Этичный Хакер
403K subscribers
1.88K photos
301 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
📚 Книга: Кибердзюцу: кибербезопасность для современных ниндзя

Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.

Скачать: здесь

#Books | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥14🥱4👏2🤔1🤯1
😈 Reverse Shell Attack: скрытый функционал Microsoft Office

— Макросы из документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.

В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа.

В видеоматериале ниже продемонстрировано получение реверс шелла с помощью этого метода.

🗣 Ссылка на чтиво
🗣 Ссылка на видеоматериал

#Redteam #Office #VBA | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥16🤯53😁3🤔1
😈 GOST: швейцарский нож для туннелирования и обхода блокировок

Начиная с 1 декабря Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим статьей про инструменты для обхода блокировок.

— В этой статье речь пойдет о замечательном инструменте под названием GOST. Он действительно прост в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации.

🗣 Ссылка на чтиво

#РКН #TLS #Proxy #VPN #WebSocket | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏61👍30🔥139😁7🤔1
😈 Взлом сети компании с помощью 0-Click Email Attack

Одним из методов взлома компании является фишинг, и с помощью этой фишинговой 0-click атаки (в большинстве случаев) можно получить хэш NetNTLMv2 пользователя.

С помощью NetNTLMv2 пользователя можно повысить привилегии или перемещаться в горизонтальном направлении по сети.

🗣 Ссылка на видеоматериал

#Redteam #Email #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍144🤔2🥰1
Аналитическая конференция КОД ИБ ИТОГИ в МосквеГлавные итоги от игроков и экспертов отрасли ИБ

🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.

Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.

🔸Вводная дискуссия
7 тематических секций:

— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;

🔸Тематические секции
Модераторы:

— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
— ЛУКА САФОНОВ, Директор, Киберполигон
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
— ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
— ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting

Эксперты:
— НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
— ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
— ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
— КИРИЛЛ ПОДСУХИН, Product owner, Контур ID

Не упустите возможности подвести итоги года вместе с профессиональным сообществом.

☄️ Зарегистрироваться можно тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137🤔4🥱2🔥1😁1🤯1
Media is too big
VIEW IN TELEGRAM
😈 ВНИКНИ: Деление IP сети на подсети при помощи маски легко и быстро.

В видеоматериале автор с канала ВНИКНИ расскажет как выделить подсеть нужного размера из большой IP сети, как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей и как выделить несколько подсетей разного размера.

🗣 Ссылка на YouTube

#IP #Subnet #Summarization | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60🔥165🤔3🤯3😁2👏1
😈 ТОП-5 методов, которые используют для взлома

Социальные сети ныне неотъемлимая часть каждого человека, Мы открыто обсуждаем нашу личную жизнь, повседневную деятельность и информацию о деньгах, но много ли людей задумывается над защитой своих данных?

В этой статье пойдёт речь, о самых распространённых техниках, начиная от фишинга и заканчивая DNS спуфингом.

🗣 Ссылка на чтиво

#Web #Phishing #Spoofing #DNS #MITM | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍408🔥8🤔4😁3🥰2👏1🤯1🐳1
Реподжекинг и анализ >6 миллионов репозиториев

Сегодня не нужно самому писать код, который от начала до конца выполняет все функции. Нужные добавляют просто используя библиотеки или программные пакеты. Но с ними стоит быть осторожным.

По данным МТС RED ART, из всех исследуемых публичных репозиториев, почти у 8000 отсутствует содержимое, а у 1000 неактивные аккаунты, то есть они свободны для перерегистрации. Это значит, если хакеры зарегистрируют на себя эти аккаунты, то смогут создать репозитории с любым кодом, хоть майнером, хоть бекдором — это атака типа #реподжекинг.

Ребята не просто изучили все публичные репозитории на гитхабе, а разработали инструкцию (методику) — как с помощью несложных команд и/или нескольких программ проверить свой код.

#attack #blueteam | 🧑‍💻 Этичный Хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2012🔥12🤔5👏3🤯2😁1
😈 Стеганография: сокрытие информации в файлах

В информатике искусство сокрытия информации внутри файлов, таких как изображения, документы, программы, полезные данные, сообщения, музыка, HTML-страницы, съемные носители и т.д называется стеганографией - это практика скрытия сообщений или информации внутри другого не секретного текста или данных.

— В этой статье на примере инструмента Steghide рассмотрим как скрывать информацию внутри др. файлов.

🗣 Ссылка на чтиво

#Steganography #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4510🥱7🔥6😁5🤯5👏4🤔4👌1
Media is too big
VIEW IN TELEGRAM
😈 Интересные баги из жизни пентестера

При проведении пентестов и анализа защищенности исследователи находят много различных уязвимостей. В докладе Денис Погонин расскажет про интересные баги и чейны из реальных проектов.

#MEPhI #CTF | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥107🤔6🤯6😁4👏3
😈 OSINT: анализ изображения, метаданных и др.

В этой статье речь пойдет об анализе изображений, метаданных и других следах, которые фотограф мог оставить при размещении фотографии в Интернете или при создании снимка.

🗣 Ссылка на чтиво

#OSINT #GEOINT #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍569🔥8🤔5🥱4😁3👏2🤯1
😈 ТОП-5 расширений для OSINT-расследований

Итак, в этом посте представим вам 5 расширений для браузера, которые упростят и ускорят рутинную часть, на которую порой уходит уж слишком много времени.

1. Shodan: Расширение, которое покажет где размещён веб-сайт (страна, город), кому принадлежит IP-адрес и какие порты открыты.

2. Sputnik: Расширение для быстрого и легкого поиска IP-адресов, доменов, хэшей файлов и URL-адресов.

3. Search by Image: Инструмент обратного поиска изображений с поддержкой различных поисковых систем, таких как Google, Bing, Yandex, Baidu и TinEye.

4. Wayback Machine: Это широко известный и полезный сервис, позволяющий увидеть сайты в том виде, в котором они существовали в прошлом.

5. Epieos: Инструмент, который позволяет выполнять обратный поиск по электронной почте, находить похожие в Google и видеть, какие веб-сайты связаны с каким-либо адресом электронной почты.

#OSINT #Domain #IP #Browser #Email | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7516🔥16😁8🤯8👏5🤔3
😈 OSINT: подборка докладов о применении OSINT

Последний пост набрал достаточно много положительных оценок, и мы решили подготовить для вас сборник докладов с разных форумов, митапов и конференций, некоторые спикеры из доклада являются нашими коллегами по цеху, такие как — @soxoj; @dukera и др. (ребята ведут свои проекты, советуем к просмотру)

OSINT - это практика сбора, анализа и использования информации из доступных открытых источников, таких как интернет, социальные сети, новостные сайты и другие.


В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.

— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации

⬜️ OSINT: Введение в специальность
⬜️ Общедоступная и неочевидная практика OSINT, методы и кейсы
⬜️ OSINT в расследовании киберинцидентов
⬜️ Shadow OSINT: information leaks usage
⬜️ Боевой OSINT: когда открытых источников не хватает.

#OSINT #Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍1912👏6🤔6😁4🤯4
🗣Книга: Black Hat Python

Во втором выпуске бестселлера Black Hat Python вы исследуете темную сторону возможностей Python: все, от написания сетевых снифферов, кражи учетных данных электронной почты и перебора каталогов до создания фаззеров мутаций, исследования виртуальных машин и т.д.

Скачать: здесь

#books | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6611😁9🤔8🤯8🔥7👏5🥱2
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4516🔥9👏6😁3🤔3🤯3🥱1
😈 Tor: от азов до продвинутого уровня

Tor — инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете.

Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

🌐 Но как Tor работает «под капотом»? В этом посте мы собрали для вас серию статей по использованию от А до Я.

— Концепция луковичной маршрутизации впервые была предложена в 1995 году. Идея состоит в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

1. Знакомство с Tor
2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
3. Как сделать свой прокси с Tor’ом в Windows
4. Подсказки по использованию браузера и службы Tor
5. Как перенаправить весь трафик через сеть Tor
6. Как получить красивое доменное имя для скрытого сервиса Tor
7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
8. Служба Tor в Linux
9. Опции тонкой настройки Tor
10. Рецепты и подсказки по использованию Tor
11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)

#Tor #Linux #Windows #Proxy #Tunnel #Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8124🔥12🤔11👏9😁8🤯8👌2🕊1
Media is too big
VIEW IN TELEGRAM
😈 Глазами SOC: типичные ошибки red team

Red Team
- это команда специалистов по кибербезопасности, которая имитирует действия хакеров для тестирования и оценки уязвимостей компьютерных систем. [для самых маленьких]

— В докладе собраны наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих.

#RedTeam #SOC | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥1913👏6😁6🤯6🤔5🥰3
😈 Защита Mikrotik от внешних угроз

Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

В видеоматериале автор разберёт такие темы как:
— Почему не хватает firewall для защиты mikrotik.
— Почему не хватает защиты в /ip services.
— Как использовать службу neighbor.
— Как использовать tool mac server.
— Общие рекомендации по защите.
— Почему у нас не взломали ни одного роутера.
— Как и когда правильно обновлять.


🗣 Ссылка на Youtube

— Знания полученные после просмотра помогут надежно защитить Ваш Mikrotik от сетевых атак, которые нередко направлены именно на маршрутизаторы.

#Mikrotik #Firewall #IP | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5823🔥11🤯10👏8😁8🥱7🤔6
😈 Практика в сферах OSINT, криптографии, стеганографии и CTF

Как вы знаете, в большинстве ТГ-каналов сейчас наблюдается острая нехватка практических тасков. Как однажды сказал Суворов: «Теория без практики мертва, практика без теории слепа».

Но на просторах телеграма все еще можно найти годные ресурсы, такие как FazaN’s Notes. Автор канала делится интересными головоломками, советами и инструментами для работы с данными, заметками по Linux и разработке, а также собственными мыслями по поводу различных сфер IT.

В @FazaNotes вы найдете дружественное сообщество, предлагающее широкий спектр тем для обогащения ваших знаний. А ещё можно получить немного TONов за участие в активности внутри комьюнити и при этом попробовать свои силы в решении информационных квестов, которые не только увлекательны, но и полезны для развития навыков в различных областях цифровых технологий.

#CTF #OSINT #Cryptography #Steganography | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39👏1513🤯11🔥10😁8🤔7