Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Сегодня поделюсь полезными и актуальными ссылками на различные ресурсы, благодаря которым ты сможешь найти нужную информацию в сегменте onion.
1. Torch — TOR поисковик без цензуры, который хранит в своей поисковой базе более миллиона проиндексированных страниц.
2. QUO — TOR поисковик без цензуры и ограничений, который не сохраняет cookies, работает без включенного JavaScript и не ведет каких-либо журналов поисковых запросов.
3. not Evil — имеет более 32 миллионов веб-сайтов и адресов, проиндексированных с серверов Tor, а также более 14 миллионов луковых ссылок.
4. Haystack — .onion поисковик, расположенный в сети TOR. Может похвастаться большим количеством проиндексированных сайтов(более 1,5 млрд), чем любая другая поисковая система.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
#TOR #OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥35😁35❤29👏26🤔21🤯20
С 1 марта официально началась блокировка доступа к различному контенту и материалам, в рамках которых описываются различные способы и методики обхода блокировок, в том числе и с применением VPN-сервисов.
— Детальное описание действий, которые позволяют получить доступ к запрещённым ресурсам;
— Сведения, которые побуждают к применению способов обхода блокировок, в том числе за счёт описания достоинств их применения, которая одобряет и/или оправдывает их использование;
— Предложения по приобретению сервисов, которые открывают доступ к заблокированным ресурсам и информации.
#News #РКН #VPN |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁154🤯64👍45❤25🔥24🤔19👏17
Positive Hack Days — ежегодный, профессиональный форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира. На котором выступает 250+ спикеров из разных направлений ИБ и бизнеса.
— В этом посте подготовили для вас список самых годных докладов с недавно прошедшего в мае мероприятия:
1. Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
2. Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
3. Red teaming: методики фишинговых атак
4. Компрометация сети через средства резервного копирования
5. Интервью с командами атаки
6. Внедрение кода в процессы из контекста ядра Linux
7. История одной уязвимости
8. CTF для команд разработки: как найти и воспитать секьюрити чемпионов
#PHD #Events |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥47👍37❤35🤔29👏22🤯22😁20
• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.
- Основы;
- Пользовательское окружение Linux;
- Linux и сеть;
- Управление пользовательским окружением;
- Веб-сервисы;
- Хранение данных;
- Сервисы инфраструктуры;
- Резервное копирование;
- Резервное копирование (часть 2);
- Инфраструктура электронной почты;
- Распределение ресурсов системы;
- Основы информационной безопасности;
- Отказоустойчивость и масштабирование.
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
- Kali Linux 2024.1: новые инструменты, улучшенный визуал
#Linux #Course #Administration |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥34👏24😁18❤17🤔15🤯13
Этичный Хакер
С 1 марта официально началась блокировка доступа к различному контенту и материалам, в рамках которых описываются различные способы и методики обхода блокировок, в том числе и с применением VPN-сервисов.
"Законные основания для блокировки "Википедии" есть, осталось сделать так, чтобы это не вызвало резкого дискомфорта у пользователей", - подчеркнул депутат.
— Он напомнил, что вся ценная информация уже продублирована на порталах Большой российской энциклопедии, "Рувики" и "Руниверсалис".
#News #VPN #РКН |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100👍28🔥21❤20🤯16🤔15👏14
В современном информационном обществе, где цифровые технологии прочно вошли в нашу повседневность, безопасность данных и защита персональной информации стали одной из самых актуальных проблем.
— В этом контексте, все больше организаций прибегают к использованию – методик, позволяющих выявить уязвимости и потенциальные риски для системы безопасности.
#Пентест #Methodology |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37👏21🔥16😁10❤9🤔4🤯2
Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.
— Все эксперименты проводились на ноутбуке с Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.
- EAP-Mirror: атака на WPA2-Enterprise и 802.1x
- Пентест: Wi-Fi с WPA паролем
#WiFi #WPA2 #WPA3 #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥18🤯13😁12🤔11👏10❤8
Исследователь Арьял выявил, что функция сброса пароля Facebook не имела ограничения по количеству попыток запроса кода, что давало возможность проведения атак без участия пользователя. Атакующий мог отправить запрос на сброс пароля и методом брутфорса подобрать 6-значный код безопасности.
— Открытие не только принесло Арьялу рекордное вознаграждение от компании, но и высшую позицию в Зале Славы Facebook среди белых хакеров за 2024 год. Сумма вознаграждения, однако, остается неизвестной.
#News #Facebook #Brutforce |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125👏20🤯19❤10🤔5😁3🔥2
Подготовили для вас самые стоящие подкасты, в формате различных шоу и экспертных интервью и трукрайм, надеемся, что они помогут прокачать вам свои профессиональные навыки, узнать последние новости и заодно прокачать английский язык.
— К сожалению, подборка состоит по большей части из англоязычного контента, ибо спустя много лет неспешного развития русскоязычный подкастинг все еще остается нишевым сектором, которому не хватает внимания слушателей и рекламодателей.
1. The Pivot Podcast — подкаст, созданный при поддержке Maltego и посвященный OSINT и информационной безопасности. В каждом эпизоде участвуют один или два эксперта из Maltego, а также внешний специалист, которого пригласили поделиться опытом и советами.
2. Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.
3. Cyber Sector 7, OSINT, Hacking, & Privacy — советы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре.
4. Darknet Diaries — знаменитый подкаст о хакерах, взломах, хактивизме, киберпреступности и обо всем, что происходит в даркнете.
5. Malicious Life — малоизвестные инциденты глазами тех людей, которые действительно были там. Заприте дверь, сотрите жесткий диск и приходите послушать увлекательные истории из киберподполья.
- GitHub: Ресурсы по информационной безопасности
- OSINT-альманах: сборник ресурсов и порталов
#Podcast #ИБ #OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍16❤7🤯5👏1
Positive Hack Days — это международный форум по практической безопасности, который проходит в Москве ежегодно, начиная с 2011 года. По нашему мнению, самый интересный из всех РУ мероприятий подобного плана.
— Известен своим технологическим хардкором, новейшими исследованиями, насыщенной бизнес-повесткой и хакерским конкурсам, а также одной из самой важных функций для каждого форума — научно-популярная программа для повышения киберграмотности среди ИБ-спецов. Выделили для вас самый сок, приятного ознакомления:
1. KARMA: атака на клиентские устройства с Wi-Fi;
2. Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
3. APT-группировки. 7 из 10 атак целенаправленны;
4. Использование современных проектов для threat hunting и выявления актуальных угроз;
5. Безопасность банковских структур и клиентских счетов;
6. Атаки BadUSB — старое, страшное, вечное.
Также прикрепляю другие полезные подборки разной направленности:
- OSINT: подборка докладов о применении OSINT
- STANDOFF TALKS: подборка полезных докладов
#PHD #Report #Events |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤6🔥4🤔2👏1
Media is too big
VIEW IN TELEGRAM
Исследователи продемонстрировали, как они могут провести фишинговую атаку, чтобы скомпрометировать аккаунт владельца Tesla, разблокировать автомобиль и запустить двигатель. Отмечается, что атака актуальна для последней версии приложения Tesla 4.30.6 и прошивки автомобиля версии 11.1 2024.2.7. (см. видеоразбор)
— Авторы исследования сообщили компании Tesla о найденной уязвимости, указав на недостаточную безопасность процедуры привязки автомобиля к новому телефону. Однако производитель посчитал ошибку несущественной.
#News #FlipperZero |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥47👍15👏10🤯8❤3😁3
Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке.
— Ручным поиском у вас уйдёт по меньшей мере пара часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.
- Инструменты поиска по имени и по никнейму:
Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.
- Инструменты поиска по Email:
Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.
- Инструменты для анализа и мониторинга соц. сетей:
Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.
#OSINT #Recon #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57❤11🔥8
Вариант для тех, кто ищет игровой сервер с хорошей веб-защитой — Aéza:
– Процессор до 6.0 ГГц Intel Core i9-14900k;
– Профессиональная фильтрация атак StormWall;
– Круглосуточная поддержка;
– Anycast фильтрация;
– Низкие цены;
– 15% кешбэка по ссылке.
Кроме того, сейчас Aéza раздает личные бесплатные сервера, забираем тут. Регистрация, подписка, платежи не потребуются.
– Процессор до 6.0 ГГц Intel Core i9-14900k;
– Профессиональная фильтрация атак StormWall;
– Круглосуточная поддержка;
– Anycast фильтрация;
– Низкие цены;
– 15% кешбэка по ссылке.
Кроме того, сейчас Aéza раздает личные бесплатные сервера, забираем тут. Регистрация, подписка, платежи не потребуются.
😁19🔥5👍3❤1
В результате кибератаки злоумышленникам удалось проникнуть в критически важные системы технологического гиганта, о чем впервые стало известно в январе. Однако согласно свежим данным, масштабы этого инцидента оказались гораздо более серьезными и широкомасштабными, чем предполагалось изначально.
— Хакерам удалось получить высокоуровневый доступ к ключевым компонентам внутренней инфраструктуры Microsoft, что представляет собой одну из самых разрушительных кибератак за всю историю компании.
#News #Microsoft |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏73👍27🤯18🔥5❤2😁1
1. Курс по компьютерным сетям начального уровня. Созыкин.А. - 56 видуоуроков по компьютерным сетям.
2. Практики по компьютерным сетям. Созыкин.А. - практические занятия по материалам лекций курса "Курс по компьютерным сетям начального уровня". Исследуем работу сетевых протоколов с помощью анализатора сети Wireshark.
3. Практический курс для новичков в мире сетевых технологий. NetSkills - Посмотрев данный материал вы научитесь пользоваться Cisco Packet Tracer и познакомитесь с основными понятиями, технологиями и приемами, которые используются при построении корпоративных сетей.
4. Компьютерные сети. Продвинутые темы. Созыкин.А. - в этом курсе приведены продвинутые темы компьютерных сетей, которые рекомендуется изучать после освоения основного курса (выше по ссылкам). Смотреть лекции можно в любой последовательности.
#Network #Course #TLS #Wireshark |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53❤14🔥11👏3🤯1
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В этом посте собрали для вас инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof (Docker Forensics Toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
- Forensics: подборка инструментов по сбору артефактов
- Forensics: подборка инструментов по работе с журналами
- Forensics: материалы по IT криминалистики
#Forensics #Recon #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤7🔥5👏2
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.
— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.
1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.
2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.
3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.
4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.
5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!
— Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)
#BurpSuite #Extensions |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤11👍10😁1🤯1
В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.
— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.
#IDOR #BurpSuite |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍12🔥3
Уникальный сервер для любых задач в Амстердаме за 2$ в месяц
1 Gb RAM / 1 core CPU / 10 Gb NVMe - 2$ в месяц
https://www.vdsina.com/ru/pricing/standard/?partner=e955dm22n7
- Уникальная фиксированная цена в долларах США, которая не будет меняться
- Компания зарегистрирована в Дубае
- Оплата с рублёвой карты, криптой, иностранной картой через Stripe
- Готовые шаблоны с Outline, WireGuard, IPsec
- Подключение к сети интернет — 10 Гбит/сек
- Доступны все популярные сайты, включая ChatGPT, Netflix, Dell, Intel
Почему я должен верить компании? VDSina работает с 2014 года и сейчас обслуживает более 40 000 серверов. Сомневаетесь? Вот чат в телеграме — задавайте вопросы другим пользователям: https://t.iss.one/vdsina
1 Gb RAM / 1 core CPU / 10 Gb NVMe - 2$ в месяц
https://www.vdsina.com/ru/pricing/standard/?partner=e955dm22n7
- Уникальная фиксированная цена в долларах США, которая не будет меняться
- Компания зарегистрирована в Дубае
- Оплата с рублёвой карты, криптой, иностранной картой через Stripe
- Готовые шаблоны с Outline, WireGuard, IPsec
- Подключение к сети интернет — 10 Гбит/сек
- Доступны все популярные сайты, включая ChatGPT, Netflix, Dell, Intel
Почему я должен верить компании? VDSina работает с 2014 года и сейчас обслуживает более 40 000 серверов. Сомневаетесь? Вот чат в телеграме — задавайте вопросы другим пользователям: https://t.iss.one/vdsina
👍30🔥6😁6🤔1
В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.
— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.
1. OSINT: Введение в специальность
2. Общедоступная и неочевидная практика OSINT, методы и кейсы
3. OSINT в расследовании киберинцидентов
4. Shadow OSINT: information leaks usage
5. Боевой OSINT: когда открытых источников не хватает.
#OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28👍9🔥8👏2
Нам часто приходят сообщения в бота обратной связи подобного характера: с чего начать путь, какие ресурсы посоветуете, на какие аспекты стоит обратить внимание и др.
— По этому поводу нашли для вас MindMap который ответит на все вышеперечисленные вопросы и не только, он включает в себя много полезного материала: дистрибутивы, инструменты, курсы и видеоматериалы.
#MindMap #Pentest |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥14❤6👏1😁1