Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY
Научись управлять уязвимостями с Positive Technologies
Уязвимости, эксплойты, патчи… Разобраться с ними станет проще после окончания практического онлайн-курса от Positive Technologies.
За 4 недели вы научитесь:
📌Обнаруживать самые опасные уязвимости
📌Выстраивать процесс патч-менеджмента
📌Работать со стандартами безопасности
А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании.
Новый поток стартует 24 марта — успейте забронировать место. Доступна оплата для юрлиц.
Узнать больше
😈 Непальский хакер возглавил Зал славы, взломав Facebook за 1 час
Исследователь Арьял выявил, что функция сброса пароля Facebook не имела ограничения по количеству попыток запроса кода, что давало возможность проведения атак без участия пользователя. Атакующий мог отправить запрос на сброс пароля и методом брутфорса подобрать 6-значный код безопасности.
— Открытие не только принесло Арьялу рекордное вознаграждение от компании, но и высшую позицию в Зале Славы Facebook среди белых хакеров за 2024 год. Сумма вознаграждения, однако, остается неизвестной.
#News #Facebook #Brutforce | 🧑💻 Этичный хакер
😈 Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3
Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.
— Все эксперименты проводились на ноутбуке с Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.
🗣 Ссылка на чтиво
❗ Также прикрепляю другие полезные материалы по теме #WiFi:
- EAP-Mirror: атака на WPA2-Enterprise и 802.1x
- Пентест: Wi-Fi с WPA паролем
#WiFi #WPA2 #WPA3 #Пентест | 🧑💻 Этичный хакер
😈 Под покровом невидимого: искусство тестирования на проникновение
В современном информационном обществе, где цифровые технологии прочно вошли в нашу повседневность, безопасность данных и защита персональной информации стали одной из самых актуальных проблем.
— В этом контексте, все больше организаций прибегают к использованию – методик, позволяющих выявить уязвимости и потенциальные риски для системы безопасности.
🗣 Ссылка на чтиво
#Пентест #Methodology | 🧑💻 Этичный хакер
Часто для эффективного мониторинга сети и устранения ошибок необходимо анализировать сетевую активность в локальной сети. Знание принципов работы инструмента Wireshark позволит вам легче обнаруживать ошибки и неправильные настройки.
Начните свой level up в информационной безопасности с открытого урока «Wireshark для анализа протоколов». Вебинар проведет руководитель онлайн-курса в Otus по пентесту и эксперт-практик с области ИБ. По его руководством на открытом занятии вы сможете:
- изучить инструменты для анализа бинарных данных;
- понять, как работают основные протоколы в сети Active Directory;
- освоить принципы работы wireshark;
- научиться искать ошибки и неправильные конфигурации.
✍️Для активного участия в уроке вам потребуется любая операционная система с установленным интерпретатором python и wireshark.
👉Ждем вас 4 марта в 20.00 (время московское) https://otus.pw/I8ab/?erid=LjN8KKkey
Продолжить свой путь в ИБ вы сможете на онлайн-курсе «Пентест. Практика тестирования на проникновение»
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
😈 Positive Hack Days 12: подборка докладов
Positive Hack Days — ежегодный, профессиональный форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира. На котором выступает 250+ спикеров из разных направлений ИБ и бизнеса.
— В этом посте подготовили для вас список самых годных докладов с недавно прошедшего в мае мероприятия:
1. Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
2. Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
3. Red teaming: методики фишинговых атак
4. Компрометация сети через средства резервного копирования
5. Интервью с командами атаки
6. Внедрение кода в процессы из контекста ядра Linux
7. История одной уязвимости
8. CTF для команд разработки: как найти и воспитать секьюрити чемпионов
#PHD #Events | 🧑💻 Этичный хакер
😈 OSINT: подборка .onion поисковиков
Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Сегодня поделюсь полезными и актуальными ссылками на различные ресурсы, благодаря которым ты сможешь найти нужную информацию в сегменте onion.
1. Torch — TOR поисковик без цензуры, который хранит в своей поисковой базе более миллиона проиндексированных страниц.
2. QUO — TOR поисковик без цензуры и ограничений, который не сохраняет cookies, работает без включенного JAVASCRIPT и не ведет каких-либо журналов поисковых запросов.
3. not Evil — имеет более 32 миллионов веб-сайтов и адресов, проиндексированных с серверов Tor, а также более 14 миллионов луковых ссылок.
4. Haystack — .onion поисковик, расположенный в сети TOR. Может похвастаться большим количеством проиндексированных сайтов(более 1,5 млрд), чем любая другая поисковая система.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
#TOR #OSINT #Recon | 🧑💻 Этичный хакер
Совет на 2024 год: освойте Kali Linux. Тот, кто разбирается в тонкостях хакинга — сможет что угодно и сорвёт куш.
А если вы не хотите тратить время на бесполезные материалы и гайды — читайте канал: @linuxkalii
Там просто и доступно объясняют: какие утилиты защитят вашу систему от 95% атак, почему не нужно взламывать wi-fi без macchanger, как перенаправлять ваш трафик, чтобы он был полностью безопасен и многое другое.
Ещё мы собрали маст-хэв папку для всех, кому интересны тема хакинга и секреты Linux.
Подписывайтесь, потом сами себе спасибо скажете: @linuxkalii
😈 Технология обмана. Что такое Deception и как теперь обманывают хакеров
Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception.
— Бывают времена, когда одного-двух ханипотов может быть недостаточно, особенно если речь идет о защите больших корпоративных сетей, поэтому появились deception-системы — программы для массового развертывания и управления приманками.
🗣 Ссылка на чтиво
Также прикрепляю полезные honeypot-подборки разной направленности:
- Подборка для массового развертывания и управления приманками (deception-системы)
- Подборка веб-ханипотов
- Подборка БД ханипотов
- Подборка SSH-ханипотов
#Honeypot #ThreatHunting | 🧑💻 Этичный хакер
😈 В России произошли массовые сбои в работе мессенджеров и интернет-сервисов
Сегодня днем в России произошли массовые сбои в работе многих сервисов и интернет провайдеров. Последний раз похожий сбой был в конце января.
— Информацию о сбое подтвердили и в Роскомнадзоре. Там же отметили, что проблемы в работе мессенджера наблюдаются в США, Германии и других странах.
#News | 🧑💻 Этичный хакер
😈 Время проникновения хакеров в целевые сети сократилось до одного часа
По данным CrowdStrike, ИБ-эксперты зафиксировали всплеск угроз hands-on-keyboard. При этом среднее время, необходимое для горизонтального перехода от первоначального доступа, упало на 35% в год — всего лишь до 62 минут.
Это так называемое «время прорыва» является решающим фактором успеха атак, поскольку оно показывает, сколько времени защитникам придётся обнаруживать и сдерживать угрозы, прежде чем злоумышленники смогут провести разведку, обеспечить устойчивость и определить местонахождение своих целей.
#News | 🧑💻 Этичный хакер
⌨️ГК «Солар» представила программу поддержки стартапов в сфере ИБ — CYBER STAGE.
До конца 2025 года создатели программы намерены привлечь не менее 1,5 млрд рублей финансирования и вывести на рынок до 10 новых продуктов.
😈 Сетевое администрирование: подборка полезного материала
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе. В этом посте подготовили для вас подборку материалов, состоящую из серии статей, практических разборов и др.
1. Сетевые модели, часть 1. Эталонная сетевая модель OSI.
2. Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD.
3. Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты, PDU.
4. Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора.
5. Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI.
6. Базовая настройка маршрутизатора для выполнения лабораторных работ CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
7. CCNA 3 на русском. Ответы, перевод, объяснения.
8. Статическая маршрутизация.
9. Динамическая маршрутизация. Протокол RIPv2.
10. Cisco CCNA: Деление сети на подсети (PDF). Пример деления сети.
#Network #Protocol #OSI #CCNA #ICND | 🧑💻 Этичный хакер
😈 FractalCrypt — криптоархивер со скрытыми томами
Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.
— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.
❗ Во многих странах мира вы можете попасть в тюрьму или столкнуться с юридическими проблемами за отказ предоставить свой пароль в соответствии с требованиями правоохранительных органов, даже если вас не подозревают в каких-либо нарушениях закона.
FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.
🗣 Ссылка на GitHub
#Cryptography #Forensics | 🧑💻 Этичный хакер
😈 OSINT: подборка по поиску в сети TOR
TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
#TOR #OSINT #Recon | 🧑💻 Этичный хакер
😈 Podcast: подборка ИБ-подкастов
Подготовили для вас самые стоящие подкасты, в формате различных шоу и экспертных интервью и трукрайм, надеемся, что они помогут прокачать вам свои профессиональные навыки, узнать последние новости и заодно прокачать английский язык.
— К сожалению, подборка состоит по большей части из англоязычного контента, ибо спустя много лет неспешного развития русскоязычный подкастинг все еще остается нишевым сектором, которому не хватает внимания слушателей и рекламодателей.
1. The Pivot Podcast — подкаст, созданный при поддержке Maltego и посвященный OSINT и информационной безопасности. В каждом эпизоде участвуют один или два эксперта из Maltego, а также внешний специалист, которого пригласили поделиться опытом и советами.
2. Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.
3. Cyber Sector 7, OSINT, Hacking, & Privacy — советы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре.
4. Darknet Diaries — знаменитый подкаст о хакерах, взломах, хактивизме, киберпреступности и обо всем, что происходит в даркнете.
5. Malicious Life — малоизвестные инциденты глазами тех людей, которые действительно были там. Заприте дверь, сотрите жесткий диск и приходите послушать увлекательные истории из киберподполья.
❗ Также прикрепляю другие полезные материалы по теме:
- GitHub: Ресурсы по информационной безопасности
- OSINT-альманах: сборник ресурсов и порталов
#Podcast #ИБ #OSINT | 🧑💻 Этичный хакер
Программа бакалавриата в Центральном университете от Тинькофф с грантом до 100% для сильных и мотивированных абитуриентов!
Грант можно получить на одно из направлений бакалавриата по искусственному интеллекту, разработке и бизнес-аналитике. Помимо диплома и практико-ориентированного образования студенты получат:
- Персонализацию учебной траектории;
- Стажировку в одной из лучших ИТ-компании страны;
- Личного ментора на все время обучения;
- Доступ к современному кампусу в центре Москвы.
Получить полную информацию и оставить заявку можно здесь.
erid:2VtzqueaTTY
Реклама. АО "Тинькофф Банк", ИНН 7710140679, лицензия ЦБ РФ № 2673
Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024"
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalf и Павел Никитин BlackRabbit
Старт: 25 марта
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты
На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory
Что вы получите?
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
📑 Сертификат/удостоверение о повышении квалификации
Offensively Yours,
Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750
👀 Википедию в России могут заблокировать из-за гайдов по VPN и обхода блокировок
"Законные основания для блокировки "Википедии" есть, осталось сделать так, чтобы это не вызвало резкого дискомфорта у пользователей", - подчеркнул депутат.
👩💻 Курс: Администрирование Linux
• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.
- Основы;
- Пользовательское окружение Linux;
- Linux и сеть;
- Управление пользовательским окружением;
- Веб-сервисы;
- Хранение данных;
- Сервисы инфраструктуры;
- Резервное копирование;
- Резервное копирование (часть 2);
- Инфраструктура электронной почты;
- Распределение ресурсов системы;
- Основы информационной безопасности;
- Отказоустойчивость и масштабирование.
❗️ Также прикрепляю другие полезные материалы по теме #Linux:
- Курс: Тестирование на проникновение сайта
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
- Kali Linux 2024.1: новые инструменты, улучшенный визуал
#Linux #Course #Administration | 🧑💻 Этичный хакер
😈 С 1 марта Роскомнадзор запрещает писать вам о VPN...
С 1 марта официально началась блокировка доступа к различному контенту и материалам, в рамках которых описываются различные способы и методики обхода блокировок, в том числе и с применением VPN-сервисов.
❗️ В качестве основных критериев для блокировки рассматриваются:
— Детальное описание действий, которые позволяют получить доступ к запрещённым ресурсам;
— Сведения, которые побуждают к применению способов обхода блокировок, в том числе за счёт описания достоинств их применения, которая одобряет и/или оправдывает их использование;
— Предложения по приобретению сервисов, которые открывают доступ к заблокированным ресурсам и информации.
#News #РКН #VPN | 🧑💻 Этичный хакер
😈 Kali Linux 2024.1: новые инструменты, улучшенный визуал
Разработчики объявили о выпуске своего первого дистрибутива в 2024 году. Это обновление привносит ряд значимых изменений, включая добавление новых инструментов, визуальные обновления и расширение функционала рабочего стола, что в очередной раз укрепляет позиции Kali как предпочтительной ОС для ИБ-спецов.
— В Kali Linux 2024.1 представлены четыре новых инструмента, расширяющих арсенал специалистов: blue-hydra; opentaxii; readpe; snort.
#News #Kali #Linux | 🧑💻 Этичный хакер
😈 99+ бесплатных инструментов для анализа зловредов
Знай своего врага ― одно из основополагающих принципов, которому придерживаются специалисты по ИБ.
— Под катом собраны онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.
🗣 Ссылка на чтиво
#Malware #Forensics #ReverseEngineering | 💀 Этичный хакер
Подкаст «КиберДуршлаг»: деятельность белых хакеров и как начать работать в red team
Команда Positive Technologies записывает подкаст об управлении уязвимостями. В этом выпуске глава red team одной из компаний Павел Чернышев:
- Рассказывает, какую роль в организации ИБ играет управление уязвимостями
- Дает советы реального взломщика о том, как защитить компанию от атак
Слушайте этот и другие выпуски «КиберДуршлага» на YouTube и популярных подкаст-платформах. Свежий контент выходит каждые две недели по пятницам.
🚀 Академия Codeby запускает новый поток курса WAPT: "Тестирование WEB-приложений на проникновение"
📚 На курсе WAPT изучаются методы сбора информации, активный фаззинг, эксплуатация уязвимостей, повышение привилегий и социальная инженерия.
📅 Запись до 11 марта!
🌐 Кому полезен курс:
- Специалистам в сфере информационной безопасности
- Пентестерам с опытом и без
- Разработчикам веб-приложений
- Аудитории CTF-соревнований
👨💻 За 4 месяца вы:
- Научитесь анализировать защиту веб-сервисов от популярных видов атак и находить уязвимости в веб-приложениях
- Получите навыки в таких атаках как SQL-injection и CMD injection
- Освоите Cross Site Scripting, PHP injection, Server Side Template injection
🚀 Готовы взламывать и защищать веб-приложения? Присоединяйтесь к курсу от Codeby – одной из сильнейших команд по пентесту!
📌 Узнать подробнее о курсе
Душа питона - узнавай новое о нейросетях первым.
Все трясешься в ожидании, когда нейронки тебя заменят?
👉🏻Вместо того, чтобы подписаться на Душа питона и узнать, как обернуть технологии в свою пользу?
Расскажем как другие решают с помощью ИИ свои рутинные задачи.
Можно смотреть и дальше, а можно взять и облегчить свою жизнь и работу с помощью нейросетей!
Присоединяйся, чтобы быть в курсе всех новостей в области искусственного интеллекта.
😈 Хакеры научились удаленно сжигать телефоны через зарядку
Группа исследователей из Флориды и CertiK обнаружила способ атаки на смартфоны, с помощью которого можно сжечь устройство во время беспроводной зарядки.
— Суть атаки под названием VoltSchemer заключается в том, что злоумышленник может создавать электромагнитные помехи, которые влияют на работу зарядного устройства. Это позволяет ему контролировать и менять напряжение, которое подается на смартфон.
#News #Wireless | 🧑💻 Этичный хакер
Надежный способ быстро освоить ChatGPT.
На правильное написание промптов и обучение нейросети - может уйти огромное количество времени.
Вот тут ребята сделали вводный курс из 5 уроков по ChatGPT, после просмотра которого, вы создадите 9 нейросетей, которые будут вам помогать:
▪️ с генерацией постов в Телеграм
▪️ с генерацией заголовков для рекламы
А также вы создадите своих нейро-помощников для продаж, для маркетинга и тд.
Бесплатный доступ сразу после регистрации
Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8K2268
🚨 Осторожно, утечки!
Как сообщает DLBI, в 2022 году в сеть утекли данные 75% россиян. И это несмотря на то, что компании все больше совершенствуют системы защиты информации (используя разные классы решений, такие как DLP, DAM, DCAP и другие), а ответственность за ее хищение становится все строже.
Positive Technologies предлагает специалистам по защите информации пройти опрос и рассказать, чего не хватает в существующих системах защиты данных и что, по вашему мнению, можно улучшить.
Меньше слов, больше дела, опрос — по ссылке.
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 4 марта 2024 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 10% до 28.02.2024
ПРОМОКОД: ASCSFEFU10