hack_less | Неотсортированное

Telegram-канал hack_less - Этичный Хакер

446475

Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY

Подписаться на канал

Этичный Хакер

Обучим всех желающих профессии Data Scientist в медицине – востребованная работа из любой точки мира.

Лечиться люди будут всегда. И государство всегда будет поддерживать эту сферу.
Поэтому если вы хотите освоить действительно востребованную специальность с высокой IT-зарплатой – то приглашаем на курс «Data Scientist в медицине»
🔥Курс участвует в Новогодней распродаже, действует скидка 68%

Кому подойдет программа:

Медработникам
Сможете обрабатывать данные по сердечно-сосудистым заболеваниям, онкологии, сигналам ЭЭГ, рентгеновским изображениям. Ставить диагнозы и подбирать точный план лечения

IT-специалистам
Освоите востребованное направление и станете желанным соискателем в крупных зарубежных медицинских центрах с зарплатой в твердой валюте

Новичкам в Data Science
Обучим с нуля и дадим старт в топовой IT-профессии с льготами на ипотеку, отсрочкой от армии и возможностью трудоустроиться уже через 9 месяцев после начала обучения

👉Узнать подробнее

Реклама. ООО"ГикБреинс", ИНН:7726381870, erid:LjN8KFBDT

Читать полностью…

Этичный Хакер

erid: 2Vtzqv3k51M

🎄Большой Новогодний розыгрыш призов!

🎁 Выиграйте одну из шести Sony PlayStation 5! 🎁

Как принять участие:

1️⃣ Подписаться на следующие каналы, посвященные информационной безопасности:
Этичный Хакер
Lamerland [overbafer1]
Social Engineering

2️⃣ Нажмите «Участвовать» под этим постом.
⚠️ Если кнопка «Участвовать» подвисает, ваша заявка всё равно будет принята после выполнения всех действий.

🕛 Розыгрыш 1 января 2024!
Победители будут выбраны случайным образом в 20:00 по МСК с помощью рандом-бота. Доставка подарков за наш счет в рамках зоны работы СДЭК.

🌟 Не упустите свой шанс начать Новый Год с крутого подарка! 🌟

Реклама. Рекламодатель: ИП Малев Семен Иванович
ИНН:
667101819072

Читать полностью…

Этичный Хакер

😈 Глубокое погружение в расследование фишинга с помощью OSINT

В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.

— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.

🗣 Ссылка на чтиво

#OSINT #Recon #Phishing | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

OSINT-соревнования с денежными призами.

На канале CyberYozh 21 декабря пройдут соревнования сразу по 6 дисциплинам.
По итогам мероприятия организаторы (CyberYozh и Северная Пальмира) обещают денежное вознаграждение.
Участие бесплатное.

Бонусом можете забрать:
1. Бесплатный курс «Telegram-детектив» (очень хорошо подходит начинающим специалистам).
2. Бесплатный AI-детектив, который поможет вам в расследовании и выполнении заданий.
3. Специальную бесплатную версию OSINT-браузера, разработанную самим Venator'ом для CyberYozh.

p.s по секрету, перед Новым Годом CyberYozh разыграют анонимный смартфон стоимостью 1000$.

Читать полностью…

Этичный Хакер

⚡️ Число слитых номеров телефона в 1,5 раза превысило численность населения РФ

По данным ГК «Солар», в период с января по ноябрь 2023 года от утечек пострадали 385 российских организаций. В открытый доступ попало 103,4 Тбайт данных, в том числе 220 млн телефонных номеров — в 1,5 раза больше, чем численность населения РФ.

💙infosec.globe

Читать полностью…

Этичный Хакер

⚠️ CyberINS — канал кибер-пентестера, рассказывает как тестировать на проникновение в доступной форме.

Читать полностью…

Этичный Хакер

😈 Защита Mikrotik от внешних угроз

Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

В видеоматериале автор разберёт такие темы как:

— Почему не хватает firewall для защиты mikrotik.
— Почему не хватает защиты в /ip services.
— Как использовать службу neighbor.
— Как использовать tool mac server.
— Общие рекомендации по защите.
— Почему у нас не взломали ни одного роутера.
— Как и когда правильно обновлять.


🗣 Ссылка на Youtube

— Знания полученные после просмотра помогут надежно защитить Ваш Mikrotik от сетевых атак, которые нередко направлены именно на маршрутизаторы.

#Mikrotik #Firewall #IP | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Tor: от азов до продвинутого уровня

Tor — инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете.

Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

🌐 Но как Tor работает «под капотом»? В этом посте мы собрали для вас серию статей по использованию от А до Я.

— Концепция луковичной маршрутизации впервые была предложена в 1995 году. Идея состоит в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

1. Знакомство с Tor
2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
3. Как сделать свой прокси с Tor’ом в Windows
4. Подсказки по использованию браузера и службы Tor
5. Как перенаправить весь трафик через сеть Tor
6. Как получить красивое доменное имя для скрытого сервиса Tor
7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
8. Служба Tor в Linux
9. Опции тонкой настройки Tor
10. Рецепты и подсказки по использованию Tor

#Tor #Linux #Windows #Proxy #Tunnel #Recon | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

2 самых популярных канала по информационной безопасности и этичному хакингу:

🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

👨‍💻 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.

Читать полностью…

Этичный Хакер

no system is safe // cybersec — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.

Читать полностью…

Этичный Хакер

😈 ТОП-5 расширений для OSINT-расследований

Итак, в этом посте представим вам 10 расширений для браузера, которые упростят и ускорят рутинную часть, на которую порой уходит уж слишком много времени.

1. Shodan: Расширение, которое покажет где размещён веб-сайт (страна, город), кому принадлежит IP-адрес и какие порты открыты.

2. Sputnik: Расширение для быстрого и легкого поиска IP-адресов, доменов, хэшей файлов и URL-адресов.

3. Search by Image: Инструмент обратного поиска изображений с поддержкой различных поисковых систем, таких как Google, Bing, Yandex, Baidu и TinEye.

4. Wayback Machine: Это широко известный и полезный сервис, позволяющий увидеть сайты в том виде, в котором они существовали в прошлом.

5. Epieos: Инструмент, который позволяет выполнять обратный поиск по электронной почте, находить похожие в Google и видеть, какие веб-сайты связаны с каким-либо адресом электронной почты.

#OSINT #Domain #IP #Browser #Email | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 OSINT: анализ изображения, метаданных и др.

В этой статье речь пойдет об анализе изображений, метаданных и других следах, которые фотограф мог оставить при размещении фотографии в Интернете или при создании снимка.

🗣 Ссылка на чтиво

#OSINT #GEOINT #Forensics | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

▶️Онлайн-запуск 🌐 PT Network Attack Discovery 12

14 декабря в 15:00


Компания 🤟 Positive Technologies представит новую версию системы поведенческого анализа трафика в уютном новогоднем стриме🌨☃️❄️

PT NAD может то, что не под силу многим системам безопасности. Например, обнаружить злоумышленника, который маскируется под сотрудника компании. И это только часть возможностей продукта. Новая версия поможет обеспечить безопасность бизнеса на другом уровне. Обновление включает в себя:

➡️Профилирование узлов на основе машинного обучения

➡️Определение приложений по шифрованному трафику

➡️Измененную архитектуру межкомпонентного взаимодействия

➡️Регулярные обновления экспертных модулей

Присоединяйтесь, чтобы узнать больше о возможностях PT NAD 12 и принять участие в новогоднем снегопаде подарков 🎁 Не откладывайте надолго — регистрация закроется 14 декабря в 12:00.

▶️Участвовать◀️

Читать полностью…

Этичный Хакер

Реподжекинг и анализ >6 миллионов репозиториев

Сегодня не нужно самому писать код, который от начала до конца выполняет все функции. Нужные добавляют просто используя библиотеки или программные пакеты. Но с ними стоит быть осторожным.

По данным МТС RED ART, из всех исследуемых публичных репозиториев, почти у 8000 отсутствует содержимое, а у 1000 неактивные аккаунты, то есть они свободны для перерегистрации. Это значит, если хакеры зарегистрируют на себя эти аккаунты, то смогут создать репозитории с любым кодом, хоть майнером, хоть бекдором — это атака типа #реподжекинг.

Ребята не просто изучили все публичные репозитории на гитхабе, а разработали инструкцию (методику) — как с помощью несложных команд и/или нескольких программ проверить свой код.

#attack #blueteam | 🧑‍💻 Этичный Хакер

Читать полностью…

Этичный Хакер

Бесплатный курс: старт в кибербезопасности

В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.

На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.

Узнайте, с чего начать карьеру в перспективном направлении

Реклама ООО Нетология LatgBmmJg

Читать полностью…

Этичный Хакер

😈 ФБР совместно с Европолом разрушило империю ALPHV

Группировка BlackCat (ALPHV) появилась около двух лет назад, в конце 2021 года, и считается, что она является «ребрендингом» известных DarkSide и BlackMatter.

— Напомним, что DarkSide получила всемирную известность в 2021 году, после масштабной атаки на оператора трубопроводов Colonial Pipeline, из‑за которой в ряде шта­тов был вве­ден режим ЧС.

Согласно источнику, ключевой фактор успеха операции в привлечении крота, который откликнулся на набор в команду, и впоследствии, получил учетные данные для доступа к партнерской системе ALPHV.

ФБР: Получение доступа позволило изучить и контролировать действия группы в сети, получив доступ к серверам, велось наблюдение, параллельно изымая ключи дешифрования, что позволило восстановить данные около 500 жертвам вредоноса, избежав выплаты выкупов на общую сумму около $68 млн.

— Однако, как утверждает Bleeping Computer, к полудню вторника BlackCat заявила, что восстановила контроль над своим сайтом, отметив, что ФБР получило доступ к центру обработки данных, который она использовала для размещения серверов.

❗️ [Минутка ликбеза для самых маленьких] При создании сайта в сети Tor, генерируется уникальная пара ключей, связанных с этим onion-адресом. Любой человек, обладающий этими ключами, фактически контролирует определенный URL-адрес или может захватить таковой, направив его на собственные серверы.

Ввиду наличия ключей шифрования у обеих сторон злополучный сайт затем несколько раз в течение дня переходил из рук в руки.

Кстати, в стороне не остались и другие хак-группы, к примеру, LockBit активно предлагает «сменить команду» и переходить под её крыло.

Blackcat сообщили, что у ФБР были ключи дешифрования только для около 400 компаний, а данные 3000 жертв остались заблокированными. Также группировка заявила, что больше не будет ограничивать филиалы, использующие её ПО, от атак на критически важную инфраструктуру, включая больницы и атомные электростанции.

#News #FBI #Blackcat | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 MVT — утилиты судебно-криминалистической экспертизы

Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.

❗️ Возможности MVT постоянно развиваются, но некоторые из его ключевых особенностей включают в себя:

- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.

🗣 Ссылка на GitHub
🗣 Ссылка на документацию

#Forensics #Recon #Android #iOS | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 За кулисами Red Team: эксперты делятся опытом кибератак

Коллеги из The Codeby вместе с экспертами ИБ, поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение.

Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🗣 Ссылка на YouTube

#RedTeam # | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 99+ бесплатных инструментов для анализа зловредов

Знай своего врага ― одно из основополагающих принципов, которому придерживаются специалисты по ИБ. Это касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код.

— Под катом собраны онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.

🗣 Ссылка на чтиво

#Malware #Forensics #ReverseEngineering | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Burp Suite: полезные расширения для пентеста

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.

— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.

1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.

2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.

3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.

4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.

5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!

Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)

#BurpSuite #Extensions | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Практика в сферах OSINT, криптографии, стеганографии и CTF

Как вы знаете, в большинстве ТГ-каналов сейчас наблюдается острая нехватка практических тасков. Как однажды сказал Суворов: «Теория без практики мертва, практика без теории слепа».

Но на просторах телеграма все еще можно найти годные ресурсы, такие как FazaN’s Notes. Автор канала делится интересными головоломками, советами и инструментами для работы с данными, заметками по Linux и разработке, а также собственными мыслями по поводу различных сфер IT.

В @FazaNotes вы найдете дружественное сообщество, предлагающее широкий спектр тем для обогащения ваших знаний. А ещё можно получить немного TONов за участие в активности внутри комьюнити и при этом попробовать свои силы в решении информационных квестов, которые не только увлекательны, но и полезны для развития навыков в различных областях цифровых технологий.

#CTF #OSINT #Cryptography #Steganography | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Глазами SOC: типичные ошибки red team

Red Team
- это команда специалистов по кибербезопасности, которая имитирует действия хакеров для тестирования и оценки уязвимостей компьютерных систем. [для самых маленьких]

— В докладе собраны наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих.

#RedTeam #SOC | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

🗣Книга: Black Hat Python

Во втором выпуске бестселлера Black Hat Python вы исследуете темную сторону возможностей Python: все, от написания сетевых снифферов, кражи учетных данных электронной почты и перебора каталогов до создания фаззеров мутаций, исследования виртуальных машин и т.д.

Скачать: здесь

#books | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 OSINT: подборка докладов о применении OSINT

Последний пост набрал достаточно много положительных оценок, и мы решили подготовить для вас сборник докладов с разных форумов, митапов и конференций, некоторые спикеры из доклада являются нашими коллегами по цеху, такие как — @soxoj; @dukera и др. (ребята ведут свои проекты, советуем к просмотру)

OSINT - это практика сбора, анализа и использования информации из доступных открытых источников, таких как интернет, социальные сети, новостные сайты и другие.

В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.

— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации

⬜️ OSINT: Введение в специальность
⬜️ Общедоступная и неочевидная практика OSINT, методы и кейсы
⬜️ OSINT в расследовании киберинцидентов
⬜️ Shadow OSINT: information leaks usage
⬜️ Боевой OSINT: когда открытых источников не хватает.

#OSINT #Recon | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

2 канала для специалистов по информационной безопасности, которые точно вам понравятся.

Не хакинг, а ИБ — канал для безопасников. Сетевая разведка, защита устройств, багхантинг, анонимность.

Белый хакер — канал для хакеров, которые не хотят попасть за решетку. OSINT, CTF, пентест, социальная инженерия и разработка вирусов.

Читать полностью…

Этичный Хакер

😈 Интересные баги из жизни пентестера

При проведении пентестов и анализа защищенности исследователи находят много различных уязвимостей. В докладе Денис Погонин расскажет про интересные баги и чейны из реальных проектов.

#MEPhI #CTF | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Стеганография: сокрытие информации в файлах

В информатике искусство сокрытия информации внутри файлов, таких как изображения, документы, программы, полезные данные, сообщения, музыка, HTML-страницы, съемные носители и т.д называется стеганографией - это практика скрытия сообщений или информации внутри другого не секретного текста или данных.

— В этой статье на примере инструмента Steghide рассмотрим как скрывать информацию внутри др. файлов.

🗣 Ссылка на чтиво

#Steganography #Forensics | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 ТОП-5 методов, которые используют для взлома

Социальные сети ныне неотъемлимая часть каждого человека, Мы открыто обсуждаем нашу личную жизнь, повседневную деятельность и информацию о деньгах, но много ли людей задумывается над защитой своих данных?

В этой статье пойдёт речь, о самых распространённых техниках, начиная от фишинга и заканчивая DNS спуфингом.

🗣 Ссылка на чтиво

#Web #Phishing #Spoofing #DNS #MITM | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 ВНИКНИ: Деление IP сети на подсети при помощи маски легко и быстро.

В видеоматериале автор с канала ВНИКНИ расскажет как выделить подсеть нужного размера из большой IP сети, как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей и как выделить несколько подсетей разного размера.

🗣 Ссылка на YouTube

#IP #Subnet #Summarization | 💀 Этичный хакер

Читать полностью…
Подписаться на канал