Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
Forwarded from Linux
Руководство Distro-Hopper по взлому Linux для начинающих

Я отношусь к тем, кто считается Distro-Hopper. Distro-Hopper - это люди, которые не придерживаются одного дистрибутива, а "прыгают" между ними. Distro-Hopper - это человек, который часто переключается между различными дистрибутивами Linux, пробуя новые и переходя на них, если они кажутся ему более привлекательными или полезными, чем его текущий дистрибутив. Переключение между дистрибутивами может быть интересным способом изучить разнообразие доступных дистрибутивов Linux, но это также может отнимать время, поскольку их установка занимает время, и в зависимости от возраста машины это может занять много времени.

Одно из главных преимуществ перехода на другой дистрибутив - это возможность изучить и узнать о различных дистрибутивах Linux. Каждый дистрибутив имеет свои уникальные особенности, дизайн и философию, которые могут дать новое представление об экосистеме Linux. Кроме того, переход на другой дистрибутив позволяет пользователям найти дистрибутив, который соответствует их конкретным потребностям и предпочтениям, будь то работа, игры или общее использование.

Но я забегаю вперед, давайте начнем с основ, на случай, если человек, читающий это, окажется новичком в Linux. Итак, давайте начнем с объяснения некоторых вещей.

https://linuxstans.com/distro-hoppers-guide-hacking-linux-beginners/
Как сжатие UPX используется для обхода инструментов обнаружения

Ultimate Packer for Executables (UPX) — это упаковщик с открытым исходным кодом, который может значительно уменьшить размер исполняемого файла (лучше, чем файлы Zip), и он совместим с большим количеством исполняемых форматов, таких как Windows DLL, приложения macOS или Линукс ЭЛЬФ.

Поставщики иногда используют упаковку, чтобы предотвратить простой обратный инжиниринг или незаконное распространение. Упаковщики в основном берут исходный исполняемый файл и добавляют небольшой фрагмент кода, называемый «заглушкой», к вновь созданному исполняемому файлу. Затем заглушка будет использоваться для распаковки файла и «восстановления» исполняемого файла до исходного состояния.

В то время как некоторые упаковщики, такие как UPX , только сжимают файл, другие также могут его шифровать.

Злоумышленники могут использовать сжатие, чтобы скрыть вредоносное ПО внутри, казалось бы, безобидных и законных файлов, что может обмануть обнаружение на основе сигнатур и даже антивирусные решения на основе передового искусственного интеллекта (ИИ) . Вот как хакеры могут использовать UPX, чтобы сделать вредоносное ПО необнаружимым.

https://www.esecurityplanet.com/threats/upx-compression-detection-evasion/
5 Google Dorks, которые должен знать каждый хакер

Дорки Google — это специальные условия поиска, которые могут помочь вам найти скрытую информацию или уязвимости на веб-сайтах.

https://thegrayarea.tech/5-google-dorks-every-hacker-needs-to-know-fed21022a906
Изучайте хакерство БЕСПЛАТНО

Серия видеороликов о хакерстве
- Этический взлом за 15 часов на YouTube
- Электронные книги о хакерстве
- Список бесплатных электронных книг по безопасности на GitHub

Hacking Video Series https://youtu.be/3FNYvj2U0HM

Hacking eBooks https://github.com/Hack-with-Github/Free-Security-eBooks

Hacking Practice Tests https://gocertify.com/quizzes/ethical-hacker-practice-quizzes
Контрольные списки для тестирования среды безопасности

https://github.com/CyberSecurityUP/Offensivesecurity-Checklists
Microsoft запускает программу вознаграждения за обнаружение ошибок в новом Bing

Компания хочет, чтобы вы находили и сообщали об уязвимостях в чате Bing с поддержкой искусственного интеллекта, и она готова заплатить вам за это.
https://www.zdnet.com/article/microsoft-launches-bug-bounty-program-for-the-new-bing/
25 поисковых систем по кибербезопасности

25 поисковых систем кибербезопасности, о которых должен знать каждый в сообществе InfoSec.

https://systemweakness.com/25-cybersecurity-search-engines-68bfcc2418ff
Как удалить вирусы Windows с помощью Linux

Хотя Microsoft значительно улучшила Защитник Windows , ваша система по-прежнему не защищена от вирусов. В худшем случае вирус захватывает вашу систему, и вы не можете ее загрузить. Когда это произойдет, вы можете использовать живой дистрибутив Linux для удаления вирусов Windows. В этом уроке показано, как это сделать.

https://www.maketecheasier.com/remove-windows-viruses-with-linux/
Шпаргалка по командам безопасности Linux

Интерфейс командной строки Linux Security управляет задачами, связанными с безопасностью, в системе Linux. Команды в этом разделе используются для создания и мониторинга функций безопасности, а также для аудита безопасности в системе.

https://www.linuxteck.com/linux-security-command-cheat-sheet/
Кибербезопасность в Go

Защитите свое приложение с помощью 10 фрагментов Golang.

В этой статье вы узнаете об основных функциях Go, которые имеют решающее значение для создания безопасных систем. К ним относятся криптография, сетевое программирование и HTTP. Эти функции полезны независимо от того, разрабатываете ли вы безопасное клиент-серверное приложение, зашифрованную файловую систему или веб-приложение с SSL/TLS. Использование этих функций может дать толчок вашему проекту и гарантировать надежность и безопасность ваших систем. https://itnext.io/cybersecurity-in-go-ed6b21dec782
Как исчезнуть из интернета!

В этой статье я расскажу вам о трех уровнях анонимности в Интернете.
Самый высокий уровень анонимности - это ТРИ уровня, и вы должны быть абсолютно уверены, что достичь 100% анонимности практически невозможно.

https://medium.com/@garvittkohli/how-to-disappear-from-the-internet-53a039dc6397
Памятка по тестированию на проникновение в WiFi для этичных хакеров

Добро пожаловать в исчерпывающую памятку по тестированию на проникновение в WiFi, важный ресурс для каждого этичного хакера. Это руководство проведет вас через процесс тестирования атаки WEP, WPA, PMKID, атаки воспроизведения запроса ARP, PIN-кода WPS, атаки HITRE и метода Evil Twin. Мы также познакомим вас с популярными автоматизированными инструментами и предоставим полезные ссылки для дальнейшего обучения.
https://latesthackingnews.com/2023/04/30/wifi-penetration-testing-cheatsheet-for-ethical-hackers/
Объяснение нового профессионального сертификата Google по кибербезопасности

Google недавно выпустил новый сертификат в области кибербезопасности. Вам не нужно никакого опыта, чтобы начать, так как он был разработан для начинающих. В этом кратком руководстве
объясняется, что такое сертификат специалиста по кибербезопасности и как начать работу.
https://www.freecodecamp.org/news/cybersecurity-professional-certificate-by-google/
Взлом Windows-машины путем сокрытия RAT внутри образа

В этом этическом хакерском проекте я рассказываю о том, как создать и скрыть исполняемый файл RAT внутри образа и использовать его для взлома компьютера с Windows 10. Я использую виртуальную машину Kali Linux в качестве злоумышленника и виртуальную машину Windows 10 в качестве жертвы в моей безопасной и контролируемой среде.

https://systemweakness.com/hacking-a-windows-machine-by-hiding-a-rat-inside-an-image-843832bafc7e
Понимание XSS-атак и способы их предотвращения

Атаки с использованием межсайтовых сценариев (XSS) — это распространенная уязвимость в системе безопасности веб-приложений, позволяющая злоумышленникам внедрять сценарии на стороне клиента в веб-страницы, просматриваемые другими пользователями. Эта статья призвана дать всестороннее представление о XSS-атаках, их различных типах и способах их предотвращения.

https://javascript.plainenglish.io/understanding-xss-attacks-and-how-to-prevent-them-3f5c2e7f5645
Опасности TLD Google .zip

Можете ли вы быстро определить, какой из приведенных ниже URL-адресов является законным, а какой — вредоносным фишинговым, который сбрасывает evil.exe?

https://github.com∕kubernetes∕kubernetes∕архив∕refs∕tags∕@v1271.zip

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip

На этой неделе Google запустил новый TLD или «домен верхнего уровня» .zip, что означает, что теперь вы можете приобрести домен .zip, аналогичный домену .com или .org, всего за несколько долларов. https://medium.com/@bobbyrsec/the-dangers-of-googles-zip-tld-5e1e675e59a5
Ghidra — мощный инструмент обратного проектирования

Всем привет, недавно я начал изучать Ghidra, инструмент обратного проектирования с открытым исходным кодом. С помощью обратного проектирования хакеры могут анализировать компоненты и функции программы, чтобы выявить любые уязвимости. Анализируя код или двоичный файл программы, можно восстановить исходный дизайн программного обеспечения для более эффективного взлома. Обратный инжиниринг также может помочь аналитикам вредоносных программ идентифицировать вредоносное программное обеспечение путем анализа исходного кода.

https://infosecwriteups.com/ghidra-a-powerful-reverse-engineering-tool-f8ea52a2bfd3
Промежуточное ПО безопасности Laravel

В этом руководстве я расскажу, как вы можете использовать возможности промежуточного программного обеспечения в своем приложении Laravel, чтобы повысить безопасность своих приложений. https://laravel-news.com/laravel-security-middleware
Как запустить и остановить режим монитора в Linux

Несложно запускать и останавливать режим монитора в Linux, когда вы знаете, какую команду использовать.

Модуль Wi-Fi поставляется с несколькими режимами, и один из них — режим мониторинга, о котором вы часто слышали от энтузиастов безопасности для прослушивания сети с помощью Wireshark.

Мало того, вы можете делать гораздо больше, когда активируете режим мониторинга в Linux, например, анализировать сетевой трафик, обнаруживать мошеннические точки доступа, устранять проблемы с подключением и многое другое.
Итак, давайте начнем статью с объяснения вам, что такое режим монитора, тип оборудования, поддерживающего режим монитора, и, наконец, команды для запуска и остановки беспорядочного режима.

https://trendoceans.com/start-and-stop-monitor-mode-in-linux/
Восстанавливает пароли с пиксельных скриншотов

Depix — это инструмент для восстановления паролей с пикселизированных скриншотов.

Эта реализация работает с пикселизированными изображениями, созданными с помощью линейного прямоугольного фильтра. https://github.com/beurtschipper/Depix