Каждый, кто занимается OSINT-расследованиями, знает: поиск по никнейму — это фундамент.
«N00b», «God», «Shadow_17» — эти цифровые отпечатки пальцев зачастую ценнее реального имени.
Но стандартный поиск вручную утомителен, несистематизирован и чреват пропуском ключевых данных.
— В данной статье мы рассмотрим как же создать свой собственный «комбайн» для сбора цифрового следа.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Проверенные каналы по безопасности, которые реально помогают расти.
Please open Telegram to view this post
VIEW IN TELEGRAM
KICS — инструмент для статического анализа кода инфраструктуры как кода с открытым исходным кодом, разработанный компанией Checkmarx
KICS использует подход на основе запросов, для разных платформ IaC доступны более 1500 предопределённых запросов
Функции:
— Обнаружение уязвимостей в коде инфраструктуры, например, открытых портов для публичного интернета, незашифрованного хранилища, закодированных секретов.
— Проверка соответствия стандартам безопасности и облачным рекомендациям. Например, можно создать правила, чтобы все S3-пулы были зашифрованы или что подпункты Kubernetes не запускались от root.
— Автоматизация сканирований — инструмент может запускаться автоматически для каждого запроса на изменение, что обеспечивает непрерывные проверки безопасности.
— Предоставление подробных объяснений уязвимостей с рекомендациями по устранению и оценкой серьёзности (низкая, средняя, высокая, критическая).
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Связь «когда совсем ничего не ловит» – звучит как мечта, а на практике это маленькая плата с антенной, пара батареек и приложение в телефоне
Meshtastic – открытая система для обмена короткими сообщениями по радиоканалу, которая строит самовосстанавливающуюся сеть из ваших устройств
Узлы слышат друг друга на дальностях, недоступных обычному Bluetooth, и передают сообщения от соседа к соседу, пока они не попадут к адресату
— В данной статье мы разберем все что нужно знать о Meshtastic и как построить собственную автономную радиосеть
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы рассмотрим интересный кейс разбора платежного POS-терминала
Это попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства.
Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест — это не просто проверка на наличие уязвимостей, а комплексный процесс, направленный на выявление слабых мест в информационных системах, приложениях и сетях
Важно не только владеть инструментами, но и следовать современным практикам, чтобы не упустить важные угрозы
— В данной статье мы рассмотрим подробным чеклист, с более чем 15 шагами, которые помогут вам пройти все этапы пентеста от начала до конца, охватывая все важнейшие уязвимости
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Semgrep – инструмент статического анализа кода с открытым исходным кодом
Используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде
Функция Autofix позволяет автоматически исправлять некоторые найденные ошибки, применяя предлагаемое самим инструментом решение из готовых правил
1. Репоизиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
PayloadsAllTheThings – это один из самых популярных и полных открытых репозиториев на GitHub для специалистов по кибербезопасности
Основные разделы:
1. Web Application Security
— SQL Injection
— XSS
— CSRF, SSRF, XXE
— File Upload Bypasses
— Template Injection (SSTI)
— Command Injection
2. Authentication Bypass
— Обход 2FA/MFA
— JWT манипуляции
— OAuth уязвимости
— Brute-force техники
3. API Security
— GraphQL инъекции
— REST API уязвимости
— SOAP эксплуатация
4. Network Attacks
— SNMP атаки
— LDAP инъекции
— DNS спуфинг
5. Client-Side Attacks
— Clickjacking
— HTML инъекции
— Web Cache Poisoning
1. Шпаргалка на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Брандмауэры — это важная часть системы сетевой безопасности, которая служит барьером между доверенными внутренними сетями и небезопасными внешними, такими как Интернет
Они контролируют и управляют входящим и исходящим сетевым трафиком на основе заранее установленных правил безопасности
— В данной статье мы рассмотрим, как работают фаерволы нового поколения NGFW и познакомимся с инструментом, который позволяет обойти такие средства защиты
1.Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте: сотрудник уволился три месяца назад, а его токены до сих пор работают, почта пересылается неизвестно кому, а в каком-то забытом рекламном кабинете он всё ещё админ.
Добро пожаловать в мир плохого оффбординга — места, где риски множатся, а головная боль становится хронической.
Оффбординг — это не просто "выпроводить человека и забыть". Это управляемое отключение всех нитей, которые связывают сотрудника с вашей IT-экосистемой.
— В данной статье мы рассмотрим все про оффбординг, и как он влияет на безопаность.
1.Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Харденинг — это не просто техническая процедура; это фундаментальная практика, направленная на защиту информационных активов от постоянно развивающихся киберугроз.
Укрепление информационных систем не только повышает защищённость от внешних атак, но и способствует построению надёжной основы для устойчивого развития ИТ-инфраструктуры.
— В данной статье мы разберем как же реализовать комплексный подход.
1. Статья на Anti-Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Malwoverview – инструмент для первичного анализа вредоносного ПО с открытым исходным кодом
Целью является помочь специалистам по информационной безопасности быстро оценить угрозу и принять решение
Инструмент работает как клиент к существующим песочницам, по умолчанию не отправляет образцы на любой endpoint, что учитывает возможные соглашения о неразглашении
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
XSS Payloads – это специально сконструированные JavaScript-коды, которые внедряются в веб-приложение для выполнения вредоносных действий при отображении уязвимой страницы
SS остается одной из самых опасных и распространенных уязвимостей в веб-приложениях
1. Шпаргалка на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Идея привезти автомобиль из другой страны выглядит привлекательно. Выбор шире, комплектации интереснее, иногда удаётся сэкономить.
На практике путь к номерным знакам в России включает несколько уязвимых участков.
Там, где цепочка длинная и участники не всегда знакомы друг с другом, всегда находится место
для обмана.
— В данной статье мы разберем типовые схемы мошенников, добавим сигналы из реальной практики мессенджеров и соберём понятные способы защиты.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок.
Эта организация работает по модели RaaS, объединяя высокотехнологичный код на Rust с гибкой операционной моделью и агрессивным маркетингом в даркнете.
— В данной статье мы разберем, кто стоит за BlackCat, как их методы соотносятся с другими крупными группами и почему они так успешны.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума.
— Она действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом.
Именно поэтому приемы Социальной Инженерии часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Radare2 – свободный кроссплатформенный фреймворк для реверс-инжиниринга, написанный на Си
Включает дизассемблер, шестнадцатеричный редактор, анализатор кода и другие инструменты
Radare2 используется для анализа, дизассемблирования и отладки широкого спектра исполняемых форматов, включая нативные приложения, прошивки и даже закрытые форматы файлов
1. Репозиторий на GitHub
2. Введение в реверс инжиниринг с Radare2
3. Обратный инжиниринг с использованием Radare2
Please open Telegram to view this post
VIEW IN TELEGRAM
Infosec Reference – база знаний по информационной безопасности, включающая шпаргалки и методички
Этот репозиторий представляет собой тщательно структурированную коллекцию материалов по информационной безопасности
Основные разделы:
1. Документация и руководства
— Методики тестирования на проникновение
— Руководства по форензике
— Инструкции по обратному инжинирингу
2. Шпаргалки по инструментам
— Команды для популярных инструментов
— Примеры использования
— Опции и флаги
3. Теория и основы
— Сетевые протоколы и безопасность
— Криптография
— Управление уязвимостями
4. Практические сценарии
— Примеры атак и защит
— Лабораторные работы
— Задачи и решения
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
QR-коды давно стали удобным мостиком между офлайном и сетью: меню в кафе, авторизация в приложениях, оплата парковки, быстрые ссылки на сервисы.
Именно эта универсальность открыла путь новому виду обмана — квишингу, то есть фишингу через графический матрикс.
— Злоумышленники встраивают в картинку переадресацию на мошеннический ресурс, маскируют скачивание вредоносного APK, рассчитывая на то, что человек отсканирует квадрат автоматически, без проверки адресной строки и сертификата.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
