DNS часто сравнивают с телефонной книгой интернета. Вы набираете имя сайта, а система тихо и быстро подсказывает IP-адрес, куда обратиться.
Если злоумышленник вмешивается в этот процесс, то ваш браузер послушно идет не туда, куда вы хотели, а туда, куда его направили.
Так начинается история про перехват DNS — семейство атак, в которых подменяется ответ службы доменных имен.
— В данной статье мы разберемся, где именно происходит подмена, какими способами ее добиваются и как выстроить многоуровневую защиту.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Ligolo-ng – инструмент для туннелирования и поворота в контексте тестирования безопасности
Предназначен для пентестеров и злоумышленников, которые хотят создавать обратные туннели от скомпрометированных систем к атакующей машине
Функции:
1. Создание обратных туннелей — скомпрометированная система (агент) инициирует соединение обратно к прокси-серверу. Это позволяет обходить сетевые ограничения, например, брандмауэры, которые блокируют входящие соединения.
2. Перенаправление трафика — прокси-сервер направляет трафик через интерфейс TUN к агенту, который затем передаёт его во внутреннюю сеть. Это позволяет взаимодействовать с внутренней сетью как с напрямую подключённой.
3. Доступ к внутренним ресурсам — после установки туннеля можно использовать инструменты, например Nmap, SSH или RDP, для взаимодействия с внутренними системами, проведения разведки и эксплуатации уязвимостей.
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинговых атак с применением искусственного интеллекта становится все больше.
Такие атаки не ограничиваются географическим положением и могут быстро масштабироваться, приводя компании к серьезным финансовым потерям.
Это связано с тем, что используемые методы в основном нацелены на эксплуатацию человека – самого слабого звена любой системы защиты.
— В данной статье мы поговорим об актуальных механизмах атак и современных методах защиты в эпоху развитого ИИ.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Оказалось, что доверенные среды выполнения, которые должны защищать данные на аппаратном уровне, уязвимы к простым физическим атакам.
— Исследователи показали, что с помощью перехватчика шины памяти за $1000 можно за минуты извлечь ключи шифрования из защищённых анклавов Intel, AMD и Nvidia.
Этот прорыв ставит под удар всю инфраструктуру конфиденциальных вычислений. Под угрозой оказываются ИИ-модели, блокчейн-системы и чувствительные данные в публичных облаках.
Эпоха слепого доверия аппаратной защите закончилась. Безопасность требует нового подхода — многослойного, параноидального и не оставляющего лазеек.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Современные веб-приложения – как уникальные автомобили ручной сборки: каждый со своей конструкцией и уязвимыми местами.
Для их проверки используются три основных подхода:
SAST – это анализ «чертежей» (исходного кода) на этапе разработки.
DAST – краш-тесты готового приложения без доступа к внутренней структуре.
IAST – продвинутый метод с датчиками внутри работающего приложения, которые точно показывают, где и почему произошёл сбой.
— В данной статье мы рассмотрим методы SAST, DAST и IAST в деталях, разберём работу сетевых протоколов и инструментов сканирования, а также покажем, как выстроить эффективный процесс управления уязвимостями.
1. Статья на SecurityVision
Please open Telegram to view this post
VIEW IN TELEGRAM
Maigret – инструмент с открытым исходным кодом, который предназначен для сбора досье на человека по его имени пользователя на различных онлайн-платформах
Maigret автоматизирует процесс проверки присутствия пользователя на различных платформах, что помогает в цифровых расследованиях
Некоторые возможности Maigret:
— Поиск по более чем 2500 сайтов;
— Генерация подробных отчётов о найденных профилях;
— Поддержка интерфейса командной строки для автоматизации;
— Настраиваемые параметры поиска и выбор сайта;
— Поддержка Docker для простого развертывания.
1. Репозиторий на GitHub
2. Maigret - Как найти все аккаунты человека по одному username
Please open Telegram to view this post
VIEW IN TELEGRAM
impacket HD.png
915.7 KB
Impacket – это набор Python-библиотек с открытым исходным кодом, предназначенный для работы с сетевыми протоколами на низком уровне
Impacket позволяет эмулировать работу множества сетевых протоколов Windows, включая SMB, RDP, Kerberos, NTLM, LDAP и другие
1. Репозиторий на GitHub
2. Active Directory глазами Impacket
Please open Telegram to view this post
VIEW IN TELEGRAM
Реверс-инжиниринг большинства Android-приложений по-прежнему остается относительно простой задачей:
Злоумышленнику достаточно воспользоваться бесплатными инструментами для декомпиляции, чтобы получить код, близкий к исходному, и анализировать его в поисках уязвимостей и других потенциальных рисков.
— В данной статье мы рассмотрим эффективность протектора для сокрытия потенциальных уязвимостей и недостатков, а также применяемых защитных механизмов в Android-приложениях.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Сканирование портов — базовая и незаменимая техника в арсенале специалистов по информационной безопасности и тестировщиков на проникновение.
С ее помощью можно обнаружить открытые сервисы, оценить поверхность атаки и подготовиться к более глубокому анализу сети.
Однако в условиях современных защитных механизмов — от stateful-фильтрации до рандомизации IPv6-адресов — простое сканирование может ввести в заблуждение.
—В данной статье мы разберем, как устроено порт-сканирование, зачем его применяют, какие ловушки подстерегают при интерпретации результатов и какие стратегии остаются эффективными даже в защищенных сетях.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Scareware — программ-пугал, которые используют страх и поддельные уведомления для распространения вредоносного ПО и кражи данных.
— В данной статье мы рассмотрим принцип работы scareware и разберем типичные схемы, примеры и способы защиты.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Портативный гаджет Flipper Zero — этакий мультитул хакеров и гиков, который только с виду напоминает игрушку, но он способен на многое
— В данной статье мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения и взлома последней, обновленной версии macOS
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
XSpear – это автоматизированный инструмент для сканирования и анализа параметров веб-сайтов, в частности для обнаружения уязвимостей, связанных с межсайтовым скриптингом
Некоторые возможности XSpear:
—Поддерживает сопоставление с шаблоном;
— Может работать с файлами Raw, созданными с помощью Burp Suite и ZAP;
— Поддерживает сохранение результатов в формате JSON;
— Может выполнять глубокий анализ заголовков безопасности;
— Поддерживает динамический и статический анализ.
1. Репозиторий на GitLab
Please open Telegram to view this post
VIEW IN TELEGRAM
На сегодняшний день Active Direсtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows
Протокол Kerberos используется в инфраструктуре Active Directory для аутентификации пользователей и сервисов
— В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонимности не существует | Как сайты узнают вас, даже если вы сменили IP и страну
Вы продолжаете оставлять за собой отпечаток браузера, а иногда и сам IP выдает себя через отдельные технологии вроде WebRTC.
— В данной статье мы рассмотрим реальные возможности и ограничения VPN-сервисов для защиты приватности в интернете.
Мы узнаем, почему одной только смены IP-адреса недостаточно для анонимности, и как современные системы отслеживания используют дополнительные методы идентификации пользователей.
ℹ️ Дополнительный материал:
1. Статья на SecurityLab
📂 ИБ Книга // max.ru/itbook
Идея звучит очень заманчиво. Подключаемся к VPN, видим красивую галочку "ваш IP скрыт" и расслабляемся.
Вы продолжаете оставлять за собой отпечаток браузера, а иногда и сам IP выдает себя через отдельные технологии вроде WebRTC.
— В данной статье мы рассмотрим реальные возможности и ограничения VPN-сервисов для защиты приватности в интернете.
Мы узнаем, почему одной только смены IP-адреса недостаточно для анонимности, и как современные системы отслеживания используют дополнительные методы идентификации пользователей.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Shadow Credentials — современный метод эксплуатации уязвимостей в Active Directory, позволяющий получить права доступа к доменной сети через манипуляции с сертификатами.
— В данной статье мы рассмотрим механизм атаки Shadow Credentials: от принципов работы технологии Key Credential Link в Active Directory до практической реализации с помощью инструментов Whisker и Powermad.
1. Статья на Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Cheat Sheet Series — это не просто ещё один проект про безопасность
Это живая база знаний, которая реально помогает писать более защищённый код
Этот GitHub-репозиторий проекта OWASP Cheat Sheet Series, где:
— Собраны шпаргалки по всем ключевым аспектам безопасности
— Материалы постоянно обновляются сообществом
— Информация подаётся в максимально прикладном формате
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Maltrail – система обнаружения вредоносного трафика с открытым исходным кодом, инструмент для мониторинга сетевого трафика и обнаружения подозрительной активности
Целью является выявление трафика, связанного с командными серверами вредоносов, фишинговыми кампаниями, известными IP-адресами и доменами, активностью ботнетов и другими типичными признаками атак
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Смартфоны копят тысячи кадров: дни рождения, поездки, архив детей от первых шагов до выпускного, а хочется, чтобы все это было под рукой и чтобы ничто лишнее не утекло за пределы семьи
У популярных сервисов есть инструменты, которые действительно помогают — пароли на ссылки, срок действия доступа, отдельные защищенные папки, двухфакторная защита учетной записи
— В данной статье мы рассмотрим где хранить и чем отличаются распространенные сервисы, как делиться так, чтобы доступ не превратился в бесконечную открытую ссылку, а так же альтернативы для тех, кто хочет держать все дома
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Безопасность цифровых документов и учетных записей не ограничивается рамками паролей.
Сегодня все чаще используются аппаратные средства аутентификации и электронной подписи.
Эти устройства применяются в банках, госструктурах и коммерческих организациях, обеспечивая защиту данных и юридическую силу электронных документов.
— В данной статье мы разберем, что такое Рутокен, зачем он нужен и как вписать его в корпоративную инфраструктуру.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Система PAM позволяет во многом увеличить надежность пользовательских приложений за счет делегирования вопросов безопасности стандартным и проверенным временем средствам
— В данной статье мы рассмотрим, как использовать сторонние библиотеки PAM непосредственно из кода для делегирования задач достаточно гибким способом
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
