Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных.
— Протоколы SSL/TLS предназначены для исключения подмены идентификатора на клиентской или серверной стороне, раскрытия или искажения данных.
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
#Network #Protocol |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤91🔥76👍66🤯59👏56🤔56😁48
Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
1. HackBrowserData - Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом.
2. XPLICO - инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC.
3. Videocleaner - Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта.
4. Sherloq - Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа.
#Forensics #Recon #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍120❤87👏66😁55🤯52🔥50🤔48
Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный.
В этом видео вы узнаете:
- Что такое этичный хакинг и почему он важен в 2024 году.
- Как использовать NMAP для анализа и сканирования сетей.
- Как защитить себя и свои системы от потенциальных угроз.
- Практические советы и трюки от профессионалов в области кибербезопасности.
#NMAP #NSE #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥76👏72🤔72😁63❤51🤯51
В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.
— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.
#IDOR #BurpSuite |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99❤74🤯70👏67😁63🤔59🔥45
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании.
— Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.
#Books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103👏74🤔66😁59❤56🔥53🤯53
TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
#TOR #OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99❤62🤔62😁58🔥54👏51🤯49
Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.
— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.
FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.
#Cryptography #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102❤56🔥53🤔47🤯47😁44👏43
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе. В этом посте подготовили для вас подборку материалов, состоящую из серии статей, практических разборов и др.
1. Сетевые модели, часть 1. Эталонная сетевая модель OSI.
2. Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD.
3. Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты, PDU.
4. Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора.
5. Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI.
6. Базовая настройка маршрутизатора для выполнения лабораторных работ CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
7. CCNA 3 на русском. Ответы, перевод, объяснения.
8. Статическая маршрутизация.
9. Динамическая маршрутизация. Протокол RIPv2.
10. Cisco CCNA: Деление сети на подсети (PDF). Пример деления сети.
#Network #Protocol #OSI #CCNA #ICND |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏69👍59😁49❤47🤯38🔥36🤔33
Группа исследователей из Флориды и CertiK обнаружила способ атаки на смартфоны, с помощью которого можно сжечь устройство во время беспроводной зарядки.
— Суть атаки под названием VoltSchemer заключается в том, что злоумышленник может создавать электромагнитные помехи, которые влияют на работу зарядного устройства. Это позволяет ему контролировать и менять напряжение, которое подается на смартфон.
#News #Wireless |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯156👏67😁50🔥47👍43🤔38❤37
До конца 2025 года создатели программы намерены привлечь не менее 1,5 млрд рублей финансирования и вывести на рынок до 10 новых продуктов.
— Участникам программы предлагается менторство, привлечение инвестиций, и Advisory Board(комьюнити ИТ-лидеров, нацеленное на развитие бизнеса).
Если вы разрабатываете стартап, направленный на решение задач в сфере информационной безопасности, Cyber Stage поможет вам вывести свой проект на более зрелую стадию.
#News |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥42🤔37🤯32❤31👏31😁26
По данным CrowdStrike, ИБ-эксперты зафиксировали всплеск угроз hands-on-keyboard. При этом среднее время, необходимое для горизонтального перехода от первоначального доступа, упало на 35% в год — всего лишь до 62 минут.
Это так называемое «время прорыва» является решающим фактором успеха атак, поскольку оно показывает, сколько времени защитникам придётся обнаруживать и сдерживать угрозы, прежде чем злоумышленники смогут провести разведку, обеспечить устойчивость и определить местонахождение своих целей.
#News |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60❤42🤯38🔥31👏27🤔27😁23
Сегодня днем в России произошли массовые сбои в работе многих сервисов и интернет провайдеров. Последний раз похожий сбой был в конце января.
— Информацию о сбое подтвердили и в Роскомнадзоре. Там же отметили, что проблемы в работе мессенджера наблюдаются в США, Германии и других странах.
#News |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥86🤔49🤯44👍39👏27❤26😁21
This media is not supported in your browser
VIEW IN TELEGRAM
Ты наверняка слышал про ханипоты — цели-приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception.
— Бывают времена, когда одного-двух ханипотов может быть недостаточно, особенно если речь идет о защите больших корпоративных сетей, поэтому появились deception-системы — программы для массового развертывания и управления приманками.
Также прикрепляю полезные honeypot-подборки разной направленности:
- Подборка для массового развертывания и управления приманками (deception-системы)
- Подборка веб-ханипотов
- Подборка БД ханипотов
- Подборка SSH-ханипотов
#Honeypot #ThreatHunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95🔥44👏42😁29❤26🤯26🤔23
Разработчики объявили о выпуске своего первого дистрибутива в 2024 году. Это обновление привносит ряд значимых изменений, включая добавление новых инструментов, визуальные обновления и расширение функционала рабочего стола, что в очередной раз укрепляет позиции Kali как предпочтительной ОС для ИБ-спецов.
— В Kali Linux 2024.1 представлены четыре новых инструмента, расширяющих арсенал специалистов: blue-hydra; opentaxii; readpe; snort.
#News #Kali #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍45❤40😁27🤔24👏18🤯16
Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Сегодня поделюсь полезными и актуальными ссылками на различные ресурсы, благодаря которым ты сможешь найти нужную информацию в сегменте onion.
1. Torch — TOR поисковик без цензуры, который хранит в своей поисковой базе более миллиона проиндексированных страниц.
2. QUO — TOR поисковик без цензуры и ограничений, который не сохраняет cookies, работает без включенного JavaScript и не ведет каких-либо журналов поисковых запросов.
3. not Evil — имеет более 32 миллионов веб-сайтов и адресов, проиндексированных с серверов Tor, а также более 14 миллионов луковых ссылок.
4. Haystack — .onion поисковик, расположенный в сети TOR. Может похвастаться большим количеством проиндексированных сайтов(более 1,5 млрд), чем любая другая поисковая система.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
#TOR #OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥35😁35❤29👏26🤔21🤯20
С 1 марта официально началась блокировка доступа к различному контенту и материалам, в рамках которых описываются различные способы и методики обхода блокировок, в том числе и с применением VPN-сервисов.
— Детальное описание действий, которые позволяют получить доступ к запрещённым ресурсам;
— Сведения, которые побуждают к применению способов обхода блокировок, в том числе за счёт описания достоинств их применения, которая одобряет и/или оправдывает их использование;
— Предложения по приобретению сервисов, которые открывают доступ к заблокированным ресурсам и информации.
#News #РКН #VPN |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁154🤯64👍45❤25🔥24🤔19👏17
Positive Hack Days — ежегодный, профессиональный форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира. На котором выступает 250+ спикеров из разных направлений ИБ и бизнеса.
— В этом посте подготовили для вас список самых годных докладов с недавно прошедшего в мае мероприятия:
1. Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
2. Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
3. Red teaming: методики фишинговых атак
4. Компрометация сети через средства резервного копирования
5. Интервью с командами атаки
6. Внедрение кода в процессы из контекста ядра Linux
7. История одной уязвимости
8. CTF для команд разработки: как найти и воспитать секьюрити чемпионов
#PHD #Events |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥47👍37❤35🤔29👏22🤯22😁20
• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.
- Основы;
- Пользовательское окружение Linux;
- Linux и сеть;
- Управление пользовательским окружением;
- Веб-сервисы;
- Хранение данных;
- Сервисы инфраструктуры;
- Резервное копирование;
- Резервное копирование (часть 2);
- Инфраструктура электронной почты;
- Распределение ресурсов системы;
- Основы информационной безопасности;
- Отказоустойчивость и масштабирование.
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
- Kali Linux 2024.1: новые инструменты, улучшенный визуал
#Linux #Course #Administration |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥34👏24😁18❤17🤔15🤯13
Этичный Хакер
С 1 марта официально началась блокировка доступа к различному контенту и материалам, в рамках которых описываются различные способы и методики обхода блокировок, в том числе и с применением VPN-сервисов.
"Законные основания для блокировки "Википедии" есть, осталось сделать так, чтобы это не вызвало резкого дискомфорта у пользователей", - подчеркнул депутат.
— Он напомнил, что вся ценная информация уже продублирована на порталах Большой российской энциклопедии, "Рувики" и "Руниверсалис".
#News #VPN #РКН |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100👍28🔥21❤20🤯16🤔15👏14
В современном информационном обществе, где цифровые технологии прочно вошли в нашу повседневность, безопасность данных и защита персональной информации стали одной из самых актуальных проблем.
— В этом контексте, все больше организаций прибегают к использованию – методик, позволяющих выявить уязвимости и потенциальные риски для системы безопасности.
#Пентест #Methodology |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37👏21🔥16😁10❤9🤔4🤯2
Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.
— Все эксперименты проводились на ноутбуке с Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.
- EAP-Mirror: атака на WPA2-Enterprise и 802.1x
- Пентест: Wi-Fi с WPA паролем
#WiFi #WPA2 #WPA3 #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥18🤯13😁12🤔11👏10❤8