHs
3🔥1🆒1
😈 Обходим CSP nonce через дисковый кеш браузера

— Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера

Content Security Policy (CSP) – стандарт безопасности для веб-разработчиков, который ограничивает список источников, из которых можно загружать скрипты и элементы оформления при открытии сайта в браузере. 

Цель CSP – снизить риск атак с внедрением стороннего кода, например межсайтового скриптинга (XSS)


Автор продемонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению произвольного JavaScript-кода даже при наличии строгой CSP

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👀2
Набор инструментов для форензике

The Sleuth Kit (TSK) – это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков

— Основные функции TSK позволяют анализировать данные тома и файловой системы

Библиотека может быть включена в более крупные инструменты цифровой криминалистики, а инструменты командной строки могут использоваться напрямую для поиска доказательств


🗄 Официальный сайт – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
2025/07/12 22:23:16
Back to Top
HTML Embed Code: