Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
Справочник по расположению цифровых артефактов для расследования инцидентов.
• Windows — реестр, логи, prefetch, браузеры, USB
• macOS/iOS — plist, sqlite, unified logs, Apple apps
• Android — мессенджеры, соцсети, системные настройки
Digital forensics, incident response, threat hunting
62 страницы практики для ИБ-специалистов.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
В реальности Stuxnet — самый известный кибервирус — разрабатывали 5 лет. И это для земных систем.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2😁2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
PowerBook 5300 против технологий, пересекающих галактику.
Время работы: несколько часов.
Результат: полная победа человечества.
Теперь вы знаете, почему это невозможно
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🥰2👏1
Криптография, аномалии и матрицы
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
Успейте залететь до 9 декабря:
https://clc.to/LojFzw
В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.
На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.
В эфире ближайших вебинаров:
— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на
NumPy.Успейте залететь до 9 декабря:
https://clc.to/LojFzw
🥰3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10
Практическое руководство по атакам на K8s — от initial access до полного захвата. Весь kill chain разложен по MITRE ATT&CK.
— Получение доступа (компромисс образов, kubeconfig, cloud credentials)
— Закрепление (backdoor containers, malicious admission controllers)
— Повышение привилегий (privileged containers, RBAC escalation)
— Lateral movement (CoreDNS poisoning, ARP spoofing)
— Impact (cryptomining, DoS, data destruction)
Плюс раздел с основами: RBAC, etcd, kubelet, secrets — всё что нужно знать про архитектуру перед атакой.
✓ Red team — готовые векторы атак
✓ Pentest — чеклист для аудита
✓ Blue team — понимание что защищать
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Часть 1 — сети, разведка, уязвимости, MITM, веб-аудит
Часть 2 — эксплуатация, пароли, реверс, криминалистика, форензика
• metasploit — фреймворк эксплуатации уязвимостей.
• armitage — GUI для Metasploit.
• msfvenom — генерация payload’ов.
• msfpc — создание полезных нагрузок Metasploit.
• veil — генерация скрытых исполняемых файлов.
• exploitdb — локальная база эксплойтов.
• db_nmap — запуск Nmap из Metasploit.
• hydra — брутфорс сетевых сервисов.
• john (John the Ripper) — офлайн-взлом хэшей.
• hashcat — высокопроизводительный взлом хэшей.
• hashcat-utils — утилиты для работы с хэшами.
• hash-identifier — определяет тип хэша.
• samdump2 — извлекает хэши из SAM Windows.
• chntpw — сбрасывает пароли Windows.
• mimikatz — извлекает креды из памяти Windows.
• pcredz — получает учётки из дампов памяти.
• ssh-keygen — создаёт SSH-ключи.
• volatility — анализ дампов оперативной памяти.
• autopsy — платформа цифровой криминалистики.
• binwalk — анализ бинарных образов, извлечение данных.
• foremost — восстановление удалённых файлов.
• scalpel — расширенное file-carving восстановление.
• exiftool — чтение/запись метаданных файлов.
• pdf-parser — анализ PDF.
• steghide — скрытие данных в изображениях/аудио.
• stegcracker — брутфорс стеганографических контейнеров.
• radare2 — фреймворк реверс-инжиниринга.
• udis86 — дизассемблер x86/x64.
• mac-robber — сбор MAC-временных меток файлов.
• ipcalc — расчёт параметров IP-сетей.
• yara — поиск вредоносных паттернов в файлах.
• radare2 — фреймворк реверса.
• udis86 — дизассемблер x86/64.
• sparta — GUI для сетевых тестов.
• nmapsi4 — графический интерфейс Nmap.
• enum4linux — разведка Windows/Samba.
• enumiax — разведка Asterisk PBX.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2💯2🥰1
Stuxnet — первое публично известное кибероружие, созданное государством для физического уничтожения инфраструктуры. Разработка обошлась в сотни миллионов долларов.
• Цель — изолированные системы завода Натанз (без интернета, air-gapped)
• Заражение через USB-накопители сотрудников и подрядчиков
• 4 zero-day уязвимости Windows + украденные сертификаты Realtek и JMicron
• Перепрограммирование Siemens PLC-контроллеров центрифуг
• Червь незаметно ускорял и замедлял вращение — физический износ
• Операторам показывались нормальные данные
— ~1000 центрифуг уничтожено (20% от всех на заводе)
— Ядерная программа откатилась на 2+ года назад
— Первое доказательство: код может рушить реальные объекты
— Червь случайно распространился глобально — так его обнаружили
Официально никто не признал авторство, но эксперты указывают на совместную операцию США и Израиля (кодовое имя "Olympic Games"). Сложность на порядки выше любого криминального малвара — бюджет государственного уровня.
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Wireshark_Cheat_Sheet__6_.pdf
278.2 KB
• Capture Filters — для захвата трафика
• Display Filters — для отображения данных
• Готовые фильтры для HTTP, DNS, SMTP
• Детектирование worms и эксплойтов
• Практические примеры для реальных задач
Специалисты по ИБ, SOC-аналитики, сетевые инженеры, пентестеры
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
В начале месяца индустрия столкнулась с одной из самых серьёзных уязвимостей года — React2Shell. Ошибка в серверных компонентах React (RSC) открывала возможность удалённого выполнения кода без аутентификации — фактически полный контроль над сервером приложения.
Фреймворки и инструменты, использующие RSC:
• Next.js
• React Router
• Waku
• Vite RSC
• Parcel RSC
• кастомные RSC-решения
Уязвимые версии React: 19.0.0–19.2.0.
Степень угрозы: CVSS 10.0.
— разработчики массово обновляли зависимости
— компании запускали сканирование продакшена
— вендоры публиковали технические рекомендации и патчи
— уязвимость включили в списки критических угроз, требующих немедленных мер
Почитать
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1