Telegram Group Search
This media is not supported in your browser
VIEW IN TELEGRAM
☀️ Проведи лето вместе с HackerLab!

С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:

👩‍💻 Категория Pentest MachinesЧайная кружка

🔎 Категория OSINTШепот чисел

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на HackerLab!
Please open Telegram to view this post
VIEW IN TELEGRAM
8️⃣ Kubernetes — это сложная распределённая система, и специалисту по тестированию на проникновение необходимо чётко понимать её архитектуру. Уязвимости могут быть на любом уровне — от неправильно настроенного etcd (хранение секретов) до Kubelet (RCE) или чрезмерных прав RBAC, поэтому пентестер должен уметь анализировать каждый компонент.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚧 Seatbelt

Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.

💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git

Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.

💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.

Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full


Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system


Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user


Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"


Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""


Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератаки растут. Вопрос только один — вы ломаете или защищаете?

За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:

🟧Пентест инфраструктуры Active Directory — если вы хотите понимать инфраструктуру изнутри и находить уязвимости до атакующих. Подробнее
🟧Реагирование на киберинциденты — если ваша цель расследовать, локализовать и отражать атаки на реальной инфраструктуре. Подробнее

🟧🟧🟧 Сегодня — последний день, чтобы записаться на курс по AD за 103 990 ₽. С завтрашнего дня — 148 990 ₽.
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.

Оба курса включают 🟧 подписку на hackerlab.pro в подарок — более 40 практических заданий по атаке и защите.

🟧Успейте сделать выбор — codeby.school
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, напоминаем, на каких курсах начинается обучение в июне 🟧

Запись до 12 июня:
🟧 Курс «Компьютерные сети»учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.

Запись до 19 июня:
🟧 Курс «Реагирование на компьютерные инциденты»стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Курс «Организация защиты информации на объектах КИИ»изучаем нормативно-правовые требования.

Старт 16 июня:
🟧 Курс «Основы DevOps»разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🟧 Курс «Python для Пентестера»научимся писать софт на Python под собственные нужды и редактировать чужой код.
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).

Старт 23 июня:
🟧 Курс «Введение в Информационную Безопасность»изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🟧 Курс «SQL-Injection Master»освоим начальные навыки работы с SQL-запросами к базам данных.
🟧 Курс «Профессия Пентестер»учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 30, 40 и старше — самое время стать пентестером! Разрушаем мифы о возрасте в IT вместе в новой статье!

«В IT берут только молодых» — забудьте! Если вы всерьёз задумываетесь о смене профессии и хотите войти в мир информационной безопасности, возраст — не помеха, а преимущество. Опыт, дисциплина, мотивация — вот ваши козыри.

Как начать путь в кибербезопасность и почему это реально даже после 40 — рассказываем в новой статье.

🔴 Курс «Пентест с нуля до PRO»: https://pentester.codeby.school/
Please open Telegram to view this post
VIEW IN TELEGRAM
Mimikatz

Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.

💡Основные функции:
⏺️Извлечение учетных данных - Mimikatz может извлекать пароли, хеши NTLM, PIN-коды и Kerberos-билеты из памяти системы.
⏺️Атаки на Kerberos - Утилита позволяет создавать золотые билеты и выполнять атаки типа over-pass-the-hash, что дает возможность злоумышленникам получать доступ к ресурсам, используя украденные токены.
⏺️Постэксплуатационные действия - Mimikatz часто используется в фазе постэксплуатации, когда злоумышленник уже получил доступ к системе и хочет расширить свои привилегии или перемещаться по сети.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/mimikatz.git


📌Использование:
1️⃣ Покажет вам каталог в которой находятся необходимые файлы
mimikatz

2️⃣ Запускаем mimikatz.exe
3️⃣ вводим 2 команды
log

privilege::debug

4️⃣ Собираем пароли
sekurlsa::logonpasswords

Mimikatz может быть обнаружен антивирусами и системами защиты, поэтому злоумышленники часто используют методы обхода, такие как выполнение в памяти или инъекция в легитимные процессы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧 Безопасность КИИ — не роскошь, а непрерывный процесс

Кибератаки на критическую инфраструктуру участились: 78% организаций сталкиваются с ними еженедельно. Устаревшие системы, контейнеризация и веб-уязвимости делают КИИ уязвимой.

В статье разбираем:
🟧 Как цифровизация меняет требования к защите
🟧 Нормы ФСТЭК, которые нельзя игнорировать
🟧 Практические шаги — от Zero Trust до управления инцидентами
🟧 Реальный кейс: как энергокомпания сэкономила $2,5 млн на защите

🟧 Главный вывод: безопасность КИИ — не разовое внедрение, а цикличный процесс, требующий бюджета, кадров и адаптации.

🟧 Читайте статью

Хотите глубже изучить защиту КИИ? До 19 июня открыт набор на курс по 187-ФЗ. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
С Днём России! 🇷🇺

12 июня — день сильной, независимой и цифрово-устойчивой России!

В этот день желаем:
🟧 Надёжной защиты критической инфраструктуры
🟧 Бесперебойной работы государственных и корпоративных систем
🟧 Эффективного взаимодействия бизнеса и регуляторов в сфере ИБ
🟧 Современных решений для цифровой трансформации

Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!

С праздником! 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
TOP-10 инструментов для начинающего хакера: с чего начать путь в кибербезопасности

Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?

🟧В этой статье мы разберём 10 ключевых инструментов, которые станут вашим арсеналом в мире этичного хакинга:
Nmap — сканирование сетей и поиск уязвимых сервисов.
Wireshark — анализ трафика и поиск утечек данных.
Metasploit — эксплуатация уязвимостей и моделирование атак.
Aircrack-ng — тестирование безопасности Wi-Fi.
+6 других мощных инструментов с примерами использования.

🟧Важно: Все инструменты применяйте только в легальных целях — для тестирования своих систем.

🟧 Читайте статью и делайте первые шаги в кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/14 06:07:49
Back to Top
HTML Embed Code: