Telegram Web
🔎 Как отследить по никнейму? Создаем личный OSINT-комбайн на основе Google Sheets

Каждый, кто занимается OSINT-расследованиями, знает: поиск по никнейму — это фундамент.

«N00b», «God», «Shadow_17» — эти цифровые отпечатки пальцев зачастую ценнее реального имени.


Но стандартный поиск вручную утомителен, несистематизирован и чреват пропуском ключевых данных.

— В данной статье мы рассмотрим как же создать свой собственный «комбайн» для сбора цифрового следа.

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Набор шпаргалок по пентесту

— Данный репозиторий собрал в себе набор фрагментов кодов и команд, которые помогут при исследовании безопасности

Сохраняй, чтобы не потерять!


Дополнительный материал:
1. Шпаргалка на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😒 Подборка каналов по ИБ

Проверенные каналы по безопасности, которые реально помогают расти.

👍 ZeroDay — Уроки, эксплуатация уязвимостей с нуля
👍 Белый Хакер — Свежие новости из мира ИБ
😎 Арсенал Безопасника — Все необходимые инструменты
😎 Бункер Хакера — Статьи, книги, шпаргалки и хакинг
👨‍💻 Серверная Админа — Настройка и уроки по компьютерным сетям

📂 Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Инструмент обнаружения уязвимостей безопасности

KICS — инструмент для статического анализа кода инфраструктуры как кода с открытым исходным кодом, разработанный компанией Checkmarx

KICS использует подход на основе запросов, для разных платформ IaC доступны более 1500 предопределённых запросов

Функции:
— Обнаружение уязвимостей в коде инфраструктуры, например, открытых портов для публичного интернета, незашифрованного хранилища, закодированных секретов. 
— Проверка соответствия стандартам безопасности и облачным рекомендациям. Например, можно создать правила, чтобы все S3-пулы были зашифрованы или что подпункты Kubernetes не запускались от root. 
— Автоматизация сканирований — инструмент может запускаться автоматически для каждого запроса на изменение, что обеспечивает непрерывные проверки безопасности. 
— Предоставление подробных объяснений уязвимостей с рекомендациями по устранению и оценкой серьёзности (низкая, средняя, высокая, критическая). 


Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Дешевле, чем спутниковый телефон | Зачем вам нужен карманный радиочат и как его настроить

Связь «когда совсем ничего не ловит» – звучит как мечта, а на практике это маленькая плата с антенной, пара батареек и приложение в телефоне

Meshtastic – открытая система для обмена короткими сообщениями по радиоканалу, которая строит самовосстанавливающуюся сеть из ваших устройств

Узлы слышат друг друга на дальностях, недоступных обычному Bluetooth, и передают сообщения от соседа к соседу, пока они не попадут к адресату


— В данной статье мы разберем все что нужно знать о Meshtastic и как построить собственную автономную радиосеть

Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 Анатомия POS-терминала | Oт разведки на диване до обхода антивскрытия

— В данной статье мы рассмотрим интересный кейс разбора платежного POS-терминала

Это попытка вывести универсальную методологию аппаратного реверс-инжиниринга на основе исследования конкретного устройства.


Мы пошагово пройдем весь путь: от сбора информации в открытых источниках до физического вскрытия, обхода защиты и перехвата «секретных переговоров» между чипами.

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ Чеклист пентестера | 15+ пунктов, чтобы не упустить ни одной уязвимости

Пентест — это не просто проверка на наличие уязвимостей, а комплексный процесс, направленный на выявление слабых мест в информационных системах, приложениях и сетях

Важно не только владеть инструментами, но и следовать современным практикам, чтобы не упустить важные угрозы


— В данной статье мы рассмотрим подробным чеклист, с более чем 15 шагами, которые помогут вам пройти все этапы пентеста от начала до конца, охватывая все важнейшие уязвимости

Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️ Статический анализ кода

Semgrep – инструмент статического анализа кода с открытым исходным кодом

Используется для поиска ошибок, уязвимостей безопасности и других проблем в исходном коде

Функция Autofix позволяет автоматически исправлять некоторые найденные ошибки, применяя предлагаемое самим инструментом решение из готовых правил

Дополнительный материал:
1. Репоизиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😒 Шпаргалка с полезными нагрузками и методами атак

PayloadsAllTheThings – это один из самых популярных и полных открытых репозиториев на GitHub для специалистов по кибербезопасности

Основные разделы:
1. Web Application Security
— SQL Injection
— XSS
— CSRF, SSRF, XXE
— File Upload Bypasses
— Template Injection (SSTI)
— Command Injection
2. Authentication Bypass
— Обход 2FA/MFA
— JWT манипуляции
— OAuth уязвимости
— Brute-force техники
3. API Security
— GraphQL инъекции
— REST API уязвимости
— SOAP эксплуатация
4. Network Attacks
— SNMP атаки
— LDAP инъекции
— DNS спуфинг
5. Client-Side Attacks
— Clickjacking
— HTML инъекции
— Web Cache Poisoning


Дополнительный материал:
1. Шпаргалка на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Как обойти файрвол нового поколения NGFW с помощью Fragtunnel

Брандмауэры — это важная часть системы сетевой безопасности, которая служит барьером между доверенными внутренними сетями и небезопасными внешними, такими как Интернет

Они контролируют и управляют входящим и исходящим сетевым трафиком на основе заранее установленных правил безопасности

— В данной статье мы рассмотрим, как работают фаерволы нового поколения NGFW и познакомимся с инструментом, который позволяет обойти такие средства защиты

Дополнительный материал:
1.Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😵‍💫 Забытый сотрудник, рабочая учётка | Почему плохой оффбординг — это главная угроза безопасности

Представьте: сотрудник уволился три месяца назад, а его токены до сих пор работают, почта пересылается неизвестно кому, а в каком-то забытом рекламном кабинете он всё ещё админ.

Добро пожаловать в мир плохого оффбординга — места, где риски множатся, а головная боль становится хронической.


Оффбординг — это не просто "выпроводить человека и забыть". Это управляемое отключение всех нитей, которые связывают сотрудника с вашей IT-экосистемой.

— В данной статье мы рассмотрим все про оффбординг, и как он влияет на безопаность.

Дополнительный материал:
1.Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 Стратегии харденинга | Kак укрепить защиту через оптимизацию настроек

Харденинг — это не просто техническая процедура; это фундаментальная практика, направленная на защиту информационных активов от постоянно развивающихся киберугроз.

Укрепление информационных систем не только повышает защищённость от внешних атак, но и способствует построению надёжной основы для устойчивого развития ИТ-инфраструктуры.

— В данной статье мы разберем как же реализовать комплексный подход.

Дополнительный материал:
1. Статья на Anti-Malware

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
☁️ Инструмент для быстрого анализа вредоносных программ

Malwoverview – инструмент для первичного анализа вредоносного ПО с открытым исходным кодом

Целью является помочь специалистам по информационной безопасности быстро оценить угрозу и принять решение

Инструмент работает как клиент к существующим песочницам, по умолчанию не отправляет образцы на любой endpoint, что учитывает возможные соглашения о неразглашении

Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🏃‍♂️ XSS Payloads | Примеры XSS атак

XSS Payloads – это специально сконструированные JavaScript-коды, которые внедряются в веб-приложение для выполнения вредоносных действий при отображении уязвимой страницы

SS остается одной из самых опасных и распространенных уязвимостей в веб-приложениях


Дополнительный материал:
1. Шпаргалка на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Крипта, поддельный VIN и «серый» ГЛОНАСС | Разбираем 7 главных схем обмана при ввозе автомобилей в Россию

Идея привезти автомобиль из другой страны выглядит привлекательно. Выбор шире, комплектации интереснее, иногда удаётся сэкономить.

На практике путь к номерным знакам в России включает несколько уязвимых участков.


Там, где цепочка длинная и участники не всегда знакомы друг с другом, всегда находится место
для обмана.

— В данной статье мы разберем типовые схемы мошенников, добавим сигналы из реальной практики мессенджеров и соберём понятные способы защиты.

Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😵‍💫 BlackCat | Кто стоит за одной из самых опасных хакерских группировок мира

В мире киберпреступности BlackCat, также известная как ALPHV, прочно зарекомендовала себя как одна из самых профессиональных и опасных группировок.

Эта организация работает по модели RaaS, объединяя высокотехнологичный код на Rust с гибкой операционной моделью и агрессивным маркетингом в даркнете.

— В данной статье мы разберем, кто стоит за BlackCat, как их методы соотносятся с другими крупными группами и почему они так успешны.

Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Социальная инженерия с точки зрения психологии

С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума.

— Она действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом.

Именно поэтому приемы Социальной Инженерии часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.


Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Реверс инжиниринг с Radare2

Radare2 – свободный кроссплатформенный фреймворк для реверс-инжиниринга, написанный на Си

Включает дизассемблер, шестнадцатеричный редактор, анализатор кода и другие инструменты


Radare2 используется для анализа, дизассемблирования и отладки широкого спектра исполняемых форматов, включая нативные приложения, прошивки и даже закрытые форматы файлов

Дополнительный материал:
1. Репозиторий на GitHub
2. Введение в реверс инжиниринг с Radare2
3. Обратный инжиниринг с использованием Radare2

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Централизованная база знаний для различных тем кибербезопасности

Infosec Reference – база знаний по информационной безопасности, включающая шпаргалки и методички

Этот репозиторий представляет собой тщательно структурированную коллекцию материалов по информационной безопасности

Основные разделы:
1. Документация и руководства
— Методики тестирования на проникновение
— Руководства по форензике
— Инструкции по обратному инжинирингу
2. Шпаргалки по инструментам
— Команды для популярных инструментов
— Примеры использования
— Опции и флаги
3. Теория и основы
— Сетевые протоколы и безопасность
— Криптография
— Управление уязвимостями
4. Практические сценарии
— Примеры атак и защит
— Лабораторные работы
— Задачи и решения


Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Квишинг — что это, типы атак, реальные случаи, признаки подделки и практическая защита

QR-коды давно стали удобным мостиком между офлайном и сетью: меню в кафе, авторизация в приложениях, оплата парковки, быстрые ссылки на сервисы.

Именно эта универсальность открыла путь новому виду обмана — квишингу, то есть фишингу через графический матрикс.


— Злоумышленники встраивают в картинку переадресацию на мошеннический ресурс, маскируют скачивание вредоносного APK, рассчитывая на то, что человек отсканирует квадрат автоматически, без проверки адресной строки и сертификата.

Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/12/07 02:36:40
Back to Top
HTML Embed Code: