Этичный Хакер
403K subscribers
1.88K photos
301 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 5 миллиардов людей и 90 ТБ данных: тайная сеть для слежки за всем миром

С каждым годом проблема глобальной слежки становится всё более актуальной, и на днях вышло занимательное расследование от 404 Media. Согласно которому сотни тысяч популярных приложений участвуют в глобальной сети слежения, связанной с рекламной индустрией.

— В центре внимания оказался инструмент Patternz, который превращает смартфоны пользователей в своеобразные устройства слежения. С помощью Patternz можно получать уведомления о прибытии пользователя в определенное место или о его встрече с другими людьми.

Ежедневно через ПО обрабатывается около 90 ТБ данных, и созданы профили более 5 млрд. пользователей, данные которых получены от большого числа компаний, включая Google и X.

Расследование также показало, что в кампанию слежения вовлечены около 600 тысяч приложений.

#News #Spy | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯123👍82🔥59👏50😁4339🤔35🥱4🕊2🐳2
😈 CVE: подборка ресурсов по поиску уязвимостей

CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.

1. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
5. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
6. sploitus — поисковик по эксплойтам и хакерским инструментам.

#CVE #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99🔥58🤔5453🤯47😁44👏39🐳2
😈 Защита Mikrotik от внешних угроз

Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

В видеоматериале автор разберёт такие темы как:
— Почему не хватает firewall для защиты mikrotik.
— Почему не хватает защиты в /ip services.
— Как использовать службу neighbor.
— Как использовать tool mac server.
— Общие рекомендации по защите.
— Почему у нас не взломали ни одного роутера.
— Как и когда правильно обновлять.


🗣 Ссылка на Youtube

— Знания полученные после просмотра помогут надежно защитить Ваш Mikrotik от сетевых атак, которые нередко направлены именно на маршрутизаторы.

#Mikrotik #Firewall #IP | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
81👍70😁56🤔53🔥49🤯42👏41🥱3
😈 Forensics: подборка инструментов для криминалистики

Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

1. SIFT Workstation — набор бесплатных инструментов для форензики и реагирования на инциденты с открытым исходным кодом от SANS Institute. Универсальный и подробно документированный тулкит на основе Ubuntu LTS 20.04.

2. Appliance for Digital Investigation and Analysis (ADIA) — Open Source инструментарий для проведения цифровых расследований и сбора данных, включающий Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico и Wireshark.

3. Skadi — еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется.

4. Autopsy — достаточно функциональна, чтобы занимать отдельное место в этом списке. Это платформа для цифровой криминалистики и графический интерфейс для анализатора образов дисков The Sleuth Kit, PhotoRec, STIX и других программ для цифровой криминалистики.

❗️ Если понравилась тема компьютерной криминалистики, даём фидбека — а мы формируем новую подборку.

#Forensics #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131🔥7366🤯50🤔45👏37😁35😢2🐳1
😈 Книга: Лаборатория хакера

В книге рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента.

— Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory.

🗣 Ссылка на книгу

#Books | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10168🔥56🤔55👏47🤯40😁34🐳1
😈 Масштабный сбой сайтов и сервисов по РФ

Жители крупных российских городов сообщают о проблемах с доступом ко всем доменам в зоне RU, а также популярным приложениям.

— Всё из-за сбоя в работе DNSSEC, из-за которого не работают почти все мобильные провайдеры и операторы


DNSSEC — это надстройка над системой доменных имён, предназначенная для повышения безопасности пользователей Интернета. Её использование предотвращает ряд атак, связанных с подменой реального адреса сайтов — фишинга, отравления DNS-кэша и др.

#News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯134👍82😁68🔥63👏6153🤔46🥱8😢5🕊4👌2
😈 Burp Suite: полезные расширения для пентеста

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.

— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.

1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.

2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.

3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.

4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.

5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!

Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)

#BurpSuite #Extensions | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11067🔥66👏57🤯49🤔47😁37
😈 Linux: подборка ОС для атак и защиты

Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.

1. Parrot Security Edition: базируется на Debian и близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования.

- Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming.

2. Tsurugi Linux: дистрибутив на базе Ubuntu — ориентированный на цифровую криминалистику, анализ вредоносов и разведку по открытым источникам. Дебютировал на конференции по безопасности AvTokyo в 2018 году.

3. SamuraiWTF: представляет собой платформу для быстрого развертывания учебных мишеней, например, Juice Shop. Самурай включает набор популярных инструментов для пентеста (Maltego и Fierce, w3af и Burp Suite и т. д.)

4. REMnux: REMnux появился при содействии Ленни Зельцера, автора курса SANS FOR610 по реверс-инжинирингу вредоносов. Дистрибутив ориентирован на криминалистический анализ вредоносных программ.

Он предоставляет инструменты для статического и динамического анализа кода, экспертизы памяти — внутри полный пакет необходимых утилит.

Если понравилась подборка, дай фидбека — следующую сделаем на тему приватности и анонимности.

#Linux #Distribution #BlueTeam #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍220🔥6863😁44👏42🤯42🤔41🥱14
😈 Linux: подборка ОС для личной кибербезопасности

О большинстве операционных систем из этой категории многие из вас уже слышали, но приватность и анонимность становятся все актуальнее, так что эти решения заслуживают еще одного упоминания.

1. Linux Kodachi — дистрибутив на базе Ubuntu с последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.

2. Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске.

3. Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой.

4. Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.

#Linux #Distribution #Anonimity | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107😁65🤯57🤔53🔥5250👏46
😈 Йеменские хуситы пригрозили обрубить оптоволоконные кабели...

Йеменские хуситы выразили готовность повредить оптоволоконные кабеля, которые проложены по дну Красного моря в случае новых ударов США и Великобритании по Йемену.

Повреждения подводных кабелей вызывают особую тревогу, так как являются важной частью глобальной цифровой инфраструктуры, обеспечивающей более 95% международного обмена данными и связи, включая ежедневные финансовые транзакции на сумму около 10 триллионов долларов.

❗️ Любые повреждения этих кабелей могут привести к серьезным экономическим нарушениям в разных странах.

#News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁195👍128🔥78🤯78👏7554🤔49🕊1
😈 Курс: Тестирование на проникновение сайта

Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.

— В этом курсе мы сфокусируемся на практической стороне, не тратя время на всю эту скучную теорию, сразу перейдём к практике.

🗣 Ссылка на курс

#Linux #LFI #RFI #SQL #XSS #CSRF #Recon #Maltego #BeeF #Shell | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11776🤔67👏54🤯53🔥47😁41
😈 Forensics: материалы по IT криминалистики

Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

— Специалисты данной сферы проводят анализ вредоносного ПО, разбирают реализованные атаки, сценарии взлома, восстанавливают хронологию и выдвигают защитные меры. В этом посте отобрали для вас статьи разной направленности:

1. Анализ вируса под Linux на Bash
2. Поиск и удаление вредоносных программ из Linux
3. Извлечение всех паролей (веб-браузеры, почтовые программы и пр.) в Windows и Linux
4. Всё о монтировании: от системного администрирования до IT криминалистики
5. Поиск в компьютере на Windows и Linux следов взлома
6. Как НЕ надо делать фишинговые атаки (КЕЙС ч.1)
7.
Как НЕ надо делать фишинговые атаки (КЕЙС ч.2)
8. Выявление атаки человек-посередине (Man in the middle, MitM-атак)

❗️ Если вам понравилась тема форензики, дайте фидбека — сделаем подборку инструментов.

#Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15772😁65🔥63🤔62👏59🤯42
This media is not supported in your browser
VIEW IN TELEGRAM
🧑‍🎓 Этичный Хакер × KILLNET soon.
Please open Telegram to view this post
VIEW IN TELEGRAM
187😁97🤯82🔥76👍66🤔55👏54🕊1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9476🔥73😁46👏45🤔43🤯40
😈 Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с журналами:


1. Logdissect CLI-утилита и Python API для анализа, фильтрации и экспорта данных в файлы журнала Windows или JSON.

2. APT Hunter разработан для поиска подозрительной активности в журналах Windows. Автоматизирует сбор журналов Sysmon, Security, System, Powershell, Powershell Operational, ScheduledTask, WinRM, TerminalServices, Windows Defender.

- Сортирует события по серьезности и ведет статистику, которая помогает обнаруживать аномалии.

3. LogonTracer анализирует Windows Active Directory, связывает имя хоста (или IP-адрес) и имя учетной записи, найденные в событиях, связанных с входом в систему, а затем отображает их в виде схемы. Позволяет реконструировать историю авторизаций.

4. StreamAlert безсерверная система анализа журналов в реальном времени, написанная на Python. Принимает данные из любых источников, имеет встроенную систему оповещений на основе настраиваемой пользовательской логики.

5. USBRip — простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux. Может экспортировать собранные данные JSON-файл.

‼️ Если понравилась тема форензики — дай фидбека, разберём инструменты для сбора артефактов, мониторинга хостов и совместного расследования.

#Forensics #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥7569🤔59🤯44👏41😁39
😈 С 1 марта в РФ вступит в силу запрет на популяризацию средств обхода блокировок

С 1 марта в России вступит в силу запрет на популяризацию сервисов, позволяющих обходить блокировки, сообщает ТАСС со ссылкой на ответ РКН.

«В соответствии с законодательством в России запрещена работа средств обхода блокировок доступа к противоправному контенту с февраля 2020 года. VPN‑сервисы относятся к таким средствам, если при их использовании не ограничивается доступ к запрещённым ресурсам»

#News #VPN #РКН | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁176🤯121👍76🤔6260🔥49👏45
😈 Forensics: подборка инструментов по сбору артефактов

Артефакты – это следы информации, оставленные на цифровых устройствах или в сети, которые могут быть использованы для обнаружения преступлений, идентификации вредоносных программ, а также восстановления данных.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора артефактов доступны всем желающим.

1. artifactcollector — настраиваемый агент для сбора артефактов из Windows, macOS и Linux. Умеет извлекать файлы, каталоги, записи реестра, команды WMI. Интегрируется с Digital Forensics Artifact Repository.
2. DFIR ORC — тулкит для деликатного сбора артефактов: файловых таблиц, ветвей реестра и журналов событий из машин под управлением Windows. Разработан так, чтобы свести к минимуму влияние на систему, в которой он работает.
3. FastIR Artifacts — кроссплатформенный сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
4. UAC — использует встроенные инструменты Unix-подобных систем для автоматизации сбора артефактов. Работает вне зависимости от архитектуры, в том числе на macOS и Android.
5. ir-rescue — пара сценариев для Windows и Unix, которые собирают большой объем криминалистических данных, отвечающий потребностям большинства расследований.

❗️ Если понравилась тема форензики, дай фидбека — мы сделаем новую подборку!

#Forensics #Recon #Artifact | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138🔥7872🤯60😁50🤔44👏40
😈 STANDOFF TALKS: подборка полезных докладов

1. Продвинутые атаки на клиентов (client-side attacks): В ходе доклада спикер расскажет про конкретные техники таких атак, которые не ограничиваются простой вставкой тегов, а также разберем атаки с использованием XS-Leaks.

2. Как выжить на bug bounty: история исследователя безопасности: Разберем трудности, которые возникают из-за непонимания разницы между веб-приложениями и мобильными приложениями, приведем примеры уязвимостей, которые принимают полностью, частично или не принимают вовсе.

3. Багбаунти vs. red team: как найти тот самый эндпоинт: Специалисты попробуют разобраться, как же всё таки искать эндпоинты, которые принесут максимальный профит как в багбаунти, так и в red team.

#STANDOFF #BugBounty #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🔥63👏6057🤯51🤔48😁42
😈 OSINT: сборник докладов

В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.

— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.

1. OSINT: Введение в специальность
2.
Общедоступная и неочевидная практика OSINT, методы и кейсы
3.
OSINT в расследовании киберинцидентов
4.
Shadow OSINT: information leaks usage
5.
Боевой OSINT: когда открытых источников не хватает.

#OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🤯65👏6255🤔53🔥52😁51
😈 Хакеры вывели из строя систему управления 18 больниц в Румынии

В Румынии как минимум 18 крупных больниц вышли из строя в результате атаки шифровальщиков на систему управления здравоохранения HIS. Известно, что используемая больницами система управления медицинской деятельностью и данными пациентов подверглась атаке на этих выходных. Теперь она работает в автономном режиме после того, как ее БД была зашифрована.

Какая именно группировка можеть быть причастна к кибератаке - не уточняется.

#News #Ransomware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯138👍8360🤔56🔥53👏53😁51