Долгое время Kali Linux оставался главным инструментом пентестеров и символом всей отрасли.
Сегодня дистрибутив для тестирования на проникновение – это не просто набор утилит, а полноценная экосистема, и выбор зависит от конкретных задач
— В данной статье мы разберем основные отличия популярных дистрибутивов, и как меняется рынок инструментов для тестирования на проникновение
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Документ для тех, кто совсем не знает, что такое Vless, Xray и прочие штуки, связанные с «ВПН», но кому это нужно для планирования организации доступа через данные инструменты.
В некоторых местах используются упрощения, но для человека, который не знает и не очень горит желанием знать технические детали, они все равно роли не играют.
— В данной статье мы рассмотрим, обзор архитектуры и особенностей применения программного продукта.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Mitmcanary – это инструмент или служба для выявления атак «человек-посередине» (Man in the middle, MitM-атак) с помощью канареечных запросов
— Принцип работы программы заключается в том, что она делает «контрольные» запросы и сохраняет полученные ответы – после этого через определённые интервалы повторяет эти же запросы и сравнивает получаемые ответы
Как только программа зафиксировала следы активности инструментов для MitM-атак, сразу сообщает об этом
1. Репозиторий на GitHub
2. Страница на Kali Tools
3. Выявление атаки человек-посередине
4. MITM атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
Многие люди смутно представляют, что у финансовых институтов есть обязанность соблюдать Know Your Customer и иметь программы AML, но что это означает на самом деле?
С ними всё сложно и запутанно, из-за чего у многих сложилось ошибочное впечатление об их уровнях широты и строгости.
— В данной статье мы поговорим какой не может быть культура отделов комплаенса и по каким причинам.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Телефонные аферы меняются по форме, но опираются на одни и те же приёмы давления и спешки — это важно понимать с самого начала.
Главный принцип защиты прост – неважно, кто вам звонит и какой номер высветился. Важно, что у вас пытаются выпросить.
Если требуют код из СМС или push, просят установить приложение удалённого доступа или перевести деньги на «безопасный счёт», перед вами аферист.
— В данной статье мы рассмотрим как заранее укрепить защиту, как распознать сценарии, что делать в момент звонка и после.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Sysmon – это часть набора инструментов Sysinternals, разработанного Microsoft.
Он регистрирует системную активность и предоставляет подробную информацию о создании процессов, сетевых подключениях и изменениях времени создания файлов
— В данной статье мы рассмотрим простой способ уклонения от Sysmon
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Mimikatz – это инструмент с открытым исходным кодом, который используют специалисты по кибербезопасности для тестирования защищённости систем
Mimikatz используется для:
— Анализа безопасности:
проверки уровня защиты от атак на основе учётных данных;
— Оценки уязвимостей:
проверки того, насколько надёжно хранятся пароли и билеты Kerberos;
— Обучения и демонстрации атак:
обучения администраторов и инженеров методам защиты.
1. Репозиторий на GitHub
2. Что такое Mimikatz: руководство для начинающих
3. Что такое Mimikatz
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератаки на автотранспорт стали одной из актуальных проблем в последнее время, поскольку все больше автомобилей подключены к интернету и зависимы от цифровых технологий.
Киберриски, с которыми ранее сталкивались информационные системы организаций, например, вирусное ПО и DDoS-атаки теперь угрожают и автотранспорту.
— В данной статье мы рассмотрим основные киберугрозы для автотранспорта, какие меры защиты существуют и как выглядит будущее кибербезопасности машин.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Машинное обучение сейчас используется практически везде, по крайней мере если верить рекламе.
И хотя для многих областей это скорее хайп, чем реальное использование, стоит признать, что ML сейчас действительно широко распространено.
И, как у любого другого направления в ИТ, у машинного обучения также есть проблемы с безопасностью.
— В этой статье мы рассмотрим десять наиболее распространенных рисков ИБ, и поговорим о том, как их можно предотвратить.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
DNS часто сравнивают с телефонной книгой интернета. Вы набираете имя сайта, а система тихо и быстро подсказывает IP-адрес, куда обратиться.
Если злоумышленник вмешивается в этот процесс, то ваш браузер послушно идет не туда, куда вы хотели, а туда, куда его направили.
Так начинается история про перехват DNS — семейство атак, в которых подменяется ответ службы доменных имен.
— В данной статье мы разберемся, где именно происходит подмена, какими способами ее добиваются и как выстроить многоуровневую защиту.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Ligolo-ng – инструмент для туннелирования и поворота в контексте тестирования безопасности
Предназначен для пентестеров и злоумышленников, которые хотят создавать обратные туннели от скомпрометированных систем к атакующей машине
Функции:
1. Создание обратных туннелей — скомпрометированная система (агент) инициирует соединение обратно к прокси-серверу. Это позволяет обходить сетевые ограничения, например, брандмауэры, которые блокируют входящие соединения.
2. Перенаправление трафика — прокси-сервер направляет трафик через интерфейс TUN к агенту, который затем передаёт его во внутреннюю сеть. Это позволяет взаимодействовать с внутренней сетью как с напрямую подключённой.
3. Доступ к внутренним ресурсам — после установки туннеля можно использовать инструменты, например Nmap, SSH или RDP, для взаимодействия с внутренними системами, проведения разведки и эксплуатации уязвимостей.
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинговых атак с применением искусственного интеллекта становится все больше.
Такие атаки не ограничиваются географическим положением и могут быстро масштабироваться, приводя компании к серьезным финансовым потерям.
Это связано с тем, что используемые методы в основном нацелены на эксплуатацию человека – самого слабого звена любой системы защиты.
— В данной статье мы поговорим об актуальных механизмах атак и современных методах защиты в эпоху развитого ИИ.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Оказалось, что доверенные среды выполнения, которые должны защищать данные на аппаратном уровне, уязвимы к простым физическим атакам.
— Исследователи показали, что с помощью перехватчика шины памяти за $1000 можно за минуты извлечь ключи шифрования из защищённых анклавов Intel, AMD и Nvidia.
Этот прорыв ставит под удар всю инфраструктуру конфиденциальных вычислений. Под угрозой оказываются ИИ-модели, блокчейн-системы и чувствительные данные в публичных облаках.
Эпоха слепого доверия аппаратной защите закончилась. Безопасность требует нового подхода — многослойного, параноидального и не оставляющего лазеек.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Современные веб-приложения – как уникальные автомобили ручной сборки: каждый со своей конструкцией и уязвимыми местами.
Для их проверки используются три основных подхода:
SAST – это анализ «чертежей» (исходного кода) на этапе разработки.
DAST – краш-тесты готового приложения без доступа к внутренней структуре.
IAST – продвинутый метод с датчиками внутри работающего приложения, которые точно показывают, где и почему произошёл сбой.
— В данной статье мы рассмотрим методы SAST, DAST и IAST в деталях, разберём работу сетевых протоколов и инструментов сканирования, а также покажем, как выстроить эффективный процесс управления уязвимостями.
1. Статья на SecurityVision
Please open Telegram to view this post
VIEW IN TELEGRAM
Maigret – инструмент с открытым исходным кодом, который предназначен для сбора досье на человека по его имени пользователя на различных онлайн-платформах
Maigret автоматизирует процесс проверки присутствия пользователя на различных платформах, что помогает в цифровых расследованиях
Некоторые возможности Maigret:
— Поиск по более чем 2500 сайтов;
— Генерация подробных отчётов о найденных профилях;
— Поддержка интерфейса командной строки для автоматизации;
— Настраиваемые параметры поиска и выбор сайта;
— Поддержка Docker для простого развертывания.
1. Репозиторий на GitHub
2. Maigret - Как найти все аккаунты человека по одному username
Please open Telegram to view this post
VIEW IN TELEGRAM
impacket HD.png
915.7 KB
Impacket – это набор Python-библиотек с открытым исходным кодом, предназначенный для работы с сетевыми протоколами на низком уровне
Impacket позволяет эмулировать работу множества сетевых протоколов Windows, включая SMB, RDP, Kerberos, NTLM, LDAP и другие
1. Репозиторий на GitHub
2. Active Directory глазами Impacket
Please open Telegram to view this post
VIEW IN TELEGRAM
Реверс-инжиниринг большинства Android-приложений по-прежнему остается относительно простой задачей:
Злоумышленнику достаточно воспользоваться бесплатными инструментами для декомпиляции, чтобы получить код, близкий к исходному, и анализировать его в поисках уязвимостей и других потенциальных рисков.
— В данной статье мы рассмотрим эффективность протектора для сокрытия потенциальных уязвимостей и недостатков, а также применяемых защитных механизмов в Android-приложениях.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение.
С ее помощью можно обнаружить открытые сервисы, оценить поверхность атаки и подготовиться к более глубокому анализу сети.
Однако в условиях современных защитных механизмов — от stateful-фильтрации до рандомизации IPv6-адресов — простое сканирование может ввести в заблуждение.
—В данной статье мы разберем, как устроено порт-сканирование, зачем его применяют, какие ловушки подстерегают при интерпретации результатов и какие стратегии остаются эффективными даже в защищенных сетях.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Scareware — программ-пугал, которые используют страх и поддельные уведомления для распространения вредоносного ПО и кражи данных.
— В данной статье мы рассмотрим принцип работы scareware и разберем типичные схемы, примеры и способы защиты.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Портативный гаджет Flipper Zero — этакий мультитул хакеров и гиков, который только с виду напоминает игрушку, но он способен на многое
— В данной статье мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения и взлома последней, обновленной версии macOS
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
