Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY
😈 Книга: «Аппаратный хакинг: взлом реальных вещей»
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании.
— Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.
🗣 Ссылка на книгу
#Books | 🧑💻 Этичный хакер
😈 Как найти и устранить IDOR — ликбез по уязвимости для пентестеров
В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.
— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.
🗣 Ссылка на чтиво
#IDOR #BurpSuite | 🧑💻 Этичный хакер
😈 Курс: Исследование с NMAP
Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный.
В этом видео вы узнаете:
- Что такое этичный хакинг и почему он важен в 2024 году.
- Как использовать NMAP для анализа и сканирования сетей.
- Как защитить себя и свои системы от потенциальных угроз.
- Практические советы и трюки от профессионалов в области кибербезопасности.
🗣 Ссылка на видеоматериал
#NMAP #NSE #Recon | 🧑💻 Этичный хакер
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере ИТ и информационной безопасности:
👨🏻💻 Social Engineering — Самый крупный ресурс в Telegram, посвященный Хакингу, OSINT и Cоциальной Инженерии.
🐧Черный треугольник — ИИ ищет лучшие IT-новости, мы публикуем. Раньше всех.
👨🏻💻 Репетитор IT mentor — канал с заметками по математике, физике, информатике и IT. Автор рассказывает о задачах и способах их решения. Статьи об образовании и применении математики в жизни, разборы олимпиадных задач, обзоры техники.
👤 SecurityLab — приватность в эпоху наблюдения? Да, это возможно! Узнайте всё о цифровой безопасности и защите своих данных.
ПОСТУПАЙ В УНИВЕРСИТЕТ «СИНЕРГИЯ»
Поступи в университет через telegram-бота, переходи 👉 @synergy_university_helper_bot
Очное, заочное и дистанционное обучение
Колледж | Бакалавриат | Магистратура | Переподготовка | Курсы | Дополнительное образование
СИНЕРГИЯ - это:
✅ Отсрочка от армии
✅ Государственная аккредитация
✅ Поступление круглый год
✅ Приём после 9 и 11 классов
✅ Очное, заочное и дистанционное обучение
✅ Гранты на обучение
✅ Студенческое общежитие
✅ Перевод из других вузов без потери курса
✅ Трудоустройство студентов и выпускников
✅ Приём иностранных граждан
✅ Совмещение работы и учёбы
✅ Колледж, бакалавриат, магистратура, аспирантура
ФАКУЛЬТЕТЫ:
⭐ Медицинский
⭐ Информационные технологии
⭐ Юридический
⭐ Экономика
⭐ Бизнес
⭐ Управление
⭐ Психология
⭐ Интернет-маркетинг
⭐ Реклама
⭐ Дизайн
⭐ Строительство
⭐ Физическая культура
⭐ Игровая индустрия и киберспорт
⭐ Электроэнергетика
⭐ Банковское дело
⭐ Торговое дело
⭐ Теплоэнергетика
Реклама. Университет «Синергия» ИНН 7729152149
😈 Руководство по Tails: с самых азов
Tails — это один из тех дистрибутив Linux, главная цель которой это анонимность пользователя. На наш взгляд, это лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз.
— Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире ИБ это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этом посте рассматриваем данную ОС как один из действенных способов защитить свои данные.
1. Описание, установка и пароль администратора
2. Сохранение файлов (Persistence)
3. Программы Tails
4. Инструкции и подсказки
5. Руководство по Tails (книга)
#Tails #Debian #TOR #Anonymity | 🧑💻 Этичный хакер
😈 Forensics: Mobile Verification Toolkit
Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.
❗ Возможности MVT постоянно развиваются, но некоторые из его ключевых особенностей включают в себя:
- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.
🗣 Ссылка на GitHub
🗣 Ссылка на документацию
👀 Также прикрепляю подборки инструментов:
- Forensics: материалы по IT криминалистики
- Подборка инструментов по работе с журналами
- Подборка инструментов по сбору артефактов
#Forensics #Recon #Android #iOS | 🧑💻 Этичный хакер
😈 OSINT: сборник докладов
В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.
— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.
1. OSINT: Введение в специальность
2. Общедоступная и неочевидная практика OSINT, методы и кейсы
3. OSINT в расследовании киберинцидентов
4. Shadow OSINT: information leaks usage
5. Боевой OSINT: когда открытых источников не хватает.
#OSINT #Recon | 🧑💻 Этичный хакер
😈 STANDOFF TALKS: подборка полезных докладов
1. Продвинутые атаки на клиентов (client-side attacks): В ходе доклада спикер расскажет про конкретные техники таких атак, которые не ограничиваются простой вставкой тегов, а также разберем атаки с использованием XS-Leaks.
2. Как выжить на bug bounty: история исследователя безопасности: Разберем трудности, которые возникают из-за непонимания разницы между веб-приложениями и мобильными приложениями, приведем примеры уязвимостей, которые принимают полностью, частично или не принимают вовсе.
3. Багбаунти vs. red team: как найти тот самый эндпоинт: Специалисты попробуют разобраться, как же всё таки искать эндпоинты, которые принесут максимальный профит как в багбаунти, так и в red team.
#STANDOFF #BugBounty #RedTeam | 🧑💻 Этичный хакер
😂 Не хакинг, а ИБ — обучение OSINT, пентесту, анонимности и социальной инженерии в одном канале.
В закрепе бесплатные курсы по хакингу. Cоветуем подписаться!
😈 Forensics: подборка инструментов по криминалистике
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В этом посте собрали для вас инструменты для работы с журналами:
1. Logdissect — CLI-утилита и Python API для анализа, фильтрации и экспорта данных в файлы журнала Windows или JSON.
2. APT Hunter — разработан для поиска подозрительной активности в журналах Windows. Автоматизирует сбор журналов Sysmon, Security, System, Powershell, Powershell Operational, ScheduledTask, WinRM, TerminalServices, Windows Defender.
- Сортирует события по серьезности и ведет статистику, которая помогает обнаруживать аномалии.
3. LogonTracer — анализирует Windows Active Directory, связывает имя хоста (или IP-адрес) и имя учетной записи, найденные в событиях, связанных с входом в систему, а затем отображает их в виде схемы. Позволяет реконструировать историю авторизаций.
4. StreamAlert — безсерверная система анализа журналов в реальном времени, написанная на Python. Принимает данные из любых источников, имеет встроенную систему оповещений на основе настраиваемой пользовательской логики.
5. USBRip — простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux. Может экспортировать собранные данные JSON-файл.
‼️ Если понравилась тема форензики — дай фидбека, разберём инструменты для сбора артефактов, мониторинга хостов и совместного расследования.
#Forensics #Recon | 🧑💻 Этичный хакер
Erid: LdtCKHRSq
🌃Однажды темной-темной ночью системный администратор крепко спал дома, ведь огоньки в его серверной мигали как положено, а кондиционер мерно шумел. Вроде ничего необычного, но есть нюанс: в это же время файлы на серверах один за другим неторопливо пожирались шифровальщиком. И только шторы в комнате, где не гас свет, зловеще развевались.
Хабро-история шифрования одной российской компании - разбираем путь от первой
SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети.
😈 Йеменские хуситы пригрозили обрубить оптоволоконные кабели...
Йеменские хуситы выразили готовность повредить оптоволоконные кабеля, которые проложены по дну Красного моря в случае новых ударов США и Великобритании по Йемену.
Повреждения подводных кабелей вызывают особую тревогу, так как являются важной частью глобальной цифровой инфраструктуры, обеспечивающей более 95% международного обмена данными и связи, включая ежедневные финансовые транзакции на сумму около 10 триллионов долларов.
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 4 марта 2024 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 20% до 11.02.2024
ПРОМОКОД: ASCSFEFU20
😈 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
Особое внимание стоит обратить на следующую информацию:
➖ Собственный бот, который проверит Ваш файл 70 антивирусами одновременно;
➖ Коллекция инструментов и ресурсов для поиска информации о человеке;
➖ Актуальные методы социальной инженерии и профайлинга;
➖ Подборка бесплатных курсов для изучения компьютерных сетей.
Вас ждёт только актуальный и качественный материал. @S.E.
OwnVPN - автомат Калашникова в мире VPN провайдеров. Надежно защитит ваш трафик от наблюдателей, хакеров и государства, а также обойдет блокировку в странах с жесткой цензурой, таких как Россия, Иран и Китай. Использует надежные протоколы: ShadowSocks, VLESS, Trojan. 🌐🔒🛡
@OwnVPN_pro_bot
😈 Forensics: подборка инструментов криминалистического анализа
Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
1. HackBrowserData - Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом.
2. XPLICO - инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC.
3. Videocleaner - Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта.
4. Sherloq - Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа.
#Forensics #Recon #Tools | 🧑💻 Этичный хакер
😈 TLS/SSL: обучающие материалы по сетевым протоколам
Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных.
— Протоколы SSL/TLS предназначены для исключения подмены идентификатора на клиентской или серверной стороне, раскрытия или искажения данных.
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
#Network #Protocol | 🧑💻 Этичный хакер
😈 OSINT: расследование выброса спор сибирской язвы
Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в Свердловске.
— Однако, благодаря методам OSINT у нас есть возможность проникнуть в мир детективных расследований и разгадать тайну. В этой статье автор проведёт экскурс в историю, рассмотрим методы расследования инцидента.
🗣 secur_researcher/anthrax">Ссылка на чтиво
#OSINT #GEOINT #Recon | 🧑💻 Этичный хакер
Рады представить новый ресурс для обучения Wеb-пентесту, этичному хакингу и подготовке к Bug-Bounty punkration.ru
Что Вы получите:
✔️Научитесь находить уязвимости на различных сайтах даже если у Вас нет знаний программирования и прокачаетесь1️⃣ до Advanced Level;
✔️Сможете зарабатывать на программах Bug-Bounty и трудоустраиваться на позицию Пентестер
Наши главные преимущества:
• Глубокое погружение в материал;
• Поддержка команды 12/7
• Огромное количество практики;
• Цены в десятки раз ниже чем у существующих операторов обучения;
• Материал создается по лучшим зарубежным практикам и опыту действующих пентестеров;
• Многолетний опыт работы команды в крупнейших финансовых организациях страны.
Присоединяйтесь!
😈 Хакеры вывели из строя систему управления 18 больниц в Румынии
В Румынии как минимум 18 крупных больниц вышли из строя в результате атаки шифровальщиков на систему управления здравоохранения HIS. Известно, что используемая больницами система управления медицинской деятельностью и данными пациентов подверглась атаке на этих выходных. Теперь она работает в автономном режиме после того, как ее БД была зашифрована.
Какая именно группировка можеть быть причастна к кибератаке - не уточняется.
#News #Ransomware | 🧑💻 Этичный хакер
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 4 марта 2024 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 15% до 20.02.2024
ПРОМОКОД: ASCSFEFU15
😈 Forensics: подборка инструментов по сбору артефактов
Артефакты – это следы информации, оставленные на цифровых устройствах или в сети, которые могут быть использованы для обнаружения преступлений, идентификации вредоносных программ, а также восстановления данных.
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора артефактов доступны всем желающим.
1. artifactcollector — настраиваемый агент для сбора артефактов из Windows, macOS и Linux. Умеет извлекать файлы, каталоги, записи реестра, команды WMI. Интегрируется с Digital Forensics Artifact Repository.
2. DFIR ORC — тулкит для деликатного сбора артефактов: файловых таблиц, ветвей реестра и журналов событий из машин под управлением Windows. Разработан так, чтобы свести к минимуму влияние на систему, в которой он работает.
3. FastIR Artifacts — кроссплатформенный сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
4. UAC — использует встроенные инструменты Unix-подобных систем для автоматизации сбора артефактов. Работает вне зависимости от архитектуры, в том числе на macOS и Android.
5. ir-rescue — пара сценариев для Windows и Unix, которые собирают большой объем криминалистических данных, отвечающий потребностям большинства расследований.
❗️ Если понравилась тема форензики, дай фидбека — мы сделаем новую подборку!
#Forensics #Recon #Artifact | 🧑💻 Этичный хакер
😈 С 1 марта в РФ вступит в силу запрет на популяризацию средств обхода блокировок
С 1 марта в России вступит в силу запрет на популяризацию сервисов, позволяющих обходить блокировки, сообщает ТАСС со ссылкой на ответ РКН.
«В соответствии с законодательством в России запрещена работа средств обхода блокировок доступа к противоправному контенту с февраля 2020 года. VPN‑сервисы относятся к таким средствам, если при их использовании не ограничивается доступ к запрещённым ресурсам»
😈 20+ open source утилит для шифрования файлов на все случаи жизни
Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.
— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.
🗣 Ссылка на чтиво
#Encryption #Forensics | 🧑💻 Этичный хакер
😈 Forensics: материалы по IT криминалистики
Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— Специалисты данной сферы проводят анализ вредоносного ПО, разбирают реализованные атаки, сценарии взлома, восстанавливают хронологию и выдвигают защитные меры. В этом посте отобрали для вас статьи разной направленности:
1. Анализ вируса под Linux на Bash
2. Поиск и удаление вредоносных программ из Linux
3. Извлечение всех паролей (веб-браузеры, почтовые программы и пр.) в Windows и Linux
4. Всё о монтировании: от системного администрирования до IT криминалистики
5. Поиск в компьютере на Windows и Linux следов взлома
6. Как НЕ надо делать фишинговые атаки (КЕЙС ч.1)
7. Как НЕ надо делать фишинговые атаки (КЕЙС ч.2)
8. Выявление атаки человек-посередине (Man in the middle, MitM-атак)
❗️ Если вам понравилась тема форензики, дайте фидбека — сделаем подборку инструментов.
#Forensics | 🧑💻 Этичный хакер
😈 Курс: Тестирование на проникновение сайта
Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.
— В этом курсе мы сфокусируемся на практической стороне, не тратя время на всю эту скучную теорию, сразу перейдём к практике.
🗣 Ссылка на курс
#Linux #LFI #RFI #SQL #XSS #CSRF #Recon #Maltego #BeeF #Shell | 🧑💻 Этичный хакер
😈 Linux: подборка ОС для личной кибербезопасности
О большинстве операционных систем из этой категории многие из вас уже слышали, но приватность и анонимность становятся все актуальнее, так что эти решения заслуживают еще одного упоминания.
1. Linux Kodachi — дистрибутив на базе Ubuntu с последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.
2. Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске.
3. Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой.
4. Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.
#Linux #Distribution #Anonimity | 🧑💻 Этичный хакер
😈 Linux: подборка ОС для атак и защиты
Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.
1. Parrot Security Edition: базируется на Debian и близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования.
- Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming.
2. Tsurugi Linux: дистрибутив на базе Ubuntu — ориентированный на цифровую криминалистику, анализ вредоносов и разведку по открытым источникам. Дебютировал на конференции по безопасности AvTokyo в 2018 году.
3. SamuraiWTF: представляет собой платформу для быстрого развертывания учебных мишеней, например, Juice Shop. Самурай включает набор популярных инструментов для пентеста (Maltego и Fierce, w3af и Burp Suite и т. д.)
4. REMnux: REMnux появился при содействии Ленни Зельцера, автора курса SANS FOR610 по реверс-инжинирингу вредоносов. Дистрибутив ориентирован на криминалистический анализ вредоносных программ.
Он предоставляет инструменты для статического и динамического анализа кода, экспертизы памяти — внутри полный пакет необходимых утилит.
‼ Если понравилась подборка, дай фидбека — следующую сделаем на тему приватности и анонимности.
#Linux #Distribution #BlueTeam #RedTeam | 🧑💻 Этичный хакер