S.E.Book
Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Show more24 345
Subscribers
No data24 hours
-87 days
+1330 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Photo unavailableShow in Telegram
erid: LjN8K3nDv
🎲 Высокая доступность в Kubernetes: бесплатный вебинар
Привет! Мы — команда Слёрма, учебный центр для айти-специалистов middle+ и фанаты k8s.😎
11 июля в 18:00 мы приглашаем вас на вебинар «Высокая доступность в Kubernetes: пробы, реквесты/лимиты, HPA».
На встрече обсудим:
❓ Можно ли не делать рединесс пробы и лить трафик сразу на сервер?
❓ Как расселить поды в разные ДЦ?
❓ Что будет, если выставить неправильные пробы?
И еще много интересного!
Спикеры:
➡️ Кирилл Борисов, SRE Lead в MTS Digital
➡️ Всеволод Севостьянов, Staff engineer в Lokalise
➡️ Дмитрий Будаков, Системный инженер в интеграторе
Зарегистрироваться на вебинар можно с помощью нашего бота-помощника. Подключайтесь!
🔗 ХОЧУ НА ВЕБИНАР
😈 MITM attacks cheatsheet.
• Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster
• Другие методы:
• Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.
• Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.
#ИБ #Пентест
Photo unavailableShow in Telegram
😈 RedTeam Tips: Orchestrating Chaos, Evading defense.
• Shellcode to ASCII String;
• API Tips;
• Wmicexec Evasion;
• Exfiltration;
- Linux Binaries;
- Nameless Excel Macro;
- Hide Malware Using Volume Shadow Copy;
- Usermode Hook Bypass;
- Process Instrumentation Callback;
- Overpass-the-Hash;
• Reconnaissance;
- Process Injections;
- Local Code Injection;
- DLL Injection;
- Remote Thread Injection;
- Thread Hijacking;
- Classic APC;
- Early Bird APC;
- Binary Proxy Execution;
- Active Directory Reversible Encryption;
- RPC;
- Privilege Escalation with LDAP;
- Elevate access with the SeLoadDriverPrivilege permission;
- Upgrade access with TRUSTWORTHY database in SQL Server;
- Payload development in smb or webdav;
- amsi one line bypass;
- Transfer Dns in Linux;
- Execute the exfil command and transfer its information with icmp.
#Пентест
Repost from SecAtor
͏Влед за MOAB («Мать всех утечек») с 12 ТБ и 26 млрд. записей подкатила еще одна грандиозная утечка RockYou2024, включающая 10 млрд. паролей, став крупнейшей подборкой в своем роде.
Подборку с ошеломляющими 9 948 575 739 уникальными текстовыми паролями обнаружили исследователи Cybernews 4 июля на популярном хакерском форуме ObamaCare.
Ресерчеры сравнили пароли из утечки RockYou2024 с данными Leaked Password Checker от Cybernews, результаты показали, что они были получены как из старых, так и новых утечек данных.
По сути, RockYou2024 представляет собой подборку реальных паролей, используемых людьми по всему миру, максимализируя риски атак с подстановкой учетных данных, как в случае с Snowflake, Santander, Ticketmaster, Advance Auto Parts, QuoteWizard и др.
Причем, как выяснили исследователи, в основу новой RockYou2024 легла трехгодичная подборка RockYou2021, которая в свое время также была крупнейшей, включала 8,4 млрд. паролей в виде обычного текста и являлась расширением аналогичной от 2009 года.
Автор RockYou2024 по факту обогатил предыдущую, добавив еще 1,5 миллиарда паролей с 2021 по 2024 год из новых утечек и увеличив тем самым набор данных на 15 процентов.
Таким образом, последняя версия RockYou содержит информацию, собранную из более чем 4000 баз данных за более чем два десятилетия.
Cybernews полагает, что в сочетании с наводнившими даркнет утечками, которые, например, содержат адреса электронной почты и другие учетные данные, RockYou2024 может способствовать каскаду таких утечек и сопутствующих целевых атак.
⚙️ Picosnitch. Monitor Network Traffic Per Executable, Beautifully Visualized.
• Полезный инструмент для мониторинга трафика в Linux: позволит Вам получить информацию о приложении, домене, хешу, исполняемому файлу. А графики выводит в отдельном веб-интерфейсе. Подробное описание тулзы доступно по ссылке ниже:
➡️ https://github.com/elesiuta/picosnitch
#Сети
GitHub - elesiuta/picosnitch: Monitor Network Traffic Per Executable, Beautifully Visualized
Monitor Network Traffic Per Executable, Beautifully Visualized - elesiuta/picosnitch
Photo unavailableShow in Telegram
Как визуализировать события безопасности?
О дашбордах и отчётах в SIEM расскажем на открытом уроке от Otus, посвященный курсу «Специалист по внедрению SIEM», 24 июня в 20:00.
✅ В течении часа разработаем интуитивно понятные дашборды и отчёты в области информационной безопасности с использованием Python, JavaScript и ресурсов SIEM.
✅ Изучим аналитику и графики
✅ Узнаем как предоставлять результаты работы команде по информационной безопасности.
Оставляйте заявку на курс «Специалист по внедрению SIEM» и станьте специалистом ИБ, умеющим работать с любым SIEM-решением.
👉 Регистрация на урок и подробности: http://t.me/otus_events_bot?start=event=4409__u_so=telegram__u_ca=siem__u_te=S_E_Book
ERID: LjN8KA1rG
👩💻 Linux Inside.
• Поделюсь с Вами интересной книгой, которая позволяет познакомиться с внутренностями ядра Linux. Версия на английском (оригинальном) языке доступна здесь: https://0xax.gitbooks.io/linux-insides/content/
• Есть еще версия, которая переведена (не полностью) на русский язык: https://proninyaroslav.gitbooks.io/linux-insides-ru/content/
#Linux #Книга
Photo unavailableShow in Telegram
📌 Зачем программисту нужна математика?
Многие считают, что если предметная область не требует знаний математики, то она не нужна. Тем не менее существуют много фундаментальных ограничений, прямо вытекающих из математической теории, которые оказывают непосредственное влияние на код.
🔹 Приглашаем вас на открытый урок «Факты из математики, которые могут облегчить жизнь разработчику», где разберем факты и рассмотрим, как они помогают принимать проектные решения.
Урок посвящен курсу «Математика для программистов» от Otus — лучшие практики, после изучения которых вы сможете быстрее изучать новые языки программирования и фреймворки.
👉 Регистрация и подробности
https://otus.pw/L99f/?erid=LjN8JsttQ
Repost from SecAtor
Позитивы поделились аналитикой по результатам подведения ежегодных итогов пентестов за 2023 год, охватывающей 28 реализованных проектов, при этом 39% из протестированных организаций состояли в рейтинге RAEX-600.
Подробно на цифрах, трендовых уязвимостях и проблемах останавливаться не будем, рекомендуем с ними ознакомиться в расширенном исследовании, где есть и соответствующие им рекомендации, а сфокусируемся на ключевых показателях.
В целом, результаты оказались традиционно неутешительными, пентесты показали в подавляющем большинстве достаточно низкий уровень защищенности в протестированных организациях.
Из основного:
- Как и в 2022 году в 96% проектов организации оказались не защищены от проникновения злоумышленников в их внутреннюю сеть. В тех, где был получен доступ к внутренней сети, установить полный контроль над ресурсами домена удалось в 100%.
- Самое быстрое проникновение в локальную внутреннюю сеть организации было реализовано в первый же день с момента начала работ. В среднем специалистам на это потребовалось 10 дней.
- Во всех организациях удалось установить полный контроль над ИТ-инфраструктурой.
- В 63% протестированных компаний злоумышленник с низкой квалификацией сможет проникнуть в корпоративную сеть извне.
- В 64% проектов злоумышленник мог бы получить несанкционированный доступ к важной конфиденциальной информации, а в 96% - учетные данные сотрудников.
- В 21% проектах были обнаружены следы компрометации. Иными словами, реальные злоумышленники ранее взламывали ИТ-инфраструктуру этих организаций.
- В 70% проектах по внешнему тестированию были найдены критически опасные уязвимости, связанные с использованием устаревшего ПО, в 19% проектах были обнаружены уязвимости, связанные с небезопасным кодом веб-приложений.
- 19% организаций были подвержены критически опасным уязвимостям парольной политики.
- В 11% было подтверждено наличие критически опасных уязвимостей из-за некорректной конфигурации используемого ПО.
Без комментариев.
Итоги пентестов 2023
Photo unavailableShow in Telegram
👩💻 Attacking Kubernetes.
• Самое известное средство контейнеризации и автоматизации развертывания приложений — #Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома? Об этом — сегодняшняя статья:
- Restrict Kubernetes API access to specific IP ranges;
- Use Role-Based Access Control (RBAC);
- Enable PodSecurityPolicy (PSP);
- Use Network Policies;
- Enable Audit Logging;
- Use Secure Service Endpoints;
- Use Pod Security Context;
- Use Kubernetes Secrets;
- Enable Container Runtime Protection;
- Enable Admission Controllers;
- Hardcoded Credential;
- Container Escape Attack;
- Kubernetes API Server Attack;
- Pod-to-Pod Network Attack;
- Privilege Escalation Attack;
- Denial-of-Service (DoS) Attack;
- Kubernetes Threat Matrix.
#Kubernetes
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.