Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный ханипот, который в течение семи месяцев жил в интернете, привлекая самые разные атаки. О том, как это было, рассказано в исследовании «Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats». Некоторые факты из исследования — в этом посте.

📌 https://habr.com/ru/company/trendmicro/blog/490406/
Forwarded from Social Engineering
🧩 Cobalt Strike.

💬 Приветствую тебя user_name.

☝🏻 Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.

📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.

🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.

💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.

📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕 Мануал по Cobalt Strike.

💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

👨🏻‍💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.

#Cobalt_Strike
Security Certification Progression Chart 2020

Схема развития технических и управленческих скиллов в ИБ в плане международной сертификации по разным профилям. Полезно всем, кто собирается или уже строит карьеру в кибербезопаснсоти.

📌 Интерактивная версия карты
https://483804.playcode.io

#полезно
​​Конференция DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом

Restricted keys, или механические ключи с ограниченным доступом, отличаются от обычных ключей тем, что их запрещено дублировать. Поэтому производители таких ключей (и замков) строго следят за тем, чтобы заготовки для изготовления дубликатов не появлялись в свободном доступе или же разрабатывают такие ключи, к которым чрезвычайно трудно подобрать готовые заготовки. Такие места, как Белый дом и здания Парламента Канады используют специальный профиль ключа исключительно для этих объектов, чтобы гарантировать, что никто не сможет раздобыть заготовки, чтобы сделать дубликаты.

Однако существуют десятки тысяч профилей заготовок для ключей, которые подходят для изготовления дубликатов даже для очень ограниченных серий замков. Поскольку ключи — это просто куски металла, братья Билл и Роберт Грейдоны в своем выступлении расскажут, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности. Они также коснутся всех аспектов контроля изготовления ключей, включая патенты, и рассмотрят, как администрация секретных объектов может предотвратить взлом замков с помощью дубликатов ключей.

📌️️️️️️️️️️️️️️️️️ 1 Часть
https://habr.com/ru/company/ua-hosting/blog/489568/

📌️️️️️️️️️️️️️️️️️ 2 Часть
https://habr.com/ru/company/ua-hosting/blog/489612/

#defcon
​​Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.

💾 Скачать из облака

#хакер
​​6 бесплатных курсов для безопасников от Microsoft

1. Реализация безопасности управления ресурсами в Azure

За 3-4 часа вы узнаете, как защитить ресурсы с помощью политик, управления доступом на основе ролей и других служб Azure.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-resource-mgmt-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391865


2. Управление удостоверениями и доступом в Azure

В течение 5-6 часов вы узнаете, как работать с подписками, пользователями и группами, настроив Microsoft Azure Active Directory для рабочих нагрузок.

📌 https://docs.microsoft.com/ru-ru/learn/paths/manage-identity-and-access/?wt.mc_id=AID2406622_QSG_PD_SCL_391866


3. Реализация безопасности сети в Azure

Около 6 часов изучения и вы узнаете, как настраивать, защищать и изолировать сети в Azure.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-network-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391867


4. Управление операциями безопасности в Azure

Узнайте, как настроить политики безопасности и управлять оповещениями системы безопасности с помощью средств и служб в Azure. На все это потребуется около 7 часов.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-network-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391867


5. Защита облачных приложений в Azure

Узнайте, как защитить приложения Azure и связанные данные с помощью шифрования, сертификатов и политик.

📌 https://docs.microsoft.com/ru-ru/learn/paths/secure-your-cloud-apps/?wt.mc_id=AID2406622_QSG_PD_SCL_391869


6. Реализация безопасности компьютера виртуальной машины в Azure


Узнайте, как усилить защиту виртуальных машин в Azure.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-host-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391870
Forwarded from S.E.Book
DEFCON 27. Твой автомобиль – мой автомобиль

Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее препарировали, проверять, не забыли ли запереть двери или дистанционно запускать двигатель, чтобы заранее прогреть или охладить салон в зависимости от времени года.

Существует множество производителей, предлагающих дополнительные системы сигнализации, которые обеспечивают эти удобства и душевное спокойствие. Но насколько мы можем доверять поставщикам этих систем, защищающих доступ к нашим автомобилям в цифровом домене? В этом докладе Jmaxxz расскажет о том, что он обнаружил, когда заглянул в одну из таких систем.

Часть №1 - https://habr.com/ru/company/ua-hosting/blog/490884/

Часть №2 - https://habr.com/ru/company/ua-hosting/blog/491246/

#defcon
​​DEFCON 27. Взламываем полицию.

Спикер — Билл Сверинджен, хакер из Канзас-Сити. Билл выступает на DefCon уже долгое время и является настоящим ветераном отеля Alexis Park в Вегасе.

Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены вещи, и направил накопленные знания на то, чтобы пользоваться техническими преимуществами нашего мира любым возможным способом.

Его интересы всегда были сосредоточены на взломе «железа», поэтому Билл любит разрабатывать простые для повторения проекты с использованием широко распространенных недорогих вычислительных платформ, таких как Arduino и RaspberryPi.

Если проезжая мимо взломанного информационного дорожного знака, на котором красуется надпись «Впереди зомби!», вы говорите себе: «Ха, я знаю, как он сделал это!», так вот, это тот самый парень

📌 Часть 1 - https://habr.com/ru/company/ua-hosting/blog/484448/

📌 Часть 2 - https://habr.com/ru/company/ua-hosting/blog/484522/
​​Настольная книга администратора Debian
Raphael Hertzog, Roland Mas

Цель этой книги — помочь вам лучше узнать этот дистрибутив. Мы надеемся поделиться опытом, который мы получили, присоединившись к проекту как участники и разработчики в 1998 (Рафаэль) и 2000 (Ролан). Если повезёт, вы заразитесь нашим энтузиазмом и, возможно, когда-нибудь присоединитесь к нам…
Первое издание этой книги (в 2004) заполнило пустующую нишу: это была первая книга на французском языке, посвящённая исключительно Debian. В ту пору было написано множество книг на эту тему как для франкоязычных, так и для англоязычных читателей. К сожалению, практически ни одна из них не обновлялась, и годы спустя ситуация стала прежней: хороших книг по Debian очень мало. Мы надеемся, что эта книга, начавшая новую жизнь с переводом её на английский (и несколькими переводами с английского на другие языки), заполнит данный пробел и поможет многим пользователям.

💾 Скачать

Язык: Русский

#книга
​​WireGuard — быстрый и безопасный VPN в ядре Linux

WireGuard — свободный и открытый протокол виртуальных частных сетей, призванный заменить IPsec и OpenVPN. В январе 2020 года после полутора лет доработки кода всё-таки состоялось долгожданное событие — Линус Торвальдс принял VPN WireGuard в основную ветку Linux 5.6.

Очень скоро этот VPN станет частью ядра Linux — сердца операционной системы с открытым исходным кодом, на которой работает весь мир, от веб-серверов до телефонов Android и автомобилей. Это действительно важное событие, потому что WireGuard устроен на порядок проще и логичнее предыдущих VPN.

📌 https://habr.com/ru/company/globalsign/blog/491034/
​​Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS

Шифрованием пользуются все. Будь то BitLocker в Windows, LUKS в Linux, кросс-платформенный VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, мы привыкли к определенному набору функций. Привыкли к мгновенной смене пароля, уничтожению данных через удаление ключа шифрования, к высокой стойкости шифрования. Казалось бы, специализированные NAS тем более должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому файловая система eCryptFS

💾 Скачать

#хакер
Forwarded from SecAtor
​​BREACKING NEWS!

Коронавирус атакует!

У двух сотрудников Exabeam, посещавших конференцию RSA в Сан-Франциско, выявлен коронавирус.

В твиттере появилась схема размещения участников конференции, на которой видно сотрудники каких компаний находились рядом с больными. Среди потенциально зараженных - ESET и Recorded Future

Видимо, IBM что-то знали, когда отказывались от участия в конференции...

#коронавирус

https://twitter.com/SushiDude/status/1237491816146100225
​​Криминалистический анализ файловых систем
Б. Кэрриэ

Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.

💾 Скачать

Язык: Русский
​​Узнаем местоположение человека с помощью Seeker

Seeker
- Скрипт для отслеживания местоположения человека посредством перехода по ссылке. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.

📌 Инструкция

🖥 Установка и принцип работы - Видео

🖥 Варианты использования - Видео

#OSINT
FOCA - инструмент, используемый в основном для поиска метаданных и скрытой информации в сканируемых документах.

Эти документы могут быть на веб-страницах. Он способен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF, хотя, например, он также анализирует файлы Adobe InDesign или SVG.

📌 https://github.com/ElevenPaths/FOCA

#OSINT
​​Искусство восстановления данных
Сенкевич Г. Е.

Книга охватывает практически все аспекты восстановления информации с цифровых носителей: жестких дисков, массивов RAID, флеш-накопителей, дисков SSD, SIM-карт и лазерных дисков. Подробно рассмотрены принципы хранения и логическая организация данных на различных носителях, причины потери информации. Даны практические рекомендации по надежному хранению данных и профилактике сбоев. Показаны основные приемы извлечения данных в различных ситуациях. Описаны более 20 популярных программ для восстановления информации и диагностики накопителей.
Для широкого круга пользователей ПК, начинающих системных администраторов, мастеров по ремонту и обслуживанию ПК

💾 Скачать

Язык: Русский

#книга
​​Досим ModSecurity. Как работает критический баг в популярном WAF

В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.

💾 Скачать

#хакер
​​Полный курс по взлому. От начального до продвинутого уровня! Все Части

Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!

📌 Полное описание и содержание курса

🖥 Скачать или смотреть онлайн

Автор: Джерри Бенфилд и Эрмин Крипоник
Формат:
Видео
Продолжительность:
21 Час 30 Минут
Тип перевода:
Русская озвучка

#курс
​​Black Hat Python
Justin Seitz

Когда появляется необходимость в создании эффективных и мощных хакерских инструментов, выбор падает на Python - язык, который высоко оценили многие аналитики в сфере безопасности.
В процессе прочтения данной книги вы овладеете другой стороной языка Python и узнаете:
- как создать троянскую программу, используя GitHub,
- как автоматизировать такие задачи, как кейлоггинг и снятие скриншотов,
- как расширять права системы с помощью контроля процессов,
-как использовать Windows COM для совершения атаки «человек-в-браузере» и многое другое.

💾 Скачать

Язык: Русский

#книга
​​Защищаем MikroTik. Хитрости безопасной настройки роутера

Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые выявят в будущем.

💾 Скачать

#хакер