Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
͏Ежегодно спецы из Cyber Threat Intelligence Лаборатории Касперского делятся с инфосек-сообществом результатами глобальных исследований по APT и ransomware, проделывая при этом глубочайшую аналитическую работу и штудируя сотни инцидентов по всему миру и миллионы образцов вредоносного ПО.
В 2024 году в ЛК решили качественно изменить подход и представить серию более целевых отчётов о киберугрозах по конкретным регионам, каждый из которых станет настоящим must have для отраслевых экспертов, аналитиков и ИБ-специалистов всех мастей, включая SOC, Cyber Threat Intelligence, DFIR и Threat Hunting.
Первый из них посвящен анализу ландшафта угроз для России и стран СНГ.
В его основе анализ стратегий злоумышленников при вторжении в различные инфраструктуры с обширной базой по TTPs, описанных в рамках уникальной методологии Unified Kill Chain.
Проследив за динамикой атак и угроз, исследовали ЛК отмечают активизацию проявлений хактивизма, сопутствующих росту нападений с использованием доступного инструментария и безотносительно отраслевой принадлежности.
Не снижают своей значимости угрозы, исходящие от APT-групп и банд вымогателей, активность которых продолжает оставаться актуальной для изучаемого региона.
И при всем при этом, традиционно наблюдается давняя тенденция, связанная с таргетингом злоумышленников на наиболее доступные объекты с низким уровнем кибербезопасности.
В целом, основная цель исследования, на наш взгляд, реализована.
Разработанный ЛК материал определенно стоит рассматривать в качестве боевого руководства для разработки наиболее эффективных подходов по предотвращению и реагированию на киберугрозы.
Так что настоятельно рекомендуем ознакомиться с Полной версией отчета «Ландшафт угроз для России и СНГ в 2024 году» (PDF).
👨💻 Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты?
Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем:
- основные термины безопастности и кибербезопастности;- современные тренды кибербезопастности;
- лидеров международного и РФ рынка облаков;
- концепцию Регионов (Regions) и Зон доступности (Availability Zones);
- основные типы сервисов, предоставляемых облачными провайдерами;
- различия между локальными (on-premise) и облачными решениями.
👨💼 Спикер — опытный архитектором по информационной безопасности с множеством сертификаций.
Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
💯 Регистрируйтесь на урок сейчас и получите бонус!
https://clck.ru/3AheUM?erid=LjN8KMn1L
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Как защитить бизнес с помощью двухфакторной аутентификаци? Узнайте на вебинаре! 🛡
28 мая в 11:00 по Москве состоится онлайн-семинар на тему защиты IT-ресурсов компании, организованный в сотрудничестве с нашими партнерами из «МУЛЬТИФАКТОР».
В 2024 году одних паролей уже не хватает для надежной защиты корпоративных данных. Этому активно мешают вирусы, фишинговые рассылки, атаки на сотрудников через социальную инженерию. Как этому противостоять?
Решение – MULTIFACTOR, инновационная система контроля доступа:
• надежная защита удаленного доступа (RDP, VPN, VDL, SSH и др.);
• гарантия безопасности бизнеса от вторжений;
• сертификация в росреестре ПО под № 7046.
В рамках вебинара участники узнают больше о современных угрозах и способах им противостоять:
• Как изменились методы кибератак в 2023-2024.
• Чем грозит несанкционированный доступ к данным компании.
• Как MULTIFACTOR усиливает защиту корпоративной сети.
• Какие возможности предлагает система «МУЛЬТИФАКТОР».
Спикерами в рамках события выступят:
• от «МУЛЬТИФАКТОР» — Александр Кузнецов, менеджер по работе с партнерами;
• от «Нева-Автоматизация» — Дмитрий Нелюбов, начальник отдела продаж.
Познакомьтесь с эффективными решениями по защите бизнеса от современных киберугроз! Для участия нужно всего лишь заранее зарегистрироваться на странице события: https://my.mts-link.ru/j/57636855/478883065?utm_source=hacker&utm_medium=post&utm_campaign=vebinarmf
Успейте до 11:00 (Мск) 28 мая, узнайте больше об отечественных разработках в сфере повышения цифровой безопасности, защитите бизнес вместе с компанией «Нева-Автоматизация» и нашими партнерами!
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2VtzqwCzLH8
Друзья, приветствуем вас на нашем бесплатном теоретическом курсе "OSINT для новичков"!
#статья #обучениеOSINT
#OSINT - сбор информации из открытых источников, таких как Интернет, социальные сети, публичные базы данных и другие ресурсы. Он играет важную роль в современном мире, где цифровые технологии все больше проникают во все сферы жизни.
В этом курсе мы сосредоточимся на методах сбора, анализа и использования данных, полученных с помощью OSINT. Мы обсудим различные инструменты и техники, которые помогут вам эффективно извлекать информацию из открытых источников. Этот курс также поможет вам понять важность защиты данных и конфиденциальности.
Введение в OSINT.
LH | Новости | Курсы | Мемы
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
FullBypass
Средство, которое обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (ограниченный языковой режим). Незаменим для получения полноценного PowerShell reverse shell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт
Взламываем сеть при помощи ESP32
Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. В этой статье рассмотрим микроконтроллер ESP32, в качестве инструмента тестирования безопасности Wi-Fi.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍 Обход защиты от XSS
Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились):
Imperva & Incapsula:<details/open/id="""ontoggle=[JS]>
Amazon Cloudfront<details/open/id="""ontoggle=[JS]>
Akamai<details open id="' "'"ontoggle=[JS]>
Еще больше байпассов для XSS доступно в репозитории на GitHub.
#web #xss #waf #bypass
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Восьмая серия материалов: "Полезные инструменты для взлома».
Sqlmap
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
LH | Новости | Курсы | Мемы
NTLM Relay Gat
#AD
NTLM Relay Gat - это мощный инструмент, предназначенный для автоматизации эксплуатации уязвимостей ретрансляции NTLM с использованием ntlmrelayx.py из набора инструментов Impacket.
Возможности инструмента:
• Поддержка многопоточности
• Перечисление общих папок SMB
• Выполнение оболочки через SMB.
• Дамп секретов.
• Перечисление баз данных MSSQL.
• Выполнение команд операционной системы с помощью xp_cmdshell или запуска заданий агента SQL Server.
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Типы сбора информации.
LH | Новости | Курсы | Мемы
SharpKiller
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
.NetConfigLoader
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
D1rkInject
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Стороны, заинтересованные в OSINT информации
LH | Новости | Курсы | Мемы
PingRAT
PingRAT тайно пропускает трафик C2 через межсетевые экраны с помощью полезных данных ICMP.
Особенности:
• Использование ICMP для управления и контроля
• Не обнаруживается большинством AV/EDR решений
• Написано на Go
./server -h
Usage of ./server:
-d string
Destination IP address
-i string
Listener (virtual) Network Interface (e.g. eth0)
./client -h
Usage of ./client:
-d string
Destination IP address
-i string
(Virtual) Network Interface (e.g., eth0)
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Набор инструментов для фильтрации и визуализации событий входа в систему
3. Операционка реверсера. Обзор виртуальной среды FLARE-VM
4. Metasploit
5. Раскрываем секретные функции: магия макросов в Burp Suite
6. Burp Suite
7. Обход защиты от XSS
8. moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение
9. Взламываем сеть при помощи ESP32
10. Неделя 8: Полезные инструменты для взлома
11. Теоретическое обучение по Linux
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
pspy
Инструмент командной строки, предназначенный для слежки за процессами без необходимости получения прав root. Позволяет видеть команды, выполняемые другими пользователями, задания cron и т. д. по мере их выполнения. Отлично подходит для CTF. Также полезен для демонстрации коллегам, почему передача секретов в качестве аргументов в командной строке — плохая идея.
-r - список директорий для отслеживания
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации
Топ инструментов для поиска и эксплуатации уязвимостей в IoT:
— PRET - Printer Exploitation Toolkit - Инструмент для тестирования безопасности принтеров.
— Expliot - Платформа для тестирования безопасности и эксплуатации устройств IoT
— HomePwn - Фреймворк, предоставляющий функции для аудита и пентестинга устройств, которые сотрудники компании могут использовать в своей повседневной работе и в пределах той же сети.
— Praeda - Инструмент для автоматизированного сбора данных и извлечения информации из сетевых устройств.
— AttifyOS - Интегрированная операционная система для тестирования безопасности устройств Интернета вещей.
— RouterSploit - Фреймворк, имитирующий уязвимости маршрутизатора, написанный на Python.
— Peniot - Инструмент для пентестинга и аудита устройств Интернета вещей.
— ISF (Industrial Security Framework) - Фреймворк для тестирования промышленных систем управления.
— IoTSeeker - Инструмент для обнаружения устройств IoT с паролями по умолчанию.
— Kamerka - Инструмент для визуализации географического положения камер безопасности, найденных через API Shodan.
— Cameradar - Инструмент для тестирования на проникновение в камеры, использующий протокол RTSP.
Поисковые системы:
— IVRE: фреймворк, который включает в себя модули для выполнения пассивного и активного сканирования, обработки и представления данных. IVRE основан на открытом программном обеспечении и может использоваться для анализа трафика и выполнения пентестинга.
— Wigle: платформа для сбора, визуализации и анализа данных о беспроводных сетях по всему миру. Может быть полезна для идентификации и отслеживания местоположения беспроводных устройств.
— Netlas: поисковая система для цифровых активов и их уязвимостей. Сканирует весь интернет и собирает информацию о каждом связанном устройстве, сервере и веб-сайте.
— Censys: поисковая система, которая позволяет исследователям безопасности обнаруживать и анализировать все устройства и сети, подключенные к Интернету.
#инструментыдляпоиска
#уязвимостивIoT
LH | Новости | Курсы | Мемы
На восьмой неделе курса «Linux для новичков» мы познакомились с наиболее популярными и незаменимыми инструментами тестирования. Мы изучили основы работы со сканером NMAP, Burp Suite и Sqlmap, а также научились применять Metasploit и CrackMapExec для тестирования внутреннего периметра и постэксплуатации.
#статья
Если вы что-то пропустили и желаете прочитать, то вот список материалов восьмой недели:
Неделя 8: полезные инструменты для взлома
• NMAP 1 часть
• NMAP 2 часть
• NMAP 3 часть
• CrackMapExec
• Metasploit
• Burp Suite
• Sqlmap
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
LH | Новости | Курсы | Мемы
moonwalk
moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение. Он сохраняет состояние системных журналов до эксплуатации и возвращает это состояние, включая временные метки файловой системы, после эксплуатации, не оставляя никаких следов в оболочке.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Ares
Этот проект представляет собой загрузчик, написанный на C/C++ и основанный на технике Transacted Hollowing.
Возможности:
— PPID spoofing
— Dynamic function resolution with API hashing
— NTDLL unhooking
— AES256 CBC Encryption
— CIG to block non-Microsoft-signed binaries
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Восьмая серия материалов: "Полезные инструменты для взлома».
Burp Suite
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
LH | Новости | Курсы | Мемы
Раскрываем секретные функции: магия макросов в Burp Suite
#статья
Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает в себе ещё больше возможностей, способных значительно упростить и ускорить работу. Сегодня мы изучим функционал макросов на практике и увидим, как они могут стать надежным помощником в процессе тестирования и анализа веб-приложений.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Ping Castle
Это инструмент, предназначенный для быстрой оценки уровня безопасности Active Directory с помощью методологии, основанной на оценке рисков. Он не нацелен на идеальную оценку, а скорее на компромисс с эффективностью.
Ссылка на документацию.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации