Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
❓Как системным администраторам и DBA повысить квалификацию?
Прийти на бесплатный практический урок «Percona XtraDB Cluster (PXC): знакомство и настройка» от OTUS.
👉 На уроке разберем:1. разберёте основные различия кластера PXC и обычной репликации;2. запустите и настроите рабочий кластер на базе решения Percona XtraDB Cluster;3. изучите архитектурные различия репликации и кластеризации, понимание возможностей и ограничений PXC.
⏰ Занятие пройдёт 26 марта в 19:00 мск в рамках курса «Инфраструктура высоконагруженных систем». Доступна рассрочка на обучение!
👉 Пройдите короткий тест прямо сейчас, чтобы посетить бесплатный урок и получить запись: https://otus.pw/0xQs/?erid=LjN8KXuRC
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Автоматическое выполнение задач с помощью cron.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Volatility 3: Мощный и гибкий инструмент для исследования оперативной памяти
Volatility - комплексный инструмент исследования оперативной памяти написанный на python. Этот продукт, разработанный Volatility Foundation, предлагает широкий набор функций для эффективного анализа цифровых артефактов в памяти и расследования инцидентов кибербезопасности.
Volatility предлагает целый ряд инновационных возможностей:
— Многоплатформенность: Volatility способен анализировать дампы памяти с различных операционных систем, включая Windows, Linux, Mac и другие.
— Модульность: Разработчики могут легко добавлять новые плагины и функции, благодаря модульной архитектуре инструмента, что делает его гибким и масштабируемым.
— Автоматическое определение профилей: Распознавание версий ОС на лету значительно ускоряет процесс настройки анализа.
— Обработка символов: Инструмент позволяет загружать и анализировать символы отладки для более детального и точного анализа.
— Продвинутый парсинг памяти: Средствами программы можно извлекать и анализировать объекты памяти, включая процессы, потоки, загруженные модули и многое другое.
— Интеграция: Volatility может свободно коммуницировать с другими инструментами форензики и скриптами для улучшения общих результатов анализа.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Погрузитесь в мир серверных решений на базе OCP и EMS со специалистами GAGAR>N!
Нева-Автоматизация приглашает вас 26 марта в 11:00 по Москве на вебинар с экспертами компании GAGAR>N, посвященный принципам повышения эффективности и производительности IT-инфраструктуры.
Онлайн-семинар продлится 2 часа, в рамках которых на примере GAGAR>N пояснят за ключевые для оптимизации бизнес-процессов характеристики серверных хранилищ:
• виртуализацию;
• гиперконвергенцию;
• программно-определяемое хранилище.
Спикеры познакомят с GAGAR>N EMS, системой, ответственной за бесперебойную работу:
— мониторинг IT-инфраструктуры;
— централизованное управление.
Эксперты компании-организатора поделятся опытом и проверенными на практике знаниями в рамках сессии ответов на вопросы участников. А в финале – интерактив в виде викторины.
От GAGAR>N ведущими станут:
• директор центра компетенций — Евгений Лагунцов;
• менеджер по работе с партнерами — Анастасия Плотова;
• менеджер по техподдержке — Антон Иванов.
Хотите узнать больше о передовых технологиях в IT? Скорее регистрируйтесь для участия по специальной кнопке на страничке: https://my.mts-link.ru/Fortis/733213809
Без про-v-ода. Поднимаем точку доступа ловушку, тестируем сети на проникновение.
#статья
Продолжаем рубрику "Без про-v-ода". Сегодня мы рассмотрим инструменты для тестирования безопасности Wi-Fi, такие как: Fluxion (инструмент предоставляет разнообразные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие способы взлома), WiFiPumpkin3 (инструмент для перехвата и анализа сетевого трафика в беспроводных сетях. Предоставляет возможность создать поддельную точку доступа).
Приятного чтения!
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Символьные и жесткие ссылки: создание и использование.
Первая серия материалов.
LH | Новости | Курсы | Мемы
CVE-2024-21762 FortiGate Unauthenticated Remote Code Execution (RCE)
Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762) о котором мы писали ранее.
В статье можно найти подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта.
Ссылка на ресёрч
Ссылка на PoC (proof-of-concept)
P.S. Более 133 000 устройств Fortinet по-прежнему уязвимы к критическим ошибкам месячной давности.
LH | Новости | Курсы | Мемы
erid: LjN8KK5qz
🤖 Учитывая, что доля ботов превышает 70% в общем интернет-трафике, защита сайта от автоматизированный — абсолютный мастхев. Причем речь идет не об обычной каптче, которую боты уже разгадывают быстрее людей, а о более эффективных методах.
🔎Например, компания Variti использует для обнаружения нелегитимного трафика в том числе фингерпринт — метод, который часто применяется в рекламе или, например, для предотвращения утечек. В своем блоге Variti рассказывает, какие еще инструменты помогают защититься от ботов, какие сферы бизнеса страдают от автоматизированных запросов в наибольшей степени и как устроены различные типы атак. Подписывайтесь — будет интересно и полезно!
Реклама. ООО "ВАРИТИ+". ИНН 7751036204.
Malware Development - Process Diaries
Table of contents:
- Thread execution hijacking
- Breaking BaDDEr
- DNS API Injection
- CLIPBRDWNDCLASS
- WordWarping
- Ctrl+Inject
- Injection Using Shims
- IAT Hooking
- DLL Proxying
- Dirty Vanity
- Listplanting
- Treepoline
- Process Camouflage, Masquerading
- APC Injection
- NLS Code Injection Through Registry
#статья
Разработка вредоносных программ включает в себя широкий спектр методов, направленных на создание вредоносного программного обеспечения, предназначенного для проникновения, нарушения или эксплуатации компьютерных систем.
Эти методы часто включают в себя изощренные методы уклонения от обнаружения и выполнения вредоносных полезных нагрузок.
Среди различных стратегий, используемых разработчиками вредоносных программ, есть методы манипулирования процессами, такие как маскировка процессов, внедрение асинхронного вызова процедур (APC) и внедрение кода NLS путем модификации реестра. Камуфляж и маскарадинг процессов включают в себя маскировку вредоносных процессов под легитимные, чтобы избежать обнаружения средствами защиты, в то время как внедрение APC использует асинхронные вызовы процедур для принуждения другого потока к выполнению пользовательского кода в целевом процессе.
Аналогичным образом, внедрение кода NLS через модификацию реестра позволяет вредоносному ПО внедрять вредоносную библиотеку DLL в процесс, изменяя идентификатор кодовой страницы NLS в реестре Windows, обходя меры безопасности.
Эти методы подчеркивают непрерывную эволюцию и изощренность разработки вредоносных программ, что создает значительные проблемы для специалистов по кибербезопасности при обнаружении и устранении вредоносных угроз.
LH | Новости | Курсы | Мемы
Весна, Вафы, Сайберкэмп ☀️
21 марта в 11:00 МСК состоится первый в этом году эфир CyberCamp ⚡️ Поговорим о безопасности веб-приложений: как строится эшелонированная защита, почему настройка WAF — это почти ювелирное дело и для чего нужны антиботы.
➡️ РЕГИСТРАЦИЯ
В программе:
🔸Подходы к защите веб-приложений и преимущества тонкой настройки инструментов
🔸AF в 2024. От базы до нюансов
🔸Современные подходы и инструментарий для борьбы с ботами
🔸Превентивная защита REST API
🔸Антибот как важная составляющая эшелонированной защиты
🔸Мониторинг баз данных веб-приложений
Все желающие смогут выполнить задания киберучений по теме митапа. Для доступа к заданиям нужно зарегистрироваться по ссылке до 19 марта 18:00 МСК.
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Первая серия материалов.
LH | Новости | Курсы | Мемы
📚 Linux. От новичка к профессионалу
Год издание - 2022
Автор - Денис Колисниченко
Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux до настройки собственного веб-сервера. Также рассмотрены: вход в систему, работа с файловой системой, использование графического интерфейса, установка программного обеспечения, настройка сети и Интернета, работа в Интернете, средства безопасности, резервное копирование, защита от вирусов и другие вопросы.
Читать отрывок тут
Купить книгу
LH | Новости | Курсы | Мемы
Villain
Villain выступает в качестве платформы C2, оптимизированной для управления обратными оболочками, основанными на TCP-сокетах и HoaxShell, способной расширять их функциональность дополнительными функциями (командами, утилитами и т. д.). Необходимо подчеркнуть, что с некоторыми модификациями HoaxShell способен обходить защиту последних версий Windows.
Основные характеристики и возможности Villain:
— Генерация полезной нагрузки, поддерживаемой стандартными, настраиваемыми или заданными пользователем шаблонами.
— Подсказки, которые можно динамически активировать для быстрой навигации между различными сеансами.
— Загрузка файлов посредством протокола HTTP.
— Автоматизированное выполнение HTTP-запросов и скриптов.
— Автоматический запуск ConPtyShell для сеанса PowerShell R-Shell, создавая новый процесс для полного интерактивного доступа к оболочке Windows.
— Интегрированный чат для обмена сообщениями.
— Защита сеанса, проверяющая пользовательские команды на наличие ошибок.
Villain создан на Python и доступен для загрузки в репозитории Kali Linux.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Ставка на результативную безопасность: 75% компаний инвестируют в обновление программного обеспечения и покупку лицензий ИБ-сервисов
Yandex Cloud и компания ДРТ подвели итоги исследования об актуальных средствах безопасности для бизнеса. В 2023 году компании в среднем на 20% увеличили бюджеты на развитие систем информационной защиты.
Одна из основных затрат — закупка нового ПО и сервисов для повышения безопасности. При этом бизнес стал чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.
Облака помогают автоматизировать часть работы с ИБ-сервисами и ускорить их внедрение. Платформы предоставляют сервисы для сбора аудитных логов, хранения секретов, шифрования данных и защиты от DDoS-атак и не только.
Больше инсайтов об актуальных средствах защиты и о безопасности облаков по ссылке.
Защита систем от продвинутых кибератак — непростая задача, особенно в случае закрытых систем, таких как iOS
Этим летом «Лаборатория Касперского» сообщила об APT-кампании Операция Триангуляция, которой подверглись iOS-устройства. Для атак использовался сложный метод распространения эксплойтов — через сообщения в iMessage, который не требовал каких-либо действий от пользователей. В результате злоумышленники получали полный контроль над устройством и пользовательскими данными. Основной целью атакующих был шпионаж. Чтобы провести детальный технический анализ, потребовалось много времени — из-за сложности атаки и закрытости iOS.
Также не стоит забывать про инцидент случившийся пару лет назад, когда сотрудники компании ZecOps, специализирующейся на кибербезопасности, обнаружили во всех моделях iPhone уязвимость, связанную с программным обеспечением NoReboot, которое умеет красть личные данные владельцев и имитировать перезагрузку гаджета. NoReboot внедряет вредоносный код в фоновые процессы, которые ответственны за включение и выключение «яблочных» аппаратов.
Ссылка на GitHub с PoC (proof of concept)
Поэтому, владельцам iPhone и проприетарного ПО следует быть особенно бдительными и внимательными к обновлениям, предлагаемым производителями. Только так можно обеспечить безопасность своих данных и личной информации. Помните, что в мире цифровых технологий безопасность всегда на первом месте, и лучше заранее предусмотреть возможные угрозы, чем потом раскаиваться в принятии легкомысленных решений.
LH | Новости | Курсы | Мемы
🎣 5 интересных инструментов фишинга
В нашем быстро развивающемся цифровом мире, в котором кибербезопасность становится все более важной, фишинг остается одним из наиболее распространенных видов кибератак. Для тестирования или автоматизации атаки, существуют инструменты фишинга, разработанные для удовлетворения самых разных нужд:
SniperPhish - это комплексный инструмент для фишинга и сбора данных, позволяющий проводить кампании с высокой степенью персонализации. Он обеспечивает возможности для отправки фишинговых писем и отслеживания их эффективности с помощью расширенной аналитики.
AdvPhishing - Когда жертва вводит свои учетные данные, вам нужно перейти на оригинальный веб-сайт и использовать эти учетные данные, чтобы отправить реальный одноразовый пароль жертве. После жертва введет этот одноразовый пароль, с его помощью вам будет разрешено войти в учетную запись.
MaskPhish - не является каким-либо инструментом фишинга. Это простой сценарий Bash для сокрытия фишингового URL-адреса под обычным URL-адресом (google.com или facebook.com). Он может быть интегрирован в инструменты фишинга. Эффективный способ сделать фишинговые URL менее подозрительными.
PhishMailer - позволяет создавать профессиональные фишинговые электронные письма быстро и легко.
Dark-Phish - это инструмент, разработанный для проведения фишинговых атак с целью образования и тестирования. Он предоставляет набор готовых шаблонов фишинговых страниц, позволяя создавать реалистичные имитации различных сайтов.
P.S. О других популярных инструментах фишинга можно прочитать здесь!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Безопасность ваших данных: почему бэкап — это необходимость, а не роскошь.
Мы не так давно наткнулись на исследование, где говорится, что одними из ключевых причин потери россиянами своих данных в 2023 году стали вовсе не вирусы, а сбои в IТ-системах, программные ошибки и поломки устройств. Вот удивили! Интересную статистику приводят ребята из Киберпротекта: среди 3 тысяч опрошенных россиян 25% уже теряли данные, а еще больше — боятся их потерять, причем люди переживают как за личные данные — фото и видео (59%), так и за рабочие документы и переписки, если их нельзя восстановить (33%). Поэтому хвала айтишникам, что есть бэкап — та вещь, которая оправдывает денежные вложения и поможет сохранить душевное равновесие 👌🏼
Можете сами в этом убедиться на вебинаре «День бэкапа: сохраняйте важное», который пройдёт 4 апреля в 11:00 (мск). На мероприятии эксперты Киберпротекта расскажут, что может сделать каждый из нас, чтобы обеспечить сохранность своей информации, а также возможность ее восстановления в случае потери. И приятный бонус: Киберпротект запустил акцию — расскажите до 1 апреля свою историю о потере личной информации: почему это произошло, к чему привело и удалось ли восстановить данные. Ребята из Киберпротекта отберут самые интересные истории и подарят за них призы на вебинаре. А авторы лучших историй получат продукт для домашнего использования — Кибер Бэкап Персональный 😉
Чтобы принять участие в конкурсе, оставляйте свои истории в комментариях под этим постом: /channel/cyberprotect_ru/759, а также регистрируйтесь на вебинар.
frp
frp - это быстрый обратный прокси, позволяющий открыть доступ в Интернет локальному серверу, расположенному за NAT или брандмауэром.
В настоящее время он поддерживает протоколы TCP и UDP, а также HTTP и HTTPS, позволяя перенаправлять запросы к внутренним службам по доменному имени.
frp также предлагает режим P2P-соединения.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Первая серия материалов.
LH | Новости | Курсы | Мемы
🎉УСТАЛ ЧИТАТЬ ОДНОТИПНЫЕ НОВОСТИ
┗ Надоело!?
Конечно, ведь ты не подписался на Зелёный Вестник — там Вы сможете найти информацию о:
• Самые актуальные новости.
• Приватные статьи.
• Видео контент.
⬆️ Это далеко не всё! Переходи и становись частью чего-то большего, чем просто канала:
@vestniklzt
@vestniklzt
@vestniklzt
8 популярных инструментов фазинга для разнообразных задач:
1. Feroxbuster - Инструмент брутфорсинга веб-директорий, написанный на Rust, который используется для фазинга и брутфорсинга веб-директорий. Он особенно полезен для оценки безопасности сайта.
2. Radamsa - Генератор искаженных данных для программного обеспечения
имеет уникальный подход к фазингу, генерируя широкий спектр искаженных данных из небольшого количества входных образцов.
3. Honggfuzz - это универсальный инструмент от Google, который может быть использован для фазинга различных типов приложений, включая веб-сервисы. Он особенно эффективен для выявления уязвимостей, связанных с безопасностью памяти.
4. Boofuzz - Наследник Sulley для сетевого фазинга и предназначен для фазинга сетевых протоколов. Этот инструмент может быть полезен для специалистов по сетевой безопасности, желающих проверить надежность сетевой инфраструктуры на устойчивость к атакам.
5. OSS-Fuzz - Инструмент представляет из себя платформу для непрерывного фазинга, которая интегрируется с проектами с открытым исходным кодом, помогая разработчикам и исследователям безопасности в автоматическом обнаружении уязвимостей.
6. ffuf - Один из самых быстрых веб-фаззеров, написанный на Go.
7. Libfuzzer - Разработан как так называемый инструмент эволюционного фаззинга. Как это работает – инструмент отправляет фаззированные входные данные в определенную точку входа или поле ввода в целевой программе. Затем он отслеживает, какие части кода задействуются, на основе реакции тестируемого приложения на запросы. Вооружившись новой информацией, Libfuzzer изменяет свои запросы, чтобы посмотреть, сможет ли он проникнуть еще глубже.
8. Sulley - Программа была создана для пользователей, которые хотят активировать механизм фаззинга, а затем перейти к работе над чем-то другим. Когда они вернутся через несколько часов или дней, у Sulley Fuzzing будет готов отчет обо всем, что он нашел.
#подборка
LH | Новости | Курсы | Мемы
Дневник белой шляпы: Пишем приват эксплоит CVE-2024-1512
#статья
Для веб-пентестера переход в роль исследователя является вершиной карьеры. Лучше быть младшим исследователем, чем старшим пентестером (имхо). Эта статья посвящена основам разработки эксплойтов для уязвимостей, не имеющих публичных эксплойтов, с опорой исключительно на анализ различий в патчах.
LH | Новости | Курсы | Мемы
▶️Курс «Сетевые протоколы в Linux»
Данный курс лекций Георгия Курячего посвящен сетевым протоколам Linux. Linux - это операционная система, которая широко применяется для работы с разнообразными сетями. Linux обладает множеством сетевых функций и протоколов, которые делают его гибким и надежным решением для сетевых задач.
Смотреть курс
LH | Новости | Курсы | Мемы
Подборка полезных инструментов для фишинга.
Zphisher - удобный для новичков автоматизированный инструмент который демонстрирует, «как работает фишинг»
▫️Более чем 30 шаблонов.
▫️Последние и обновленные страницы входа.
▫️Несколько вариантов туннелирования (Localhost, Cloudflared, LocalXpose).
▫️Поддержка URL-адреса маски.
▫️Поддержка Docker.
Ссылка на GitHub!
P.S Еще пара полезных инструментов для фишинга:
https://github.com/gophish/gophish
https://github.com/kgretzky/evilginx2
Статьи с их применением:
▫️Evilginx - фреймворк для MITM атак.
▫️ Evilginx2 - Фишинг. Обход 2FA
▫️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов
▫️Кража паролей и обход двухфакторной аутентификации с Evilginx2. Часть 2
▫️Как запустить симуляцию фишинговой атаки с помощью GoPhish
LH | Новости | Курсы | Мемы
#подборка
💋 GamingServiceEoP by [ Filip Dragović @filip_dragovic ]
Exploit for arbitrary folder move in GamingService component of Xbox. GamingService is not default service. If service is installed on system it allows low privilege users to escalate to system.
«MSRC сначала говорят, что они не могут повторить, теперь говорят, что безопасность не нарушена. Протестировал на нескольких разных машинах - работает на всех из них. Это ошибка в GamingServices, не используемом по умолчанию, поэтому влияние не высокое.»Читать полностью…
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Структура файловой системы Linux: /bin, /etc, /home и другие.
3. Default Credentials Cheat Sheet
4. Шесть лучших инструментов для работы с прокси
5. Начало Aircrack-ng и WEF
6. Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации
7. Первая неделя курса "Linux для новичков" - основы операционной системы Linux.
8. Курс «Kubernetes»
9. Два инструмента пост-эксплуатации для Windows и Linux.
10. Пять инструментов для анализа и поиска данных
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Поиск файлов и содержимого в Linux: команды find и grep.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Работа с архивами в Linux: создание, разархивирование, просмотр.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Расширяем арсенал OSINT: Пять инструментов для анализа и поиска данных
В эпоху цифровой информации, умение эффективно собирать и анализировать данные из открытых источников становится критически важным навыком. Подборка пяти малоизвестных инструментов OSINT:
MetaDetective — этот простой в использовании инструмент анализирует метаданные файлов и извлекает из них важную информацию, включая имена создателей документов, пользователей, внесших изменения, и многие другие данные, которые могут быть скрыты в файле.
E4GL30S1NT — OSINT инструмент для сбора информации, включая данные из Facebook, поиск электронной почты, Google поиск, сведения о телефонных номерах, DNS и WHOIS запросы, а также трассировку IP.
Moriarty-Project — это инструмент, который предоставляет всестороннюю информацию о введенном номере телефона. Он не только пытается найти владельца номера, но и проверяет его на спам, комментарии, а также связанные социальные сети и поисковые отчеты.
dorks_hunter — он создан для выявления уязвимостей в веб-приложениях и для сбора информации о цели через google-доркинг,скрипт на питоне очень простой.
truffleHog — это инструмент, который просматривает git репозитории на предмет случайно загруженных ключей доступа, паролей и другой чувствительной информации.
LH | Новости | Курсы | Мемы
#подборка
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Основные команды для работы с файлами и директориями: cp, mv, rm и другие.
Первая серия материалов.
LH | Новости | Курсы | Мемы