Этичный Хакер
402K subscribers
1.89K photos
303 videos
19 files
2.08K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Йеменские хуситы пригрозили обрубить оптоволоконные кабели...

Йеменские хуситы выразили готовность повредить оптоволоконные кабеля, которые проложены по дну Красного моря в случае новых ударов США и Великобритании по Йемену.

Повреждения подводных кабелей вызывают особую тревогу, так как являются важной частью глобальной цифровой инфраструктуры, обеспечивающей более 95% международного обмена данными и связи, включая ежедневные финансовые транзакции на сумму около 10 триллионов долларов.

❗️ Любые повреждения этих кабелей могут привести к серьезным экономическим нарушениям в разных странах.

#News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁195👍128🔥78🤯78👏7554🤔49🕊1
😈 Курс: Тестирование на проникновение сайта

Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.

— В этом курсе мы сфокусируемся на практической стороне, не тратя время на всю эту скучную теорию, сразу перейдём к практике.

🗣 Ссылка на курс

#Linux #LFI #RFI #SQL #XSS #CSRF #Recon #Maltego #BeeF #Shell | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11776🤔67👏54🤯53🔥47😁41
😈 Forensics: материалы по IT криминалистики

Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

— Специалисты данной сферы проводят анализ вредоносного ПО, разбирают реализованные атаки, сценарии взлома, восстанавливают хронологию и выдвигают защитные меры. В этом посте отобрали для вас статьи разной направленности:

1. Анализ вируса под Linux на Bash
2. Поиск и удаление вредоносных программ из Linux
3. Извлечение всех паролей (веб-браузеры, почтовые программы и пр.) в Windows и Linux
4. Всё о монтировании: от системного администрирования до IT криминалистики
5. Поиск в компьютере на Windows и Linux следов взлома
6. Как НЕ надо делать фишинговые атаки (КЕЙС ч.1)
7.
Как НЕ надо делать фишинговые атаки (КЕЙС ч.2)
8. Выявление атаки человек-посередине (Man in the middle, MitM-атак)

❗️ Если вам понравилась тема форензики, дайте фидбека — сделаем подборку инструментов.

#Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15772😁65🔥63🤔62👏59🤯42
This media is not supported in your browser
VIEW IN TELEGRAM
🧑‍🎓 Этичный Хакер × KILLNET soon.
Please open Telegram to view this post
VIEW IN TELEGRAM
187😁97🤯82🔥76👍66🤔55👏54🕊1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9476🔥73😁46👏45🤔43🤯40
😈 Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с журналами:


1. Logdissect CLI-утилита и Python API для анализа, фильтрации и экспорта данных в файлы журнала Windows или JSON.

2. APT Hunter разработан для поиска подозрительной активности в журналах Windows. Автоматизирует сбор журналов Sysmon, Security, System, Powershell, Powershell Operational, ScheduledTask, WinRM, TerminalServices, Windows Defender.

- Сортирует события по серьезности и ведет статистику, которая помогает обнаруживать аномалии.

3. LogonTracer анализирует Windows Active Directory, связывает имя хоста (или IP-адрес) и имя учетной записи, найденные в событиях, связанных с входом в систему, а затем отображает их в виде схемы. Позволяет реконструировать историю авторизаций.

4. StreamAlert безсерверная система анализа журналов в реальном времени, написанная на Python. Принимает данные из любых источников, имеет встроенную систему оповещений на основе настраиваемой пользовательской логики.

5. USBRip — простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux. Может экспортировать собранные данные JSON-файл.

‼️ Если понравилась тема форензики — дай фидбека, разберём инструменты для сбора артефактов, мониторинга хостов и совместного расследования.

#Forensics #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥7569🤔59🤯44👏41😁39
😈 С 1 марта в РФ вступит в силу запрет на популяризацию средств обхода блокировок

С 1 марта в России вступит в силу запрет на популяризацию сервисов, позволяющих обходить блокировки, сообщает ТАСС со ссылкой на ответ РКН.

«В соответствии с законодательством в России запрещена работа средств обхода блокировок доступа к противоправному контенту с февраля 2020 года. VPN‑сервисы относятся к таким средствам, если при их использовании не ограничивается доступ к запрещённым ресурсам»

#News #VPN #РКН | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁176🤯121👍76🤔6260🔥49👏45
😈 Forensics: подборка инструментов по сбору артефактов

Артефакты – это следы информации, оставленные на цифровых устройствах или в сети, которые могут быть использованы для обнаружения преступлений, идентификации вредоносных программ, а также восстановления данных.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора артефактов доступны всем желающим.

1. artifactcollector — настраиваемый агент для сбора артефактов из Windows, macOS и Linux. Умеет извлекать файлы, каталоги, записи реестра, команды WMI. Интегрируется с Digital Forensics Artifact Repository.
2. DFIR ORC — тулкит для деликатного сбора артефактов: файловых таблиц, ветвей реестра и журналов событий из машин под управлением Windows. Разработан так, чтобы свести к минимуму влияние на систему, в которой он работает.
3. FastIR Artifacts — кроссплатформенный сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
4. UAC — использует встроенные инструменты Unix-подобных систем для автоматизации сбора артефактов. Работает вне зависимости от архитектуры, в том числе на macOS и Android.
5. ir-rescue — пара сценариев для Windows и Unix, которые собирают большой объем криминалистических данных, отвечающий потребностям большинства расследований.

❗️ Если понравилась тема форензики, дай фидбека — мы сделаем новую подборку!

#Forensics #Recon #Artifact | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138🔥7872🤯60😁50🤔44👏40
😈 STANDOFF TALKS: подборка полезных докладов

1. Продвинутые атаки на клиентов (client-side attacks): В ходе доклада спикер расскажет про конкретные техники таких атак, которые не ограничиваются простой вставкой тегов, а также разберем атаки с использованием XS-Leaks.

2. Как выжить на bug bounty: история исследователя безопасности: Разберем трудности, которые возникают из-за непонимания разницы между веб-приложениями и мобильными приложениями, приведем примеры уязвимостей, которые принимают полностью, частично или не принимают вовсе.

3. Багбаунти vs. red team: как найти тот самый эндпоинт: Специалисты попробуют разобраться, как же всё таки искать эндпоинты, которые принесут максимальный профит как в багбаунти, так и в red team.

#STANDOFF #BugBounty #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🔥63👏6057🤯51🤔48😁42
😈 OSINT: сборник докладов

В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.

— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.

1. OSINT: Введение в специальность
2.
Общедоступная и неочевидная практика OSINT, методы и кейсы
3.
OSINT в расследовании киберинцидентов
4.
Shadow OSINT: information leaks usage
5.
Боевой OSINT: когда открытых источников не хватает.

#OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🤯65👏6255🤔53🔥52😁51
😈 Хакеры вывели из строя систему управления 18 больниц в Румынии

В Румынии как минимум 18 крупных больниц вышли из строя в результате атаки шифровальщиков на систему управления здравоохранения HIS. Известно, что используемая больницами система управления медицинской деятельностью и данными пациентов подверглась атаке на этих выходных. Теперь она работает в автономном режиме после того, как ее БД была зашифрована.

Какая именно группировка можеть быть причастна к кибератаке - не уточняется.

#News #Ransomware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯138👍8360🤔56🔥53👏53😁51
😈 Forensics: Mobile Verification Toolkit

Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.

Возможности MVT постоянно развиваются, но некоторые из его ключевых особенностей включают в себя:

- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.

🗣 Ссылка на GitHub
🗣 Ссылка на документацию

👀 Также прикрепляю подборки инструментов:
-
Forensics: материалы по IT криминалистики
-
Подборка инструментов по работе с журналами
- Подборка инструментов по сбору артефактов

#Forensics #Recon #Android #iOS | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍69🤔61😁58🔥5751🤯50👏39
😈 Руководство по Tails: с самых азов

Tails — это один из тех дистрибутив Linux, главная цель которой это анонимность пользователя. На наш взгляд, это лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз.

— Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире ИБ это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этом посте рассматриваем данную ОС как один из действенных способов защитить свои данные.

1. Описание, установка и пароль администратора
2. Сохранение файлов (Persistence)
3. Программы Tails
4. Инструкции и подсказки
5. Руководство по Tails (книга)

#Tails #Debian #TOR #Anonymity | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
90👍61🤔55🔥53👏48😁45🤯43
😈 OSINT: расследование выброса спор сибирской язвы

Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в Свердловске.

— Однако, благодаря методам OSINT у нас есть возможность проникнуть в мир детективных расследований и разгадать тайну. В этой статье автор проведёт экскурс в историю, рассмотрим методы расследования инцидента.

🗣 Ссылка на чтиво

#OSINT #GEOINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥68😁6459🤯59🤔58👏51
😈 TLS/SSL: обучающие материалы по сетевым протоколам

Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных.

— Протоколы SSL/TLS предназначены для исключения подмены идентификатора на клиентской или серверной стороне, раскрытия или искажения данных.

- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.

#Network #Protocol | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
91🔥76👍66🤯59👏56🤔56😁48
😈 Forensics: подборка инструментов криминалистического анализа

Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

1. HackBrowserData - Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом.

2.
XPLICO - инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC.

3.
Videocleaner - Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта.

4.
Sherloq - Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа.

#Forensics #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12087👏66😁55🤯52🔥50🤔48
😈 Курс: Исследование с NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный.

В этом видео вы узнаете:
- Что такое этичный хакинг и почему он важен в 2024 году.
- Как использовать NMAP для анализа и сканирования сетей.
- Как защитить себя и свои системы от потенциальных угроз.
- Практические советы и трюки от профессионалов в области кибербезопасности.

🗣 Ссылка на видеоматериал

#NMAP #NSE #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥76👏72🤔72😁6351🤯51
😈 Как найти и устранить IDOR — ликбез по уязвимости для пентестеров

В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.

— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.

🗣 Ссылка на чтиво

#IDOR #BurpSuite | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9974🤯70👏67😁63🤔59🔥45
😈 Книга: «Аппаратный хакинг: взлом реальных вещей»

Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании.

— Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.

🗣 Ссылка на книгу

#Books | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103👏74🤔66😁5956🔥53🤯53
😈 OSINT: подборка по поиску в сети TOR

TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion

1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

Также прикрепляю другие полезные материалы по теме TOR:

- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9962🤔62😁58🔥54👏51🤯49