Telegram Web
🎩 Kali уже не один | Какой дистрибутив для пентеста выбрать в 2025 году

Долгое время Kali Linux оставался главным инструментом пентестеров и символом всей отрасли.


Сегодня дистрибутив для тестирования на проникновение – это не просто набор утилит, а полноценная экосистема, и выбор зависит от конкретных задач

— В данной статье мы разберем основные отличия популярных дистрибутивов, и как меняется рынок инструментов для тестирования на проникновение

Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Введение в Xray

Документ для тех, кто совсем не знает, что такое Vless, Xray и прочие штуки, связанные с «ВПН», но кому это нужно для планирования организации доступа через данные инструменты.


В некоторых местах используются упрощения, но для человека, который не знает и не очень горит желанием знать технические детали, они все равно роли не играют.

— В данной статье мы рассмотрим, обзор архитектуры и особенностей применения программного продукта.

Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Инструмент выявления MiTM-атак с помощью Канареечных запросов

Mitmcanary – это инструмент или служба для выявления атак «человек-посередине» (Man in the middle, MitM-атак) с помощью канареечных запросов

— Принцип работы программы заключается в том, что она делает «контрольные» запросы и сохраняет полученные ответы – после этого через определённые интервалы повторяет эти же запросы и сравнивает получаемые ответы

Как только программа зафиксировала следы активности инструментов для MitM-атак, сразу сообщает об этом

ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Страница на Kali Tools
3. Выявление атаки человек-посередине
4. MITM атаки

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🏦 Банковский спектакль KYC и AML

Многие люди смутно представляют, что у финансовых институтов есть обязанность соблюдать Know Your Customer и иметь программы AML, но что это означает на самом деле?

С ними всё сложно и запутанно, из-за чего у многих сложилось ошибочное впечатление об их уровнях широты и строгости.


— В данной статье мы поговорим какой не может быть культура отделов комплаенса и по каким причинам.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Звонок из банка? Проверьте, прежде чем говорить хоть слово

Телефонные аферы меняются по форме, но опираются на одни и те же приёмы давления и спешки — это важно понимать с самого начала.

Главный принцип защиты прост – неважно, кто вам звонит и какой номер высветился. Важно, что у вас пытаются выпросить.

Если требуют код из СМС или push, просят установить приложение удалённого доступа или перевести деньги на «безопасный счёт», перед вами аферист.


— В данной статье мы рассмотрим как заранее укрепить защиту, как распознать сценарии, что делать в момент звонка и после.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🥸 Уклонение от Sysmon при вредоносной активности Red Team

Sysmon – это часть набора инструментов Sysinternals, разработанного Microsoft.

Он регистрирует системную активность и предоставляет подробную информацию о создании процессов, сетевых подключениях и изменениях времени создания файлов

— В данной статье мы рассмотрим простой способ уклонения от Sysmon

ℹ️ Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Mimikatz – легенда хакерских инструментов

Mimikatz – это инструмент с открытым исходным кодом, который используют специалисты по кибербезопасности для тестирования защищённости систем

Mimikatz используется для:
— Анализа безопасности:
проверки уровня защиты от атак на основе учётных данных;
— Оценки уязвимостей:
проверки того, насколько надёжно хранятся пароли и билеты Kerberos;
— Обучения и демонстрации атак:
обучения администраторов и инженеров методам защиты.


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Что такое Mimikatz: руководство для начинающих
3. Что такое Mimikatz

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Автомобили vs хакеры | Специфика информационной безопасности автотранспорта

Кибератаки на автотранспорт стали одной из актуальных проблем в последнее время, поскольку все больше автомобилей подключены к интернету и зависимы от цифровых технологий.

Киберриски, с которыми ранее сталкивались информационные системы организаций, например, вирусное ПО и DDoS-атаки теперь угрожают и автотранспорту. 


— В данной статье мы рассмотрим основные киберугрозы для автотранспорта, какие меры защиты существуют и как выглядит будущее кибербезопасности машин.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 OWASP TOP Ten | 10 болей ИБ для машинного обучения

Машинное обучение сейчас используется практически везде, по крайней мере если верить рекламе.

И хотя для многих областей это скорее хайп, чем реальное использование, стоит признать, что ML сейчас действительно широко распространено.

И, как у любого другого направления в ИТ, у машинного обучения также есть проблемы с безопасностью.


— В этой статье мы рассмотрим десять наиболее распространенных рисков ИБ, и поговорим о том, как их можно предотвратить.

ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
↔️ Перехват DNS | Что это за атака и как она работает?

DNS часто сравнивают с телефонной книгой интернета. Вы набираете имя сайта, а система тихо и быстро подсказывает IP-адрес, куда обратиться.

Если злоумышленник вмешивается в этот процесс, то ваш браузер послушно идет не туда, куда вы хотели, а туда, куда его направили.


Так начинается история про перехват DNS — семейство атак, в которых подменяется ответ службы доменных имен.

— В данной статье мы разберемся, где именно происходит подмена, какими способами ее добиваются и как выстроить многоуровневую защиту.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😒 Инструмент красной команды | Ligolo-ng

Ligolo-ng – инструмент для туннелирования и поворота в контексте тестирования безопасности

Предназначен для пентестеров и злоумышленников, которые хотят создавать обратные туннели от скомпрометированных систем к атакующей машине

Функции:
1. Создание обратных туннелей — скомпрометированная система (агент) инициирует соединение обратно к прокси-серверу. Это позволяет обходить сетевые ограничения, например, брандмауэры, которые блокируют входящие соединения.
2. Перенаправление трафика — прокси-сервер направляет трафик через интерфейс TUN к агенту, который затем передаёт его во внутреннюю сеть. Это позволяет взаимодействовать с внутренней сетью как с напрямую подключённой.
3. Доступ к внутренним ресурсам — после установки туннеля можно использовать инструменты, например Nmap, SSH или RDP, для взаимодействия с внутренними системами, проведения разведки и эксплуатации уязвимостей.


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Фишинг со встроенным ИИ | Оценим масштаб проблемы и шансы на победу

Фишинговых атак с применением искусственного интеллекта становится все больше.

Такие атаки не ограничиваются географическим положением и могут быстро масштабироваться, приводя компании к серьезным финансовым потерям.

Это связано с тем, что используемые методы в основном нацелены на эксплуатацию человека – самого слабого звена любой системы защиты.


— В данной статье мы поговорим об актуальных механизмах атак и современных методах защиты в эпоху развитого ИИ.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Новые атаки на защищенные зоны процессоров Intel, AMD и Nvidia | Что происходит?

Оказалось, что доверенные среды выполнения, которые должны защищать данные на аппаратном уровне, уязвимы к простым физическим атакам.

— Исследователи показали, что с помощью перехватчика шины памяти за $1000 можно за минуты извлечь ключи шифрования из защищённых анклавов Intel, AMD и Nvidia.

Этот прорыв ставит под удар всю инфраструктуру конфиденциальных вычислений. Под угрозой оказываются ИИ-модели, блокчейн-системы и чувствительные данные в публичных облаках.

Эпоха слепого доверия аппаратной защите закончилась. Безопасность требует нового подхода — многослойного, параноидального и не оставляющего лазеек.


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔸 Технологии сетевого сканирования и поиска уязвимостей

Современные веб-приложения
– как уникальные автомобили ручной сборки: каждый со своей конструкцией и уязвимыми местами.

Для их проверки используются три основных подхода:

SAST – это анализ «чертежей» (исходного кода) на этапе разработки.
DAST – краш-тесты готового приложения без доступа к внутренней структуре.
IAST – продвинутый метод с датчиками внутри работающего приложения, которые точно показывают, где и почему произошёл сбой.


— В данной статье мы рассмотрим методы SAST, DAST и IAST в деталях, разберём работу сетевых протоколов и инструментов сканирования, а также покажем, как выстроить эффективный процесс управления уязвимостями.

ℹ️ Дополнительный материал:
1. Статья на SecurityVision

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Инструмент для OSINT-расследования по username в соцсетях

Maigret – инструмент с открытым исходным кодом, который предназначен для сбора досье на человека по его имени пользователя на различных онлайн-платформах

Maigret автоматизирует процесс проверки присутствия пользователя на различных платформах, что помогает в цифровых расследованиях

Некоторые возможности Maigret:
— Поиск по более чем 2500 сайтов;
— Генерация подробных отчётов о найденных профилях;
— Поддержка интерфейса командной строки для автоматизации;
— Настраиваемые параметры поиска и выбор сайта;
— Поддержка Docker для простого развертывания.


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Maigret - Как найти все аккаунты человека по одному username

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
impacket HD.png
915.7 KB
😒 MindMap по impacket

Impacket – это набор Python-библиотек с открытым исходным кодом, предназначенный для работы с сетевыми протоколами на низком уровне

Impacket позволяет эмулировать работу множества сетевых протоколов Windows, включая SMB, RDP, Kerberos, NTLM, LDAP и другие

ℹ️Дополнительный материал:
1. Репозиторий на GitHub
2. Active Directory глазами Impacket

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Как использование протекторов влияет на безопасность Android-приложений

Реверс-инжиниринг большинства Android-приложений по-прежнему остается относительно простой задачей:

Злоумышленнику достаточно воспользоваться бесплатными инструментами для декомпиляции, чтобы получить код, близкий к исходному, и анализировать его в поисках уязвимостей и других потенциальных рисков.


— В данной статье мы рассмотрим эффективность протектора для сокрытия потенциальных уязвимостей и недостатков, а также применяемых защитных механизмов в Android-приложениях.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Сканирование портов | Kак работает, зачем нужно и что может пойти не так

Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение.

С ее помощью можно обнаружить открытые сервисы, оценить поверхность атаки и подготовиться к более глубокому анализу сети.


Однако в условиях современных защитных механизмов — от stateful-фильтрации до рандомизации IPv6-адресов — простое сканирование может ввести в заблуждение.

—В данной статье мы разберем, как устроено порт-сканирование, зачем его применяют, какие ловушки подстерегают при интерпретации результатов и какие стратегии остаются эффективными даже в защищенных сетях.

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 Программы-пугала | Kак scareware зарабатывает на страхе

Scareware — программ-пугал, которые используют страх и поддельные уведомления для распространения вредоносного ПО и кражи данных.

— В данной статье мы рассмотрим принцип работы scareware и разберем типичные схемы, примеры и способы защиты.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Использование Flipper Zero для взлома macOS

Портативный гаджет Flipper Zero — этакий мультитул хакеров и гиков, который только с виду напоминает игрушку, но он способен на многое

— В данной статье мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения и взлома последней, обновленной версии macOS

ℹ️Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/12/06 07:48:02
Back to Top
HTML Embed Code: