CyberINS // Лаборатория ИБешника
cyber in network security я заядлый ибешник, который рассказывает все, что находит в мире ИБ. Приятного просмотра! Сотрудничество: @workhouse_price Канал на бирже: https://telega.in/channels/cyberins/card
إظهار المزيد8 993
المشتركون
-924 ساعات
-257 أيام
-13430 أيام
- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
معدل نمو المشترك
جاري تحميل البيانات...
Photo unavailableShow in Telegram
💻 Анализ защищенности и мониторинг компьютерных сетей | Методы и средства
В ходе прочтения книги вы научитесь:
⏺ Основам анализа уязвимостей и мониторинга компьютерных сетей;
⏺ Методам и инструментам сканирования и обнаружения уязвимостей в сетевых устройствах;
⏺ Принципам работы систем мониторинга и обнаружения атак;
⏺ Использованию программных средств для анализа защищенности и мониторинга сетей;
⏺ Разработке стратегий и планов обеспечения безопасности компьютерных сетей.
В.В. Бондарев 2017
⏺ Читать книгу
#Book // ❓ cyber in network security
👍 1
Photo unavailableShow in Telegram
🥷Доступ каждому бесплатно.
😈The Anon Guard - единственный ответственный проект, где раскрывают тонкие уязвимости, рассказывают о спецслужбах и учат скрывать свои следы.
😎Ни у кого больше вы не найдете настоящего ассистента для анонимности, который абсолютно бесплатен!
👉Читай на канале:
🥷🏿Анонимность:
сервисы, софт, крипта и многое другое.
🔐Кибербезопасность: шифрование, защита от утечек, аналоги и многое другое.
🔍OSINT: поиск по фото, работа с IP, поисковики в .onion
🔓Хакинг: взлом Wi-Fi, взлом камер видеонаблюдения, стиллер в фото
👍 1
Photo unavailableShow in Telegram
🔎 Как багхантеры ищут уязвимости | Лайфхаки и неочевидные нюансы
Багхантинг – очень интересное занятие. Никогда не знаешь, какую уязвимость удастся найти сегодня.
Каждый белый хакер уникален и имеет собственный стиль, так же как художники, учителя и специалисты любого другого профиля.
В статье вы познакомитесь с лайфхаками и нюансами, которые помогут вам в работе багхантера
⏺ securitylab.ru
#Networks // ❓ cyber in the network security
👍 2
Photo unavailableShow in Telegram
🦠 Обнаружение XSS-уязвимостей
XSStrike – это пакет обнаружения XSS-уязвимостей, оснащенный четырьмя рукописными синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и быстрым сканером
Вместо того, чтобы вводить полезные нагрузки и проверять, что она работает, как и все другие инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные нагрузки, которые гарантированно работают с помощью контекстного анализа, интегрированного в механизм фаззинга
⏺ Репозиторий на GitHub
#Tools #XSS // ❓ cyber in network security
👍 3
Photo unavailableShow in Telegram
Увлекаешься пентестом и хочешь знать об этом как можно больше?
Тогда рекомендуем подписаться на канал GigaHackers.
Простые парни пентестеры делятся своими знаниями. Говорят о лайхакаф и фишечках в своем ремесле доступным и понятным языком:
🔴 Публикуют различный хакерский инструментарий
🔴 Рассказывают о техниках для проверки защищенности систем WEB/AD
🔴 Показывают на практике приемы этичного хакинга
Помимо этого освещают громкие мероприятиях практической безопасности. Пишут статьи на xakep и habr. Выступают с докладами на международных конференциях.
Заинтересовался? Подпишись и будь в теме.
#GigaHackers #pentest
1:20:37
Video unavailableShow in Telegram
🥷 Собираем информацию и не обнаруживаем себя
В видео будет рассмотрено:
1. Обзор техник сбора информации
2. Сбор информации о сервере
3. Сбор информации о DNS
4. Поиск поддоменов
5. Сбор информации из метаданных
6. Практические демонстрации
#Networks // ❓ cyber in network security
Y2mate_mx_Собираем_информацию_и_не_обнаруживаем_себя_720p.mp4174.08 MB
👍 2
Photo unavailableShow in Telegram
👀 Поиск по нику с помощью BlackBird
BlackBird – это инструмент OSINT, который позволяет быстро искать аккаунты по имени пользователя в различных социальных сетях
Характеристики:
⏺ Инструмент на данный момент поддерживает почти 600 сайтов. В файле data.json хранятся все сайты, которые проверяет blackbird
⏺ Каждый раз, когда Blackbird выполняет поиск по имени пользователя, он будет использовать случайный пользовательский агент из списка из 1000 пользовательских агентов, чтобы предотвратить блокировку
⏺ Blackbird отправляет асинхронные HTTP-запросы, обеспечивая гораздо большую скорость при обнаружении учетных записей пользователей
⏺ Blackbird использует JSON в качестве шаблона для хранения и чтения данных.
⏺ github.com
⏺ spy-soft.net
#Tools // ❓ cyber in network security
👍 4
Photo unavailableShow in Telegram
👍 Форензика: Многофункциональные инструменты компьютерной криминалистики
⏺ SIFT Workstation – набор бесплатных инструментов для форензики и реагирования на инциденты с открытым исходным кодом от SANS Institute. Универсальный и подробно документированный тулкит на основе Ubuntu LTS 20.04.
⏺ Appliance for Digital Investigation and Analysis (ADIA) – Open Source инструментарий для проведения цифровых расследований и сбора данных, включающий Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico и Wireshark.
Доступен в виде образов для VMware и VirtualBox.
⏺ Skadi – еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений.
Работает на MacOS, Windows и Linux, легко масштабируется.
⏺ Autopsy – это платформа для цифровой криминалистики и графический интерфейс для анализатора образов дисков The Sleuth Kit, PhotoRec, STIX и других программ для цифровой криминалистики.
Поддерживает сторонние модули на Java и Python, расширяющие возможности платформы.
#Tools #Criminology // ❓ cyber in network security
👍 5
Photo unavailableShow in Telegram
🐍 Криптография и взлом шифров на Python
Научитесь программировать на Python, создавая и взламывая шифры, с помощью которых пересылаются секретные сообщения!
После знакомства с основами программирования на Python вы узнаете, как создавать, тестировать и взламывать классические шифры, включая перестановочный шифр и шифр Виженера.
Постепенно мы перейдем от простых алгоритмов, таких как обратный шифр и шифр Цезаря, к обсуждению криптосистем с открытым ключом, применяемых в наши дни для защиты онлайн-транзакций.
Эл Свейгарт
⏺ Читать книгу
#Book #Python // ❓ cyber in network security
👍 6
00:14
Video unavailableShow in Telegram
Распутываем змеиный клубок: по следам кибератак Shedding Zmiy
Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж.
Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.
Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.
В статье мы:
- описали различные методики атак для каждого кейса;
- дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения;
- привели индикаторы компрометации.
Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке
Подробный разбор читайте в другом материале
Реклама. ООО "РТК ИБ". ИНН 7704356648.
20240619-7524-1dveiot2.23 MB
اختر خطة مختلفة
تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.