Telegram Web
↔️ Перехват DNS | Что это за атака и как она работает?

DNS часто сравнивают с телефонной книгой интернета. Вы набираете имя сайта, а система тихо и быстро подсказывает IP-адрес, куда обратиться.

Если злоумышленник вмешивается в этот процесс, то ваш браузер послушно идет не туда, куда вы хотели, а туда, куда его направили.


Так начинается история про перехват DNS — семейство атак, в которых подменяется ответ службы доменных имен.

— В данной статье мы разберемся, где именно происходит подмена, какими способами ее добиваются и как выстроить многоуровневую защиту.

ℹ️ Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
😒 Инструмент красной команды | Ligolo-ng

Ligolo-ng – инструмент для туннелирования и поворота в контексте тестирования безопасности

Предназначен для пентестеров и злоумышленников, которые хотят создавать обратные туннели от скомпрометированных систем к атакующей машине

Функции:
1. Создание обратных туннелей — скомпрометированная система (агент) инициирует соединение обратно к прокси-серверу. Это позволяет обходить сетевые ограничения, например, брандмауэры, которые блокируют входящие соединения.
2. Перенаправление трафика — прокси-сервер направляет трафик через интерфейс TUN к агенту, который затем передаёт его во внутреннюю сеть. Это позволяет взаимодействовать с внутренней сетью как с напрямую подключённой.
3. Доступ к внутренним ресурсам — после установки туннеля можно использовать инструменты, например Nmap, SSH или RDP, для взаимодействия с внутренними системами, проведения разведки и эксплуатации уязвимостей.


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Фишинг со встроенным ИИ | Оценим масштаб проблемы и шансы на победу

Фишинговых атак с применением искусственного интеллекта становится все больше.

Такие атаки не ограничиваются географическим положением и могут быстро масштабироваться, приводя компании к серьезным финансовым потерям.

Это связано с тем, что используемые методы в основном нацелены на эксплуатацию человека – самого слабого звена любой системы защиты.


— В данной статье мы поговорим об актуальных механизмах атак и современных методах защиты в эпоху развитого ИИ.

ℹ️ Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Новые атаки на защищенные зоны процессоров Intel, AMD и Nvidia | Что происходит?

Оказалось, что доверенные среды выполнения, которые должны защищать данные на аппаратном уровне, уязвимы к простым физическим атакам.

— Исследователи показали, что с помощью перехватчика шины памяти за $1000 можно за минуты извлечь ключи шифрования из защищённых анклавов Intel, AMD и Nvidia.

Этот прорыв ставит под удар всю инфраструктуру конфиденциальных вычислений. Под угрозой оказываются ИИ-модели, блокчейн-системы и чувствительные данные в публичных облаках.

Эпоха слепого доверия аппаратной защите закончилась. Безопасность требует нового подхода — многослойного, параноидального и не оставляющего лазеек.


ℹ️ Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🔸 Технологии сетевого сканирования и поиска уязвимостей

Современные веб-приложения
– как уникальные автомобили ручной сборки: каждый со своей конструкцией и уязвимыми местами.

Для их проверки используются три основных подхода:

SAST – это анализ «чертежей» (исходного кода) на этапе разработки.
DAST – краш-тесты готового приложения без доступа к внутренней структуре.
IAST – продвинутый метод с датчиками внутри работающего приложения, которые точно показывают, где и почему произошёл сбой.


— В данной статье мы рассмотрим методы SAST, DAST и IAST в деталях, разберём работу сетевых протоколов и инструментов сканирования, а также покажем, как выстроить эффективный процесс управления уязвимостями.

ℹ️ Дополнительный материал:
1. Статья на SecurityVision

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Инструмент для OSINT-расследования по username в соцсетях

Maigret – инструмент с открытым исходным кодом, который предназначен для сбора досье на человека по его имени пользователя на различных онлайн-платформах

Maigret автоматизирует процесс проверки присутствия пользователя на различных платформах, что помогает в цифровых расследованиях

Некоторые возможности Maigret:
— Поиск по более чем 2500 сайтов;
— Генерация подробных отчётов о найденных профилях;
— Поддержка интерфейса командной строки для автоматизации;
— Настраиваемые параметры поиска и выбор сайта;
— Поддержка Docker для простого развертывания.


ℹ️ Дополнительный материал:
1. Репозиторий на GitHub
2. Maigret - Как найти все аккаунты человека по одному username

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
impacket HD.png
915.7 KB
😒 MindMap по impacket

Impacket – это набор Python-библиотек с открытым исходным кодом, предназначенный для работы с сетевыми протоколами на низком уровне

Impacket позволяет эмулировать работу множества сетевых протоколов Windows, включая SMB, RDP, Kerberos, NTLM, LDAP и другие

ℹ️Дополнительный материал:
1. Репозиторий на GitHub
2. Active Directory глазами Impacket

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Как использование протекторов влияет на безопасность Android-приложений

Реверс-инжиниринг большинства Android-приложений по-прежнему остается относительно простой задачей:

Злоумышленнику достаточно воспользоваться бесплатными инструментами для декомпиляции, чтобы получить код, близкий к исходному, и анализировать его в поисках уязвимостей и других потенциальных рисков.


— В данной статье мы рассмотрим эффективность протектора для сокрытия потенциальных уязвимостей и недостатков, а также применяемых защитных механизмов в Android-приложениях.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Сканирование портов | Kак работает, зачем нужно и что может пойти не так

Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение.

С ее помощью можно обнаружить открытые сервисы, оценить поверхность атаки и подготовиться к более глубокому анализу сети.


Однако в условиях современных защитных механизмов — от stateful-фильтрации до рандомизации IPv6-адресов — простое сканирование может ввести в заблуждение.

—В данной статье мы разберем, как устроено порт-сканирование, зачем его применяют, какие ловушки подстерегают при интерпретации результатов и какие стратегии остаются эффективными даже в защищенных сетях.

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 Программы-пугала | Kак scareware зарабатывает на страхе

Scareware — программ-пугал, которые используют страх и поддельные уведомления для распространения вредоносного ПО и кражи данных.

— В данной статье мы рассмотрим принцип работы scareware и разберем типичные схемы, примеры и способы защиты.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Использование Flipper Zero для взлома macOS

Портативный гаджет Flipper Zero — этакий мультитул хакеров и гиков, который только с виду напоминает игрушку, но он способен на многое

— В данной статье мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения и взлома последней, обновленной версии macOS

ℹ️Дополнительный материал:
1. Статья на Spy-Soft

📂 ИБ Книга
Please open Telegram to view this post
VIEW IN TELEGRAM
📅 Инструмент XSS сканирования и анализа параметров

XSpear – это автоматизированный инструмент для сканирования и анализа параметров веб-сайтов, в частности для обнаружения уязвимостей, связанных с межсайтовым скриптингом

Некоторые возможности XSpear:
—Поддерживает сопоставление с шаблоном;
— Может работать с файлами Raw, созданными с помощью Burp Suite и ZAP;
— Поддерживает сохранение результатов в формате JSON;
— Может выполнять глубокий анализ заголовков безопасности;
— Поддерживает динамический и статический анализ.


ℹ️Дополнительный материал:
1. Репозиторий на GitLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Kerberos | Aтакуем трехголового пса

На сегодняшний день Active Direсtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows

Протокол Kerberos используется в инфраструктуре Active Directory для аутентификации пользователей и сервисов


— В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него

ℹ️Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонимности не существует | Как сайты узнают вас, даже если вы сменили IP и страну

Идея звучит очень заманчиво. Подключаемся к VPN, видим красивую галочку "ваш IP скрыт" и расслабляемся.


Вы продолжаете оставлять за собой отпечаток браузера, а иногда и сам IP выдает себя через отдельные технологии вроде WebRTC.

— В данной статье мы рассмотрим реальные возможности и ограничения VPN-сервисов для защиты приватности в интернете.

Мы узнаем, почему одной только смены IP-адреса недостаточно для анонимности, и как современные системы отслеживания используют дополнительные методы идентификации пользователей.

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
⬛️ Shadow Credentials | Детальный разбор механики атаки

Shadow Credentials — современный метод эксплуатации уязвимостей в Active Directory, позволяющий получить права доступа к доменной сети через манипуляции с сертификатами.

— В данной статье мы рассмотрим механизм атаки Shadow Credentials: от принципов работы технологии Key Credential Link в Active Directory до практической реализации с помощью инструментов Whisker и Powermad.

ℹ️Дополнительный материал:
1. Статья на Codeby

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 OWASP Cheat Sheet Series | Шпаргалка для безопасного кода

OWASP Cheat Sheet Series — это не просто ещё один проект про безопасность

Это живая база знаний, которая реально помогает писать более защищённый код

Этот GitHub-репозиторий проекта OWASP Cheat Sheet Series, где:
— Собраны шпаргалки по всем ключевым аспектам безопасности
— Материалы постоянно обновляются сообществом
— Информация подаётся в максимально прикладном формате


ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Система обнаружения вредоносного трафика

Maltrail – система обнаружения вредоносного трафика с открытым исходным кодом, инструмент для мониторинга сетевого трафика и обнаружения подозрительной активности

Целью является выявление трафика, связанного с командными серверами вредоносов, фишинговыми кампаниями, известными IP-адресами и доменами, активностью ботнетов и другими типичными признаками атак

ℹ️Дополнительный материал:
1. Репозиторий на GitHub

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Хранилище для семейного архива | Выбираем облако, которому можно доверять

Смартфоны копят тысячи кадров: дни рождения, поездки, архив детей от первых шагов до выпускного, а хочется, чтобы все это было под рукой и чтобы ничто лишнее не утекло за пределы семьи

У популярных сервисов есть инструменты, которые действительно помогают — пароли на ссылки, срок действия доступа, отдельные защищенные папки, двухфакторная защита учетной записи


— В данной статье мы рассмотрим где хранить и чем отличаются распространенные сервисы, как делиться так, чтобы доступ не превратился в бесконечную открытую ссылку, а так же альтернативы для тех, кто хочет держать все дома

ℹ️Дополнительный материал:
1. Статья на SecurityLab

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🔠 Рутокен под защитой | Зачем бизнесу аппаратные ключи и как они работают

Безопасность цифровых документов и учетных записей не ограничивается рамками паролей.

Сегодня все чаще используются аппаратные средства аутентификации и электронной подписи.

Эти устройства применяются в банках, госструктурах и коммерческих организациях, обеспечивая защиту данных и юридическую силу электронных документов.


— В данной статье мы разберем, что такое Рутокен, зачем он нужен и как вписать его в корпоративную инфраструктуру.

ℹ️Дополнительный материал:
1. Статья на SecurityMedia

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Как поручить работу с доменом стандартным средствам Linux

Система PAM позволяет во многом увеличить надежность пользовательских приложений за счет делегирования вопросов безопасности стандартным и проверенным временем средствам

— В данной статье мы рассмотрим, как использовать сторонние библиотеки PAM непосредственно из кода для делегирования задач достаточно гибким способом

ℹ️Дополнительный материал:
1. Статья на Habr

📂 ИБ Книга // max.ru/itbook
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/12/12 17:21:26
Back to Top
HTML Embed Code: