cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

S.E.Book

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Show more
Advertising posts
24 345
Subscribers
No data24 hours
-87 days
+1330 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Photo unavailableShow in Telegram
erid: LjN8K3nDv 🎲 Высокая доступность в Kubernetes: бесплатный вебинар Привет! Мы — команда Слёрма, учебный центр для айти-специалистов middle+ и фанаты k8s.😎  11 июля в 18:00 мы приглашаем вас на вебинар «Высокая доступность в Kubernetes: пробы, реквесты/лимиты, HPA». На встрече обсудим: ❓ Можно ли не делать рединесс пробы и лить трафик сразу на сервер? ❓ Как расселить поды в разные ДЦ? ❓ Что будет, если выставить неправильные пробы? И еще много интересного! Спикеры: ➡️ Кирилл Борисов, SRE Lead в MTS Digital ➡️ Всеволод Севостьянов, Staff engineer в Lokalise ➡️ Дмитрий Будаков, Системный инженер в интеграторе Зарегистрироваться на вебинар можно с помощью нашего бота-помощника. Подключайтесь! 🔗 ХОЧУ НА ВЕБИНАР
Show all...
😈 MITM attacks cheatsheet. • Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster • Другие методы: • Link Layer Attacks: - ARP Cache Poisoning; - LLMNR/NBT-NS/mDNS Poisoning; - STP Root Spoofing; - DHCPv4 Spoofing; - DHCPv6 Spoofing.Network Layer Attacks: - Evil Twin against Dynamic Routing; - FHRP Spoofing. #ИБ #Пентест
Show all...
Repost from SecAtor
͏Влед за MOAB («Мать всех утечек») с 12 ТБ и 26 млрд. записей подкатила еще одна грандиозная утечка RockYou2024, включающая 10 млрд. паролей, став крупнейшей подборкой в своем роде. Подборку с ошеломляющими 9 948 575 739 уникальными текстовыми паролями обнаружили исследователи Cybernews 4 июля на популярном хакерском форуме ObamaCare. Ресерчеры сравнили пароли из утечки RockYou2024 с данными Leaked Password Checker от Cybernews, результаты показали, что они были получены как из старых, так и новых утечек данных. По сути, RockYou2024 представляет собой подборку реальных паролей, используемых людьми по всему миру, максимализируя риски атак с подстановкой учетных данных, как в случае с Snowflake, Santander, Ticketmaster, Advance Auto Parts, QuoteWizard и др. Причем, как выяснили исследователи, в основу новой RockYou2024 легла трехгодичная подборка RockYou2021, которая в свое время также была крупнейшей, включала 8,4 млрд. паролей в виде обычного текста и являлась расширением аналогичной от 2009 года. Автор RockYou2024 по факту обогатил предыдущую, добавив еще 1,5 миллиарда паролей с 2021 по 2024 год из новых утечек и увеличив тем самым набор данных на 15 процентов. Таким образом, последняя версия RockYou содержит информацию, собранную из более чем 4000 баз данных за более чем два десятилетия. Cybernews полагает, что в сочетании с наводнившими даркнет утечками, которые, например, содержат адреса электронной почты и другие учетные данные, RockYou2024 может способствовать каскаду таких утечек и сопутствующих целевых атак.
Show all...

⚙️ Picosnitch. Monitor Network Traffic Per Executable, Beautifully Visualized. • Полезный инструмент для мониторинга трафика в Linux: позволит Вам получить информацию о приложении, домене, хешу, исполняемому файлу. А графики выводит в отдельном веб-интерфейсе. Подробное описание тулзы доступно по ссылке ниже: ➡️ https://github.com/elesiuta/picosnitch #Сети
Show all...
GitHub - elesiuta/picosnitch: Monitor Network Traffic Per Executable, Beautifully Visualized

Monitor Network Traffic Per Executable, Beautifully Visualized - elesiuta/picosnitch

Photo unavailableShow in Telegram
Как визуализировать события безопасности? О дашбордах и отчётах в SIEM расскажем на открытом уроке от Otus, посвященный курсу «Специалист по внедрению SIEM», 24 июня в 20:00. ✅ В течении часа разработаем интуитивно понятные дашборды и отчёты в области информационной безопасности с использованием Python, JavaScript и ресурсов SIEM. ✅ Изучим аналитику и графики ✅ Узнаем как предоставлять результаты работы команде по информационной безопасности. Оставляйте заявку на курс «Специалист по внедрению SIEM» и станьте специалистом ИБ, умеющим работать с любым SIEM-решением. 👉 Регистрация на урок и подробности: http://t.me/otus_events_bot?start=event=4409__u_so=telegram__u_ca=siem__u_te=S_E_Book ERID: LjN8KA1rG
Show all...
👩‍💻 Linux Inside. • Поделюсь с Вами интересной книгой, которая позволяет познакомиться с внутренностями ядра Linux. Версия на английском (оригинальном) языке доступна здесь: https://0xax.gitbooks.io/linux-insides/content/ • Есть еще версия, которая переведена (не полностью) на русский язык: https://proninyaroslav.gitbooks.io/linux-insides-ru/content/ #Linux #Книга
Show all...
Photo unavailableShow in Telegram
📌 Зачем программисту нужна математика? Многие считают, что если предметная область не требует знаний математики, то она не нужна. Тем не менее существуют много фундаментальных ограничений, прямо вытекающих из математической теории, которые оказывают непосредственное влияние на код. 🔹 Приглашаем вас на открытый урок «Факты из математики, которые могут облегчить жизнь разработчику», где разберем факты и рассмотрим, как они помогают принимать проектные решения. Урок посвящен курсу «Математика для программистов» от Otus — лучшие практики, после изучения которых вы сможете быстрее изучать новые языки программирования и фреймворки. 👉 Регистрация и подробности https://otus.pw/L99f/?erid=LjN8JsttQ
Show all...
Repost from SecAtor
Позитивы поделились аналитикой по результатам подведения ежегодных итогов пентестов за 2023 год, охватывающей 28 реализованных проектов, при этом 39% из протестированных организаций состояли в рейтинге RAEX-600. Подробно на цифрах, трендовых уязвимостях и проблемах останавливаться не будем, рекомендуем с ними ознакомиться в расширенном исследовании, где есть и соответствующие им рекомендации, а сфокусируемся на ключевых показателях. В целом, результаты оказались традиционно неутешительными, пентесты показали в подавляющем большинстве достаточно низкий уровень защищенности в протестированных организациях. Из основного: - Как и в 2022 году в 96% проектов организации оказались не защищены от проникновения злоумышленников в их внутреннюю сеть. В тех, где был получен доступ к внутренней сети, установить полный контроль над ресурсами домена удалось в 100%. - Самое быстрое проникновение в локальную внутреннюю сеть организации было реализовано в первый же день с момента начала работ. В среднем специалистам на это потребовалось 10 дней. - Во всех организациях удалось установить полный контроль над ИТ-инфраструктурой. - В 63% протестированных компаний злоумышленник с низкой квалификацией сможет проникнуть в корпоративную сеть извне. - В 64% проектов злоумышленник мог бы получить несанкционированный доступ к важной конфиденциальной информации, а в 96% - учетные данные сотрудников.  - В 21% проектах были обнаружены следы компрометации. Иными словами, реальные злоумышленники ранее взламывали ИТ-инфраструктуру этих организаций. - В 70% проектах по внешнему тестированию были найдены критически опасные уязвимости, связанные с использованием устаревшего ПО, в 19% проектах были обнаружены уязвимости, связанные с небезопасным кодом веб-приложений. - 19% организаций были подвержены критически опасным уязвимостям парольной политики. - В 11% было подтверждено наличие критически опасных уязвимостей из-за некорректной конфигурации используемого ПО. Без комментариев.
Show all...
Итоги пентестов 2023

Photo unavailableShow in Telegram
👩‍💻 Attacking Kubernetes. • Самое известное средство контейнеризации и автоматизации развертывания приложений — #Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома? Об этом — сегодняшняя статья: - Restrict Kubernetes API access to specific IP ranges; - Use Role-Based Access Control (RBAC); - Enable PodSecurityPolicy (PSP); - Use Network Policies; - Enable Audit Logging; - Use Secure Service Endpoints; - Use Pod Security Context; - Use Kubernetes Secrets; - Enable Container Runtime Protection; - Enable Admission Controllers; - Hardcoded Credential; - Container Escape Attack; - Kubernetes API Server Attack; - Pod-to-Pod Network Attack; - Privilege Escalation Attack; - Denial-of-Service (DoS) Attack; - Kubernetes Threat Matrix. #Kubernetes
Show all...
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.