cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Rick Academy — Хакинг и Кибербезопасность

Академия специалистов по кибербезопасности или будущих искателей приключений. Реклама: @Kone4noVasya

Ko'proq ko'rsatish
Reklama postlari
2 373
Obunachilar
-124 soatlar
-17 kunlar
-1230 kunlar
Post vaqtlarining boʻlagichi

Ma'lumot yuklanmoqda...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Nashrni tahlil qilish
PostlarKo'rishlar
Ulashishlar
Ko'rish dinamikasi
01
🪞 Как хакеры торгуют уязвимостями В этом видео вы погрузитесь в интересный мир торговли уязвимостями нулевого дня. Узнаете, как хакеры монетизируют найденные эксплойты в системах и устройствах, а также сколько может стоить ПО для взлома вашего айфона или ведения кибервойны между государствами. 📹 Смотреть на YouTube Rick Academy 🦠 #безопасность
870Loading...
02
Друзья! Курс “Active Directory: пентест инфраструктуры - 2024" стартует 24 июня. Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин) Что внутри курса?  - Архитектура AD и ее базис - Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? - Харденинг в AD, добыча критичной информации, развитие по инфраструктуре - Как закрепиться внутри? - Техники и эксплоиты На 100% прикладной курс: практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике. Что вы получите? 🏆 Трудоустройство для лучших выпускников 🏆 Сертификат / удостоверение о повышении квалификации  Пишите нам @Codeby_Academy или звоните +74994441750 Подробнее о курсе → здесь
1231Loading...
03
🪞 Основы безопасности Wi-Fi: как обезопасить домашний интернет Сложно представить повседневную жизнь без прогноза погоды, приятной музыки или просмотра кино по вечерам. Эти двери в мир возможностей и комфорта открывают домашние беспроводные сети. Однако, за привычным удобством скрывается крайне деликатный вопрос – личная безопасность и сохранение конфиденциальности передаваемых данных. ⏺Чтобы убедиться в популярности беспроводных технологий, достаточно активировать режим поиска активных сетевых подключений даже не в общественном месте, а в собственной квартире – результат не заставит себя долго ждать: в радиусе действия окажутся более 10 точек доступа или устройств, оборудованных модулем беспроводной связи (принтеры), а также не стоит забывать и про пользующиеся популярностью «умные» экземпляры бытовой техники. Именно поэтому, получив доступ к частной беспроводной сети потенциальный злоумышленник имеет все шансы ощутимо подпортить жизнь ее владельцу – от беспорядочного и небезопасного использования умных устройств до неправомерного доступа к личным данным и фотографиям. Всего этого можно избежать, позаботившись о безопасной конфигурации маршрутизирующих устройств. ➡️Содержание статьи: ⏺Стандарт WPS – враг №1 ⏺Скрываем SSID ⏺«Белый» список устройств ⏺Следим за прошивкой ⏺Консоль администратора ⏺Пароли по умолчанию ⏺Битва за точку доступа – надежные ключи доступа ⏺Идем в ногу со временем 🪞 Вот вам ссылка на статью Rick Academy 🦠 #безопасность
13710Loading...
04
🪞 Лаборатория Касперского опубликовала бесплатный сканер вредоносного ПО для Linux Кроме проверки файлов, программа сканирует память и загрузочные секторы. Поддерживаются консольный и графический режимы работы, а также возможность запуска без прав root. В процессе работы осуществляется отправка телеметрии, включающей данные о выявленном вредоносном ПО, на серверы KSN (Kaspersky Security Network). ➡️ Сканер оформлен в виде универсального самодостаточного приложения, поддерживающего работу в 64-разрядных окружениях. Программа распространяется бесплатно. Автоматическое обновления антивирусных баз в KVRT не поддерживается. 🪞 Вот вам ссылка на сайт Rick Academy 🦠 #безопасность
2043Loading...
05
🪞 Безопасность, защита, шифрование Видео: 1 — NewNode против Bridgefy: тестирование мессенджеров, которые работают без интернета 2 — Tella: как зашифровать и скрыть файлы на Android и iPhone 3 — Как Использовать i2p для Доступа к Скрытой Сети | Руководство 2024 4 — P2P мессенджер Quiet: как работает и почему так странно? 5 — VPN Generator: обновление 2024! Как бесплатно обойти блокировки с Outline, Wireguard или Amnezia VPN 6 — Что такое COOKIE, опасны ли они и как их отключить 7 — Встроенная функция SOS – тревожная кнопка – в телефонах под Android (на примере Xiaomi) 8 — Как восстановить коды Microsoft Authenticator на другом устройстве 9 — Ricochet refresh: p2p мессенджер, который работает через Tor ... 84 — Как обезопасить личную переписку c помощью виджета Mailvelope 📹 Смотреть на YouTube Rick Academy 🫥 #обучение
19214Loading...
06
🪞 Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… Представьте: вот арендовали вы сервер, запустили на нем SAMP или Minecraft, а через время видите, как наступает хаос. Виртуальную машину взломали и с открытым фанатизмом портят сборку плагинов, которую вы так долго делали. Когда люди создают сервер для личных нужд, например игр или хранения фотографий, то чаще всего не уделяют достаточно внимания безопасности. Аргументируя это доводами а-ля «Да кому мой сервер сдался, я на нем просто в майнкрафт гоняю». А ведь это то еще заблуждение… ⚠️ Как только у вашего сервера появляется публичный IP-адрес, его уже через 15 минут начинают автоматически сканировать ботнеты на дыры в безопасности. И если они будут найдены, то сервер либо станет частью ботнета, либо попросту будет взломан. ➡️ Как защитить сервер: ⏺Шаг 1. Намудрите сложные пароли ⏺Шаг 2. Используйте fail2ban ⏺Шаг 3. Включите подключение по SSH ⏺Шаг 4. Забудьте про root ⏺Шаг 5. Используете безопасные протоколы ⏺Шаг 6. Актуализируйте версии ОС и ПО ⏺Шаг 7. Процедите порты ⏺Шаг 8. Подключите двухфакторку ⏺Шаг 9. Защитите сервер от DDoS ⏺Шаг 10. Логируйте и мониторьте 🪞 Полностью статью читайте на Хабре Rick Academy 🦠 #безопасность
22017Loading...
07
🪞 MetaOsint - огромная подборка OSINT - инструментов ⏺MetaOsint содержит в себе большое количество самых нужных и полезных инструментов направленных на разведывание и сбор информации в открытых источниках. ➡️ Здесь вы можете найти все, начиная от ресурсов для поиска информации, заканчивая доступом к информации о криптокошельках, фоткам/файлам закрытых источников. 🪞 Вот вам ссылка на сайт Rick Academy 🕵#osint
2128Loading...
08
🪞 Абьюзивные отношения: что такое abuse контексте в кибербезопасности Абьюз (абузить) — это сленговое слово, означающее намеренное злоупотребление в рамках какой-либо слабости в логике системы, которые можно использовать без глубоких технических знаний. Злоумышленники находят слабое место в логике приложения, сервиса или на сайте и используют его в корыстных целях. Но при этом явно не нарушают закон — не крадут персональные данные или другую конфиденциальную информацию, не взламывают системы и т. д. Чаще всего «абьюзеры» используют разнообразные акции, бонусные программы и программы лояльности для личного обогащения. Но без фактического нарушения закона. ➡️ Вот лишь несколько примеров «абьюза»: ⏺Ритейл. Начать хотелось бы с самого примитивного вида мошенничества, 90% которого легко определяется и отлавливается. При регистрации в программе лояльности пользователю начисляется приветственное количество бонусов, например, 500. Мошенник регистрирует 10 личных кабинетов и потом их воедино связывает, тем самым получая 5000 бонусов. ⏺Банки. Недобросовестные клиенты или сотрудники банка совершают фиктивные транзакции с целью наращивания бонусных баллов на картах. После получения достаточного количества баллов они обналичивают их или переводят на свои счета. ⏺Подписочный сервис. Мошенники автоматизировано создают множество поддельных учетных записей, чтобы получать бонусы за рефералов. Эти учетные записи могут использоваться для получения бесплатных пробных периодов и бонусных баллов. Аккаунты для подтверждения реферальных событий создаются с использованием временных электронных почт и номеров телефонов. За каждую новую регистрацию они получали бонусные баллы, которые можно было обменять на бесплатные месяцы подписки. ⏺Рестораны и кафе. В сети кафе мошенники ищут реальные чеки, сканируют их или берут за основу и создают фальшивые чеки на небольшие суммы и с их помощью вводят эти суммы на номера своих бонусных карт для начисления баллов. Эти баллы затем использовались для получения бесплатных напитков и блюд. 🪞 Полностью статья вот здесь Rick Academy 🦠 #безопасность
2293Loading...
09
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)". Запись до 14 июня. Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков. ЧТО ВНУТРИ КУРСА: - нахождение и эксплуатация всех актуальных типов уязвимостей - активный/пассивный фаззинг, применение техник повышения привелегий - SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection - разбор и практика выполнения Client-side атак (XSS, CSRF) ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах, так и в Bug Bounty - сертификат/удостоверение о повышении квалификации - трудоустройство для лучших выпускников Пишите нам @Codeby_Academy или звоните +74994441750 Подробнее о курсе → здесь
2280Loading...
10
🪞 Data Wipe Screen Locker — специализированное приложение для защиты вашего телефона ➡️ Специально разработанное приложение для уничтожения данных в телефоне при экстренной ситуации. ⏺Защитит ваш телефон при помощи PIN кода а также, графического пароля; ⏺Уничтожение всех (либо частичных) данных при вводе специального PIN кода либо графического пароля; ⏺Дополнительная защита определенных приложений 🪞 Вот вам ссылка на скачивание Rick Academy 🤔 #анонимность
2339Loading...
11
🪞 Pspy — мониторинг процессов Linux без прав root Инструмент командной строки, предназначенный для слежки за процессами без необходимости получения прав root. Позволяет видеть команды, выполняемые другими пользователями, задания cron и т. д. по мере их выполнения. ➡️ Отлично подходит для CTF. Также полезен для демонстрации коллегам, почему передача секретов в качестве аргументов в командной строке — плохая идея. 🪞 Вот вам ссылка на Github Rick Academy 🦠 #безопасность
2613Loading...
12
🪞 RansomLord — инструмент защиты от программ-вымогателей Инструмент с открытым исходным кодом, автоматизирующий создание PE-файлов, которые используются для защиты от программ-вымогателей до шифрования данных. ➡️ Основные особенности инструмента: ⏺Использует тактики DLL-подмены, которые часто применяются киберпреступниками. ⏺Применяет эксплойты для защиты сети. Это новая стратегия для борьбы с программами-вымогателями. Первое публичное раскрытие: Lockbit MVID-2022-0572. ⏺Инструмент для выявления уязвимостей в вредоносных программах. Флаг -m отображает угрозы на уязвимые DLL-файлы, что позволяет нацеливаться на конкретные угрозы, которые могут быть опасны для вашей организации или отрасли. ⏺Ориентирован на инструменты программ-вымогателей для выявления их недостатков, что может вынудить злоумышленников переписывать код для устранения уязвимостей. ⏺Экономит время и усилия, заполняя пробелы в знаниях, необходимые для создания PE-файлов для защиты от программ-вымогателей. ⏺Раскрывает двенадцать DLL-файлов для защиты от 49 семейств программ-вымогателей. Один файл cryptsp.dll может защитить от пятнадцати различных программ-вымогателей, таких как Yanluowang, Conti, LokiLocker, BlueSky, Haron, Thanos, AvosLocker, Meow, BabukLocker, Cerber, Clop, Play, LockerGoga, Jaff и RuRansom. ⏺Использует высокую уязвимость вредоносных программ к этой атаке. Трояны и программы для кражи информации также могут быть нейтрализованы, например, Emotet MVID-2024-0684. 🪞 Вот вам ссылка на Github Rick Academy 🦠 #безопасность
28010Loading...
13
🪞 Опасные документы: как киберпреступники используют текстовый редактор Word для атаки ⏺ Типовые атаки с использованием текстового редактора бывают двух видов: когда файл Word содержит макросы, и когда злоумышленники обнаруживают уязвимость нулевого дня в Microsoft Word и создают эксплойты. ➡️ Макросы Макросы — полезный инструмент, который позволяет автоматизировать некоторые операции при работе с документами. Но киберпреступники уже давно научились использовать макросы для атак: они встраивают свои скрипты в файлы Microsoft Office. При открытии документа на компьютер жертвы автоматически скачивается и устанавливается зловредное ПО, например, вирус-вымогатель. Если устройство подключено к внутренней сети, то может произойти заражение всей системы. Метод с использованием макросов используется злоумышленниками в течение десятилетий и не теряет своей актуальности. Несмотря на все технические предосторожности, успех подобных атак возможен благодаря человеческому фактору. ➡️ Уязвимости нулевого дня Если в предыдущем случае защититься от атаки помогало отключение макросов, то позже злоумышленники нашли способ красть данные с использованием документов Word, но без макросов. Хакеры обнаруживают дыры в ПО Microsoft Word. Эти дыры называются уязвимостями «нулевого дня», потому что производитель ПО еще не знает о них и не успел их исправить. Хакеры могут использовать эти уязвимости, чтобы создать эксплойты. То есть, когда открывается документ Word, содержащий такой эксплойт, он может воспользоваться уязвимостью и запустить на компьютере вредоносный код, даже если ничего не нажимали и не скачивали. 🪞 Полностью статью читайте здесь Rick Academy 🦠 #безопасность
2877Loading...
14
🪞 Pgdsat — инструмент оценки безопасности базы данных PostgreSQL Инструмент оценки безопасности, который проверяет около 70 элементов управления безопасностью PostgreSQL в ваших кластерах PostgreSQL, включая все рекомендации теста соответствия CIS, но не только. ➡️ Инструмент представляет собой одну команду, которую необходимо запустить на сервере PostgreSQL для сбора всей необходимой информации о системе и PostgreSQL для расчета отчета об оценке безопасности. Отчет состоит из сводки состояния всех тестов и второй части со всей подробной информацией 🪞 Вот вам ссылка на Github Rick Academy 🦠 #безопасность
3229Loading...
15
🪞 Про Linux Видео: 1 — навигация по файловой системе 2 — Операции с файлами и папками 3 — Grep: поиск по файлам и папкам 4 — Aliases: как упростить работу в терминале 5 — Как установить MySQL на Ubuntu/Mint 6 — Как установить PostgreSQL на Ubuntu/Mint 7 — crontab: запуск задач по расписанию 8 — crontab: как запускать Python-скрипт по расписанию 📹 Смотреть на YouTube Rick Academy 🫥 #обучение
34512Loading...
16
🪞 Поисковая система для багхантеров Этот репозиторий содержит поисковую систему для охотников за ошибками — веб-приложение, предназначенное для помощи исследователям безопасности и охотникам за ошибками в поиске потенциально уязвимой и конфиденциальной информации в Интернете. ➡️ Поисковая система использует расширенные поисковые запросы, широко известные как «Google dorks», для обнаружения скрытой информации, которая может помочь в этическом взломе и исследованиях в области кибербезопасности. 🪞 Вот вам ссылка на Github и на сайт Rick Academy 🖕 #пентест
33610Loading...
17
🪞 Как компании отслеживают нас в Интернете? Возможно ли этого избежать? В настоящее время существует два основных метода для отслеживания данных интернет-пользователей: первый — cookie-файлы, которые скоро перестанут использоваться для этих целей. Тем не менее, обсудить механики их работы определённо стоит. Cookie — это небольшие пакеты информации, которые позволяют веб-сайтам, например, хранить данные о вашей авторизации, чтобы вам не приходилось входить в систему каждый раз, когда вы заходите на веб-сайт. Эти же пакеты хранят некоторые настройки сайта, по типу тёмной темы интерфейса, которые не сохраняются в вашем аккаунте и отрабатывают отдельно для каждого устройства, с которого вы авторизуетесь. Несмотря на полезность cookie для вышеуказанных целей, существуют также так называемые «сторонние cookie-файлы» или «cookie сторонних производителей». Они уже могут отслеживать ваш сеанс просмотра веб-страниц и прочую информацию, которая может быть использована для идентификации вас и ваших интересов. Эти данные затем могут быть проданы компаниям, занимающимся обработкой данных, а позже использованы для показа вам максимально релевантной рекламы. Это, вероятно, самый очевидный способ, которым большие компании могут отслеживать вас в Интернете. И хотя навязчивые просьбы различных сайтов на согласие использование cookie-файлов может раздражать, это всё же гораздо лучше, чем если бы вас отслеживали скрытно. А тут всё совершенно добровольно и по вашему прямому согласию. Хотя мало кто из интернет-пользователей задумывается, что согласие на использование cookie ставит их в потенциально уязвимое положение. 🪞 Полностью статью можете прочитать здесь Rick Academy 🦠 #безопасность
3585Loading...
18
Нейросети сегодня — как начало Интернета в 90-х 🤓 Кто сейчас в них разберется, тот хакнет матрицу и будет впереди остальных. Нейросети уже делают многие задачи за вас: — ChatGPT напишет посты и ролики для соцсетей на миллионы просмотров — MidJourney создаст впечатляющие визуалы для любого бренда — Claude напишет стратегию по развитию продукта лучше любого маркетолога Как легко и без опыта освоить ИИ и применять их в работе и жизни — читай ЗДЕСЬ. Автор канала, владелец IT-компании и кандидат наук, внедряет ИИ технологии в крупные российские компании и открыто делится своим опытом. Залетай сюда и сделай своего первого виртуального помощника за 20 минут ➡️ https://t.me/+LRqve7qoC-dkNDky
3252Loading...
19
🪞 Удаляем из Google ответы, сгенерированные AI Недавно Google объявил о том, что поисковая машина будут добавлять ответы на основе искусственного интеллекта в ваши результаты поиска, хотите вы этого или нет. Избежать этого можно... Просто добавив параметр &udm=14 в URL-адрес результатов поиска Google, вы можете удалить все ответы, сгенерированные AI. А еще есть скрипт, исправляющий данный недостаток. 🪞 Вот вам ссылка на скрипт Rick Academy 😴#новости
3539Loading...
20
🪞 Dangerzone Преобразует потенциально опасные документы Office, PDF-файлы и изображения в безопасные. ➡️ Одно нажатие – и он устранит опасное содержимое из загруженного файла и преобразует результат в безопасный PDF. Исходный документ хранится в таком месте, где вы не сможете открыть его даже случайно. ⏺ Для защиты от агрессивного или экзотического вредоносного программного обеспечения создаётся «виртуальный компьютер». 🪞 Вот вам ссылка на сайт Rick Academy 🦠 #безопасность
37110Loading...
21
🪞 Router Security Vulnerabilities Полезный ресурс, который включает в себя список найденных уязвимостей различных роутеров. ➡️ Ребята уже проанализировали более 1000 моделей и предоставили необходимую информацию по устранению ошибок в безопасности. 🪞 Вот вам ссылка на сайт Rick Academy 🦠 #безопасность
36917Loading...
22
🪞 Шпаргалка по командам Arch Linux Arch Linux — популярный дистрибутив Linux, известный своей простотой и гибкостью. Этот дистрибутив довольно часто обновляется, поэтому пользователи должны быть в курсе последних событий. ➡️ Следовательно, использование Arch Linux является сложной задачей для новичков. В этой шпаргалке предоставляются быстрые и полезные команды, которые помогут как новым, так и опытным пользователям при работе в Arch Linux. 🪞 Вот вам ссылка на шпаргалку Rick Academy 🫥 #обучение
38011Loading...
23
🪞 Как обходить блокировки в сети Видео: 1 — VPN Generator: обновление 2024! 2 — Настройка VPN с помощью WireGuard 3 — VPN Generator: VPN-сервера бесплатно всем! 4 — Коммерческий ВПН-сервис с открытым исходным кодом Mullvad 5 — Мобильный браузер Ceno для обхода блокировок 6 — Как выбрать бесплатный VPN 7 — Censor Tracker: бесплатный плагин в браузер 8 — Psiphon: бесплатное приложения для доступа к заблокированным сайтам для ПК и мобильных 9 — Как прописать мосты в браузере Tor 10 — Amnezia VPN: собственный VPN-сервер за 2 доллара и 2 клика 📹 Смотреть на YouTube Rick Academy 🤔 #анонимность
36032Loading...
24
100 уникальных рерайтов за 10 минут - публикуйте контент в 30 раз быстрее, чем другие. Мы придумали многоступенчатую обработку любого текста, которая позволяет ✅ автоматически делать рерайт с высокой скоростью, ✅ повышать уникальность и обеспечивать легкость чтения, ✅ применять SEO рекомендации и повышать вовлеченность. Бесплатно протестировать ➡️ @ai2seo_bot
3540Loading...
25
🪞 PrivatePing — приложение для безопасного обмена сообщениями Безопасное приложение для обмена сообщениями, построенное на платформе Python Django и обеспечивающее сквозное шифрование сообщений, которыми обмениваются пользователи. ➡️ PrivatePing размещен на Heroku. Он доступен через веб-браузер. Пользователи могут регистрироваться, безопасно входить в систему и обмениваться зашифрованными сообщениями друг с другом без необходимости устанавливать или запускать приложение локально. 🪞 Вот вам ссылка на Github и на сайт Rick Academy 🦠 #безопасность
3624Loading...
26
🪞 Повышение привилегий в Windows с помощью WinPEAS Цель данного проекта — поиск возможных путей повышения привилегий в средах Windows. Выполнение почти всех проверок занимает всего несколько секунд, а последние проверки — несколько секунд/минут на поиск известных имен файлов, которые могут содержать пароли (время зависит от количества файлов в вашей домашней папке). ➡️ По умолчанию осуществляется поиск некоторых имен файлов, которые могут содержать учетные данные. Можно использовать параметр searchall для поиска по всему списку (это может добавить несколько минут). 🪞 Подробнее вот здесь, а также ссылка на Github Rick Academy 🖕 #пентест
36611Loading...
27
🪞 Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре. ➡️ Этапы и методологии инфраструктурных пентестов Все разнообразие атак на сетевую инфраструктуру можно свести к некому алгоритму, одной из нескольких абстрактных логических схем, методологий. Наиболее известны: ⏺ISSAF — Information systems security assessment framework; ⏺PTES — Penetration Testing Execution Standard; ⏺OSSTMM — The Open Source Security Testing Methodology Manual. По своей сути и основным этапам все они похожи. Выделяют шесть этапов пентеста: ⏺Разведка. ⏺Сканирование. ⏺Получение доступа. ⏺Закрепление в системе. ⏺Удаление следов. ⏺Подготовка отчета. 🪞 Вот вам ссылка на статью Rick Academy 🖕 #пентест
37113Loading...
28
🪞 Repl.it — сервис для программирования и его обучения на разных языках онлайн Бесплатная среда IDE для совместной работы в браузере, чтобы кодировать на более чем 50 языках, включая Python, Ruby, JavaScript, Java и многие другие. Импортируйте, запускайте и сотрудничайте с миллионами репозиториев GitHub без ручной настройки. Узнайте, как программировать, у более чем 3 миллионов увлеченных программистов, технологов, креативщиков и учеников всех мастей. 🪞 Вот вам ссылка на сайт Rick Academy 🫥 #обучение
3717Loading...
29
🪞 Полезные системы комплексной защиты для рабочих станций и серверов (Firewall) ⏺pfSense – дистрибутив брандмауэра и маршрутизатора FreeBSD. ⏺OPNsense – это открытый, простой в использовании и простой в построении брандмауэр на базе FreeBSD, а также и платформа маршрутизации. OPNsense включает большинство функций, доступных в дорогих коммерческих брандмауэрах, и многое другое во различного рода случаях. Это приносит богатый набор функций коммерческих предложений с преимуществами, которыми обладают открытые и проверяемые источники. ⏺fwknop – Защищает порты через авторизацию при помощи единственного крипто-пакета (Single Packet Authorization) в вашем брандмауэре. Rick Academy 🦠 #безопасность
3986Loading...
30
🪞 Информационная безопасность Видео: 1 — PentestGPT — как использовать ChatGPT для аудита безопасности 2 — Что такое FireJail ? 3 — Двухфакторная аутентификация на Python 4 — PASS — лучший менеджер паролей 5 — Скрытые модули в ядре Linux 6 — Самый лучший антивирус для GNU/Linux, Android, iOS, Windows 7 — Как работает ROOTkit 8 — Обзор KALI GNU/Linux 9 — Уязвимости от АНБ в эллиптической криптографии ... 14 — Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN 📹 Смотреть на YouTube Rick Academy 🦠 #безопасность
40226Loading...
31
🪞 Horus Набор инструментов, который предназначен для помощи в проведении расследований и OSINT. Он обеспечивает поддержку начиная от использования API и заканчивая сбором данных. 🪞 Вот вам ссылка на Github Rick Academy 🕵#osint
4168Loading...
32
🪞 Шпаргалка-обучалка по Python на русском ⏺Работа со словарями, операции над множествами, функции генераторы и очень мемный подраздел «Приручаем Python списки». Rick Academy 🫥 #обучение
40714Loading...
33
📂 У всех на виду: как OPSEC защищает ваши данные от целеустремленных злоумышленников Человек легко может получить увольнение, испортить отношения с близкими или потерять деньги и даже свободу, если будет небрежно относиться к размещаемой информации в открытом доступе. А для компаний такая неосмотрительность грозит обернуться еще более тяжелыми последствиями: потерей репутации, финансовыми издержками, штрафами и полным разорением. Защитить организацию от таких рисков поможет «операционная безопасность» (OPSEC). ➡️ В новой статье на сайте обсудили с экспертами основные этапы OPSEC.
4485Loading...
34
🪞 Технологии для обнаружения вредоносных URL и веб-сайтов Различные технологии помогают в этой задаче, обеспечивая безопасность и надежность веб-серфинга. ➡️ Вот некоторые из них: ⏺ Фильтрация DNS Системы DNS фильтрации автоматически блокируют доступ к известным вредоносным сайтам. ⏺Браузерные расширения Специализированные расширения для браузеров, такие как Adblock, uBlock Origin предотвращают возможные атаки. ⏺Фаерволы с глубоким анализом пакетов (DPI) Они могут детектировать и блокировать вредоносный трафик, анализируя его содержимое на предмет известных угроз. ⏺Системы предотвращения вторжений (IPS) IPS активно анализируют сетевой трафик на предмет аномалий и известных векторов атак. ⏺Песочницы (Sandboxing) Технологии песочницы позволяют запускать и анализировать подозрительное ПО и веб-контент. ⏺Сервисы облачной безопасности Такие как Cloudflare и Akamai, предлагают возможности для защиты от DDoS-атак и других веб-угроз на уровне DNS. Rick Academy 🦠 #безопасность
3995Loading...
35
📚 Здесь собраны все вопросы, которые могут спросить на собеседовании. Теперь можно легко получить оффер, подготовившись к самым популярным вопросам. Просто выбери своё направление: 1. Frontend / JavaScript 2. Python 3. Java 4. Тестировщик QA 5. Data Science 6. DevOps 7. C# 8. С/C++ 9. Golang 10. PHP 11. Kotlin 12. Swift
3534Loading...
36
🪞 Microsoft будет следить за всеми действиями пользователей Windows 11 Компания Microsoft анонсировала новую функцию для операционной системы Windows 11, которая получила название Recall. Этот инструмент отслеживает и фиксирует все действия пользователя на компьютере, позволяя ему возвращаться к предыдущим задачам или сайтам, с которыми он взаимодействовал раньше. Функция Recall, также известная как AI Explorer, имеет широкий спектр применения. Она регистрирует действия пользователя в различных приложениях, во время онлайн-бесед, при просмотре веб-сайтов и не только. Инструмент отображает все действия пользователя на временной шкале, похожей на Timeline из Windows 10. Благодаря ИИ-поиску пользователи могут делать запросы формулируя их так, будто общаются с человеком, чтобы найти нужную информацию из прошлого. Microsoft гарантирует пользователям, что проиндексированная с помощью Recall информация останется конфиденциальной и будет храниться только на устройстве. Также пользователям позволят отключать опцию и удалять собранные ею данные. ➡️ Несмотря на это, не все люди встретили анонс с Recall с энтузиазмом. Например, среди пользователей X (Twitter) развернулась бурная дискуссия относительно ее этичности, в которой принял участие и миллиардер Илон Маск. Он назвал анонс Microsoft хорошей основой для нового эпизода фантастического сериала «Черное зеркало». Данное шоу известно тем, что изображает утопическое будущее, где использование технологий так или иначе вызывает у людей проблемы. Rick Academy 😴#новости
3742Loading...
37
🪞 Безопасность в Linux В этой статье говорим про безопасность в Linux: как настроить и что важно учитывать в процессе. Дополнительно разбираем PAM и модули аутентификации, рассматриваем iptables. ➡️ PAM: модули, флаги, sudoers PAM — модульная система аутентификации пользователя. Программы могут попросить её произвести аутентификацию пользователя любым доступным методом и абстрагироваться от самого процесса. PAM сделает всё самостоятельно и отдаст результат программе. PAM используется везде, где требуется аутентификация пользователя или проверка его прав. Например, при подключении через SSH или FTP, а также при повышении привилегий через команду sudo. Модули PAM находятся в директории lib/security для старых операционных систем типа CentOS и в директории /usr/lib/x86_64-linux-gnu/security для современных ОС вроде последних релизов Ubuntu. Конфигурационные файлы PAM — в директории /etc/pam.d. Конфиги модулей — в директории /etc/security. ➡️ Типы модулей: auth — аутентификация пользователя. Проверяют, точно ли пользователь является тем, за кого себя выдает. account — проверка возможности доступа к серверу. Уточняют, может ли пользователь в данный момент получить доступ к сервису или службе. password — обновление механизма аутентификации. Отвечают за обновление пароля пользователя. session — действия при входе. Открываются и закрываются в рамках идентификации, блокируют действия пользователя и производят очистку после завершения его сессии. 🪞 Полностью статью можете прочитать здесь Rick Academy 🦠 #безопасность
37310Loading...
38
🪞 12ft.io — избавься от рекламы на сайтах ⏺ Сервис избавит от рекламы на любых сайтах и предоставит доступ к платным материалам бесплатно. ➡️ Просто отправьте ссылку на нужный веб-сайт, и 12ft предоставит его версию без рекламы. 🪞 Вот вам ссылка на сервис
38614Loading...
39
Прямой эфир «Внедрение IdM в крупных компаниях. Ключи эффективности от Solar inRights». 29 мая в 12:00 специалисты ГК «Cолар» расскажут о решениях, которые помогли крупным компаниям улучшить процессы управления доступом. На эфире обсудим типичные сложности и специфические аспекты при внедрении IdM и продемонстрируем новые возможности Solar inRights 3.4. На эфире вы узнаете: • Почему управление доступом занимает важное место в стратегии ИБ • Лучшие практики и нюансы внедрения IdM в крупных компаниях • Какой должна быть современная IdM-система • Увидите ключевые обновления в Solar inRights 3.4 Присоединяйтесь, будет полезно и интересно! Зарегистрироваться -> Реклама. ООО "РТК ИБ". ИНН 7704356648.
3730Loading...
40
🪞 3 инструмента для мониторинга сетевой безопасности ⏺Argus — инструмент информационной безопасности на базе открытого исходного кода, который чаще всего используется в анализе трафика сети. Название Argus – аббревиатура Audit Record Generation and Utilization System (система формирования и использования аудиторских записей). ⏺Nagios — помогает специалистам по ИБ мониторить и управлять сетью, подключенными хостами и системой клиента удаленно в режиме реального времени. ⏺OSSEC — инструмент ИБ с открытым исходным кодом для предупреждения хакерских атак, который предоставляет сетевую аналитику активности в режиме реального времени. Rick Academy 🦠 #безопасность
36714Loading...
Photo unavailableShow in Telegram
🪞 Как хакеры торгуют уязвимостями В этом видео вы погрузитесь в интересный мир торговли уязвимостями нулевого дня. Узнаете, как хакеры монетизируют найденные эксплойты в системах и устройствах, а также сколько может стоить ПО для взлома вашего айфона или ведения кибервойны между государствами. 📹 Смотреть на YouTube Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
👌 1
00:05
Video unavailableShow in Telegram
Друзья! Курс “Active Directory: пентест инфраструктуры - 2024" стартует 24 июня. Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин) Что внутри курса?  - Архитектура AD и ее базис - Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? - Харденинг в AD, добыча критичной информации, развитие по инфраструктуре - Как закрепиться внутри? - Техники и эксплоиты На 100% прикладной курс: практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике. Что вы получите? 🏆 Трудоустройство для лучших выпускников 🏆 Сертификат / удостоверение о повышении квалификации  Пишите нам @Codeby_Academy или звоните +74994441750 Подробнее о курсе → здесь
Hammasini ko'rsatish...
20240607-6745-fu16373.34 KB
Photo unavailableShow in Telegram
🪞 Основы безопасности Wi-Fi: как обезопасить домашний интернет Сложно представить повседневную жизнь без прогноза погоды, приятной музыки или просмотра кино по вечерам. Эти двери в мир возможностей и комфорта открывают домашние беспроводные сети. Однако, за привычным удобством скрывается крайне деликатный вопрос – личная безопасность и сохранение конфиденциальности передаваемых данных. ⏺Чтобы убедиться в популярности беспроводных технологий, достаточно активировать режим поиска активных сетевых подключений даже не в общественном месте, а в собственной квартире – результат не заставит себя долго ждать: в радиусе действия окажутся более 10 точек доступа или устройств, оборудованных модулем беспроводной связи (принтеры), а также не стоит забывать и про пользующиеся популярностью «умные» экземпляры бытовой техники. Именно поэтому, получив доступ к частной беспроводной сети потенциальный злоумышленник имеет все шансы ощутимо подпортить жизнь ее владельцу – от беспорядочного и небезопасного использования умных устройств до неправомерного доступа к личным данным и фотографиям. Всего этого можно избежать, позаботившись о безопасной конфигурации маршрутизирующих устройств. ➡️Содержание статьи: ⏺Стандарт WPS – враг №1 ⏺Скрываем SSID ⏺«Белый» список устройств ⏺Следим за прошивкой ⏺Консоль администратора ⏺Пароли по умолчанию ⏺Битва за точку доступа – надежные ключи доступа ⏺Идем в ногу со временем 🪞 Вот вам ссылка на статью Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
👍 3👀 2
Photo unavailableShow in Telegram
🪞 Лаборатория Касперского опубликовала бесплатный сканер вредоносного ПО для Linux Кроме проверки файлов, программа сканирует память и загрузочные секторы. Поддерживаются консольный и графический режимы работы, а также возможность запуска без прав root. В процессе работы осуществляется отправка телеметрии, включающей данные о выявленном вредоносном ПО, на серверы KSN (Kaspersky Security Network). ➡️ Сканер оформлен в виде универсального самодостаточного приложения, поддерживающего работу в 64-разрядных окружениях. Программа распространяется бесплатно. Автоматическое обновления антивирусных баз в KVRT не поддерживается. 🪞 Вот вам ссылка на сайт Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
👍 1👌 1
Photo unavailableShow in Telegram
🪞 Безопасность, защита, шифрование Видео: 1 — NewNode против Bridgefy: тестирование мессенджеров, которые работают без интернета 2 — Tella: как зашифровать и скрыть файлы на Android и iPhone 3 — Как Использовать i2p для Доступа к Скрытой Сети | Руководство 2024 4 — P2P мессенджер Quiet: как работает и почему так странно? 5 — VPN Generator: обновление 2024! Как бесплатно обойти блокировки с Outline, Wireguard или Amnezia VPN 6 — Что такое COOKIE, опасны ли они и как их отключить 7 — Встроенная функция SOS – тревожная кнопка – в телефонах под Android (на примере Xiaomi) 8 — Как восстановить коды Microsoft Authenticator на другом устройстве 9 — Ricochet refresh: p2p мессенджер, который работает через Tor ... 84 — Как обезопасить личную переписку c помощью виджета Mailvelope 📹 Смотреть на YouTube Rick Academy 🫥 #обучение
Hammasini ko'rsatish...
👍 2 1
Photo unavailableShow in Telegram
🪞 Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… Представьте: вот арендовали вы сервер, запустили на нем SAMP или Minecraft, а через время видите, как наступает хаос. Виртуальную машину взломали и с открытым фанатизмом портят сборку плагинов, которую вы так долго делали. Когда люди создают сервер для личных нужд, например игр или хранения фотографий, то чаще всего не уделяют достаточно внимания безопасности. Аргументируя это доводами а-ля «Да кому мой сервер сдался, я на нем просто в майнкрафт гоняю». А ведь это то еще заблуждение… ⚠️ Как только у вашего сервера появляется публичный IP-адрес, его уже через 15 минут начинают автоматически сканировать ботнеты на дыры в безопасности. И если они будут найдены, то сервер либо станет частью ботнета, либо попросту будет взломан. ➡️ Как защитить сервер: ⏺Шаг 1. Намудрите сложные пароли ⏺Шаг 2. Используйте fail2ban ⏺Шаг 3. Включите подключение по SSH ⏺Шаг 4. Забудьте про root ⏺Шаг 5. Используете безопасные протоколы ⏺Шаг 6. Актуализируйте версии ОС и ПО ⏺Шаг 7. Процедите порты ⏺Шаг 8. Подключите двухфакторку ⏺Шаг 9. Защитите сервер от DDoS ⏺Шаг 10. Логируйте и мониторьте 🪞 Полностью статью читайте на Хабре Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
👍 1👌 1
Photo unavailableShow in Telegram
🪞 MetaOsint - огромная подборка OSINT - инструментов ⏺MetaOsint содержит в себе большое количество самых нужных и полезных инструментов направленных на разведывание и сбор информации в открытых источниках. ➡️ Здесь вы можете найти все, начиная от ресурсов для поиска информации, заканчивая доступом к информации о криптокошельках, фоткам/файлам закрытых источников. 🪞 Вот вам ссылка на сайт Rick Academy 🕵#osint
Hammasini ko'rsatish...
2🔥 1🫡 1
Photo unavailableShow in Telegram
🪞 Абьюзивные отношения: что такое abuse контексте в кибербезопасности Абьюз (абузить) — это сленговое слово, означающее намеренное злоупотребление в рамках какой-либо слабости в логике системы, которые можно использовать без глубоких технических знаний. Злоумышленники находят слабое место в логике приложения, сервиса или на сайте и используют его в корыстных целях. Но при этом явно не нарушают закон — не крадут персональные данные или другую конфиденциальную информацию, не взламывают системы и т. д. Чаще всего «абьюзеры» используют разнообразные акции, бонусные программы и программы лояльности для личного обогащения. Но без фактического нарушения закона. ➡️ Вот лишь несколько примеров «абьюза»: ⏺Ритейл. Начать хотелось бы с самого примитивного вида мошенничества, 90% которого легко определяется и отлавливается. При регистрации в программе лояльности пользователю начисляется приветственное количество бонусов, например, 500. Мошенник регистрирует 10 личных кабинетов и потом их воедино связывает, тем самым получая 5000 бонусов. ⏺Банки. Недобросовестные клиенты или сотрудники банка совершают фиктивные транзакции с целью наращивания бонусных баллов на картах. После получения достаточного количества баллов они обналичивают их или переводят на свои счета. ⏺Подписочный сервис. Мошенники автоматизировано создают множество поддельных учетных записей, чтобы получать бонусы за рефералов. Эти учетные записи могут использоваться для получения бесплатных пробных периодов и бонусных баллов. Аккаунты для подтверждения реферальных событий создаются с использованием временных электронных почт и номеров телефонов. За каждую новую регистрацию они получали бонусные баллы, которые можно было обменять на бесплатные месяцы подписки. ⏺Рестораны и кафе. В сети кафе мошенники ищут реальные чеки, сканируют их или берут за основу и создают фальшивые чеки на небольшие суммы и с их помощью вводят эти суммы на номера своих бонусных карт для начисления баллов. Эти баллы затем использовались для получения бесплатных напитков и блюд. 🪞 Полностью статья вот здесь Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
👍 2👀 1
Photo unavailableShow in Telegram
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)". Запись до 14 июня. Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков. ЧТО ВНУТРИ КУРСА: - нахождение и эксплуатация всех актуальных типов уязвимостей - активный/пассивный фаззинг, применение техник повышения привелегий - SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection - разбор и практика выполнения Client-side атак (XSS, CSRF) ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах, так и в Bug Bounty - сертификат/удостоверение о повышении квалификации - трудоустройство для лучших выпускников Пишите нам @Codeby_Academy или звоните +74994441750 Подробнее о курсе → здесь
Hammasini ko'rsatish...
👌 2
Photo unavailableShow in Telegram
🪞 Data Wipe Screen Locker — специализированное приложение для защиты вашего телефона ➡️ Специально разработанное приложение для уничтожения данных в телефоне при экстренной ситуации. ⏺Защитит ваш телефон при помощи PIN кода а также, графического пароля; ⏺Уничтожение всех (либо частичных) данных при вводе специального PIN кода либо графического пароля; ⏺Дополнительная защита определенных приложений 🪞 Вот вам ссылка на скачивание Rick Academy 🤔 #анонимность
Hammasini ko'rsatish...
2👍 2