Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Всем привет. Рады видеть на канале, посвященном вопросам информационной безопасности. В связи с тем, что данная тема в настоящее время набирает обороты, мы просто не можем остаться в стороне.

Вот некоторые из тем, которым будет уделяться внимание:
✔️ #pentest (Penetration Testing) — тестирование на проникновение, представляющее собой один из методов оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.
✔️ #OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из открытых источников. Как правило, этап тестирования на проникновение идёт после OSINT.
✔️ #redteam — наступательная сторона, использующая анализ защищенности в качестве конструктивной меры для оценки существующих процессов ИБ.
✔️ #blueteam — оборонительная сторона, целью которой является обеспечение защиты инфраструктуры.
✔️ #reverse (Reverse Engineering) — обратная разработка, представляющая собой исследование некоторого устройства или программы с целью понимания принципа работы.
✔️#bugbounty — все, что посвящено участию в Bug Bounty программах.
✔️ #CVE (Common Vulnerabilities and Exposures) — база данных общеизвестных уязвимостей информационной безопасности.
✔️ #poc (Proof of concept) — программное обеспечение, моделирующее работу эксплойта.
✔️ #news — тематические новости относительно сферы ИБ.
✔️ #incidentresponse (Incident Response) — все, что посвящено реагированию на инциденты.

Мы будем регулярно пополнять список хештегов для удобной навигации по каналу.

Вся информация предоставляется исключительно в образовательных целях и представляет собой субъективное мнение автора. Главная цель — сделать безопаснее всё, с чем вы имеете дело ежедневно: от личных и корпоративных данных до сетей и инфраструктур, которые администрируете и используете.

Не забывайте проходить опрос, который поможет сделать канал полезнее и информативнее.
1
👨‍🎓Как научиться выстраивать Kill Chain: пример построения цепочки атаки на практике от ИБ-специалистов из Security Vision.

👉 Читать

#incidentresponse #redteam
🔥7
🤔 Как линуксоид может скачать себе на компьютер вредонос?

Исследователи из «Лаборатории Касперского» обнаружили целый кластер вредоносной активности, нацеленный на ОС Linux, который оставался незамеченным как минимум с 2020 года.

Дальнейший анализ показал, что вредонос выдавал себя за популярный мультиплатформенный менеджер загрузок. Погрузитесь подробнее в исследование, позволяющее проследить, как жертвы, сами того не зная, устанавливали себе зараженный deb-пакет менеджера загрузок с официального сайта.

👉 Читать

#security #linux #incidentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
😂🇰🇵 Новый уровень социальной инженерии

HR-команда KnowBe4 наняла инженера (пока ничего удивительного). Как только он получил по почте свой рабочий Mac, SOC засветился как рождественская елка из-за загружаемых вредоносов.

Оказалось, что на самом деле это был северокорейский хакер, использовавший действительную, но украденную личность и фотографию, улучшенную с помощью ИИ 🤷‍♂️

👉 Подробнее

#incidentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍1
🥷🏿 Неуловимый GoblinRAT: история самого скрытного и загадочного бэкдора для Linux, обнаруженного в государственных инфраструктурах

Весной 2023 года сотрудники ИТ-компании, предоставляющей услуги различным секторам российской экономики (в основном госам), зафиксировали дамп хешей пользователей с контроллера домена, который был выполнен при помощи secretsdump с Linux-хоста. После чего системные логи хоста были очищены. Согласитесь, не похоже на легитимное поведение 🤔

Это не новые, уникальные техники, DFIR-специалисты часто сталкиваются с подобной активностью, однако именно эта малварь заинтересовала команду Solar 4RAYS своей уникальностью. Под катом — исследование GoblinRAT, из которого вы узнаете:

☑️ Что представляет собой GoblinRAT и в чем его особенность.
☑️ Почему обнаружить подобный вид малвари было сложно, а в некоторых случаях – практически невозможно.
☑️ Как программа для администрирования atop иногда может стать хорошей альтернативой SIEM.
☑️ Что может скрывать Zabbix-агент и другие легитимные сервисы на ваших серверах.

#incidentresponse #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🥰1
🔥 Windows DFIR Artifacts MindMap

Коллекция артефактов, на которые следует обращать внимание при проведении мероприятий по цифровой криминалистике и реагированию на инциденты (Digital Forensics and Incident Response, DFIR) в Windows.

👉 Источник

#incidentresponse #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👾1