cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

S.E.Book

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Show more
Advertising posts
24 321
Subscribers
-624 hours
-77 days
-7030 days
Posting time distributions

Data loading in progress...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Publication analysis
PostsViews
Shares
Views dynamics
01
💻 Postgres playground. Enhance your Postgres skills. • Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации. ➡️ https://www.crunchydata.com/developers/tutorials #PostgreSQL
1 07046Loading...
02
❌ PingCastle Notify ✅ #red_team #AD #windows Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычных health check безопасности AD, то чуть ли не готовой презентации для руководства. Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?). Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень! Подготовка: ➡️Скачиваете последнюю версию с сайта. ➡️Разархивируете ➡️Создаете папку Reports внутри PingCastle ➡️Кладёте скрипт PingCastle-Notify.ps1 в корень PingCastle Далее потребуется настроить уведомления, следовательно создать бота ТЫК Наконец создать повторяющийся таск в AD ТЫК По сути всё, мы собрали бюджетный CVM AD на коленки. 🌚 @poxek
1 43156Loading...
03
😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников. • Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода. ➡️ https://ics-cert.kaspersky.ru/ #Red_team
1 82234Loading...
04
Современным проблемам — современные решения В 2024 г. специалист по кибербезопасности — это самая востребованная IT- профессия. Услуги таких профессионалов нужны любому крупному бизнесу — они защищают инфраструктуру компании, выявляют угрозы и отражают атаки. Вместе с НИУ ВШЭ в Нетологии разработали программу магистратуры «Кибербезопасность». На дне открытых дверей расскажем о задачах специалиста, направлениях в кибербезе, перспективах профессии и принципах работы онлайн- магистратуры. Встреча будет полезна всем, кто хочет сменить направление работы или сделать следующий шаг в карьере. Ждём и опытных специалистов кибербезопасности — вы узнаете, как получить диплом и подтвердить свои компетенции. Когда: 14 мая, 18:00 мск Регистрация Реклама. ООО "Нетология". Erid 2VSb5xPPttQ
1 9922Loading...
05
🤩 Немного красоты Вам в ленту =) #Разное
2 34443Loading...
06
͏Несмотря на предпринятую в начале года спецслужбами 11 стран Operation Cronos в отношении северной инфраструктутуры LockBit, банда смогла перегруппироваться и возобновить работу своей RaaS. Но, по всей видимости, ненадолго, ведь инициаторы операции предпринимают все новые шаги, пытаясь задушить ставшую уже легендой в сфере ransomware банду. Силовики вновь активировали захваченный в ходе Operation Cronos Tor-сайт, разместив на нем ряд анонсов, в том числе обещая к 7 мая раскрыть личность LockBitSupps и других членов банды. Изучив награбленное с 34 серверов в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании, спецслужбы, как ожидалось, вышли и на некоторых из операторов LockBit, чьи личности также будут опубличены. Однако, по сообщению исследователей из VX-underground, киберподполье с заявлениями своих обидчиков не согласны, не понимая зачем устраивается все это шоу. Кстати, в свое время Микки Бресман, гендиректор AD Semperis, уже предлагал Netflix снять сериал по мотивам событий вокруг LockBit. И, возможно, он имел бы неплохой успех, как в случае с Narcos. Но, пока что история LockBit продолжается и вряд ли закончится после анонсированных спецслужбами утечек, скорее станет более динамичной и резонансной. Во всяком случае, по заявлениям LockBit, банда намерена продолжать работу, вопреки любому давлению. Будем следить.
2 3017Loading...
07
💡 tailspin. • Утилита, которая позволяет просматривать логи с подсветкой. Это удобно, красиво и сокращает много времени на анализ. Но есть один минус - если привыкните, то читать логи без этой тулзы будет очень сложно. ➡️ https://github.com/bensadeh/tailspin #Разное
2 35057Loading...
08
Участвуй в вебинарах «Метапродукт MaxPatrol O2 и NGFW: взгляд интегратора» и выиграй 1 из 10 билетов в бизнес трек PHDays 2! Эксперты компании Innostage в преддверии PHDays 2 расскажут о практиках применения нашумевшего метапродукта MaxPatrol О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills! Метапродукт MaxPatrol О2: функции и практическое применение 📆 14 мая в 11:00 (МСК) · Функционал продукта · MaxPatrol О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере · Методология киберустойчивости ❗️Регистрация PT NGFW: обсуждение результатов тестирования по нагрузке и функционалу 📆 16 мая в 11:00 (МСК) · Обзор PT NGFW перед выходом коммерческой версии · Испытание пилота в режиме «нагрузка и функционал» · Роадмап по развитию продукта PT NGFW ❗️Регистрация Участие бесплатное. Регистрация на каждое мероприятие является обязательной.
2 5134Loading...
09
👩‍💻 Understanding process thread priorities in Linux. • Интересная статья о приоритетах процессов в Linux, о работе ядра c приоритетами, и о том какие инструменты можно использовать для просмотра информации о приоритетах: ➡️ https://blogs.oracle.com/linux/post/task-priority #Linux
2 69359Loading...
10
👨‍💻 Instant Workstation. • Один из многочисленных сервисов для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix. ➡️ https://instantworkstation.com/virtual-machines #Разное
3 21793Loading...
11
🤝 Переговоры с шифровальщиками. Реальные переписки. • Автор этого репозитория собрал реальные переписки с вымогателями за последние годы и разделил материал по группировкам. Посмотрите, как общаются хакеры в чатах с жертвами: ➡ https://github.com/Casualtek/Ransomchats • Дополнительный материал: ➡ https://habr.com/post/790526/ #Ransomware
3 23660Loading...
12
Какими soft skills должен обладать специалист ИБ и DevOps? И как их прокачать?  Какой бы высокотехнологичной ни была работа инженера DevSecOps, важным компонентом его успеха являются софт скиллы. Поговорим о них на бесплатном практическом уроке от OTUS. Спикер Сергей Терешин — руководитель направления комплексной безопасности. После участия в нашем вебинаре вы освоите навыки эффективной коммуникации в рамках DevSecOps, научитесь доносить сложные концепции лаконично и понятно.  Повысьте свою профессиональную ценность и станьте неотъемлемой частью успешной команды специалистов по информационной безопасности!  Урок пройдет 8 мая в 20:00 мск и будет приурочен к старту большого курса «Внедрение и работа в DevSecOps». После вебинара вы получите специальную цену на обучение и персональную консультацию от менеджеров! Пройдите короткий тест прямо сейчас, чтобы посетить бесплатный вебинар: https://otus.pw/HYXG/?erid=LjN8KVyZ4 Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
2 6317Loading...
13
👤 Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет? • Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем, основываясь на принципе федеративности, то есть на свойстве, при котором узлы сети расположены в разных государствах, а сама цепочка маршрутизации проходит сквозь множество несвязанных между собой узлов. • Но что делать, если государство единственно, как выстраивать маршруты в целях анонимизации, если нет никакого сетевого доступа в другие государства? Что делать, если все доступные государства находятся в своеобразном картеле, где сам принцип федеративности теряет свой основной замысел? ➡️ https://habr.com/post/753902/ #Анонимность
3 07357Loading...
14
HPE Aruba Networking исправила четыре критических RCE-уязвимости в ОС ArubaOS с оценкой CVSS v3.1: 9.8. Все они затрагивают HPE Aruba Networking Mobility Conductor, мобильные контроллеры, шлюзы WLAN и шлюзы SD-WAN, управляемые Aruba Central, ArubaOS 10.5.1.0 и ниже, 10.4.1.0 и старше, 8.11.2.1 и ниже, 8.10.0.10 и старше, а также все версии ArubaOS и SD-WAN, достигшие EoL. Первая, CVE-2024-26305 в демоне утилиты ArubaOS позволяет неаутентифицированному злоумышленнику удаленно выполнять произвольный код, отправляя специально созданные пакеты на UDP-порт PAPI. Две другие CVE-2024-26304 и CVE-2024-33511 затрагивают службы управления L2/L3 и автоматических отчетов, их можно использовать путем отправки специально созданных пакетов на порт протокола PAPI, позволяя не прошедшим проверку подлинности злоумышленникам удаленно выполнять произвольный код. И, наконец, последняя CVE-2024-33512, - это ошибка, позволяющая удаленным злоумышленникам, не прошедшим проверку подлинности, выполнить код, используя переполнение буфера в службе базы данных проверки подлинности локальных пользователей, доступ к которой осуществляется через протокол PAPI. Наряду с ними поставщик также закрыл еще шесть уязвимостей средней степени серьезности, которые обеспечивают неаутентифицированным злоумышленникам вызов DoS на уязвимых устройствах. Несмотря на то, что к настоящему времени HPE Aruba Networking не известно о фактах эксплуатации или выпуске PoC, системным администраторам рекомендуется включить Enhanced PAPI Security и как можно скорее установить доступные обновления.
2 7258Loading...
15
👩‍💻 Kubernetes security fundamentals: Authentication. • Kubernetes authentication principles; • Internal Kubernetes authentication methods; - Static token authentication; - Bootstrap tokens; - X.509 client certificates; - Service account tokens; • External authentication methods; - OpenID Connect (OIDC); - Webhook token authentication; - Authenticating proxy; - Impersonating proxy; • Authentication for other Kubernetes components; - Kubelet; - Controller manager and scheduler; - Kube-proxy; - Etcd; • Conclusion. #Kubernetes
3 24689Loading...
16
🗺 Дорожная карта ИБ специалиста. • https://dfedorov.spb.ru/edu/ — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий. #ИБ
4 268198Loading...
17
📶 Компьютерные сети. Дополнение. • У всех, кто интересуется и изучает сети, должен быть свой awesome-лист с полезностями. Эта подборка включает в себя множество источников, которые помогут Вам освоить данную тему: - Комьюнити и саппорты по вендорам; - Чаты и каналы по сетям (Telegram); - Сетевые чаты; - Беспроводные чаты; - Каналы по сетям; - Каналы по wireless; - Чаты и каналы по автоматизации (Telegram); - Чаты по автоматизации; - Каналы по автоматизации; - Авторские блоги; - Полезные Github-репозитори; - Полезные боты; - Подкасты. #Сети
3 964158Loading...
18
📶 Build Your Own Network with Linux and Wireguard. • Объемная инструкция по настройке собственной IPv6 сети (от получения собственной подсети до настройки сети на виртуальном сервере). Хорошая статья для тех, кто изучает и интересуется сетями (и не только): • https://www.qovery.com/blog/build-your-own-network-with-linux-and-wireguard/ #Сети
3 71291Loading...
19
👩‍💻 Bash Scripting в Linux. • Course Introduction; • Hello World; • Variables; • Basic Math; • If Statements; • Exit Codes; • While Loops; • Universal Update Script; • For Loops; • Where to Store Scripts; • Data Streams; • Functions; • Case Statements; • Scheduling Jobs (Part 1); • Scheduling Jobs (Part 2); • Arguments; • Backup Script; • Closing/Next Steps. #bash
3 627162Loading...
20
WPScan предупреждает о начале активной эксплуатации ошибки плагина WP-Automatic для создания подконтрольных учетных записей администратора и захвата уязвимых сайтов WordPress. Применяемая при этом CVE-2024-27956 связана с SQL-инъекцией (SQLi) и имеет оценку CVSS 9,9 из максимальных 10, затрагивая все версии до 3.9.2.0. Злоумышленники могут использовать ее для получения несанкционированного доступа к веб-сайтам, создания учетных записей пользователей с правами админа, загрузки вредоносных файлов и потенциально получения полного контроля над затронутыми сайтами. Проблема кроется в механизме аутентификации пользователей плагина, который можно тривиально обойти, выполняя произвольные SQL-запросы к базе данных с помощью специально созданных запросов. В наблюдаемых к настоящему времени атаках CVE-2024-27956 используется для реализации запросов к базе данных и создания новых админских учеток на уязвимых сайтах WordPress, которые затем можно задействовать для установки плагинов загрузки файлов или модификации кода. После взлома сайта WordPress злоумышленники обеспечивают персистентность, создавая бэкдоры и запутывая код. При этом чтобы избежать обнаружения, злоумышленники переименовавают уязвимый файл WP‑Automatic (с /wp‑content/plugins/wp‑automatic/inc/csv.php на wp‑content/plugins/wp‑automatic/inc/csv65f82ab408b3.php), в том числе для блокировки атак со стороны других коллег. Недостаток был публично раскрыт Patchstack 13 марта 2024 года. С тех пор было обнаружено более 5,5 миллионов попыток атак с целью использования этой уязвимости.
3 18224Loading...
21
👨‍💻 Active Directory Attack. 2024. • В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2024 году. ➡ https://cybersecuritynews.com/active-directory-checklist/ #AD #Пентест #ИБ
3 429106Loading...
22
Shadowserver сообщает (об очередной атаке на цепочку мудаков), что более 1400 серверов CrushFTP остаются уязвимы для атак (из 5232 открытых в Интернете, по данным Shodan), нацеленных на ошибку внедрения шаблонов на стороне сервера (SSTI) критической серьезности, ранее использовавшуюся в качестве 0-day. Поставщик описывает CVE-2024-4040 как выход из «песочницы» VFS в своем ПО для управляемой передачи файлов, приводящий к произвольному чтению файлов. Но на деле же неаутентифицированные злоумышленники могут использовать ее для реализации RCE в непропатченных системах. В пятницу компания предупредила клиентов о необходимости немедленного обновления, но воз и ныне там. Тем временем Rapid7 подтвердила серьезность уязвимости, заявив, что она полностью не аутентифицирована и может быть проэксплутирована без особых трудностей. Успешная эксплуатация позволяет не только читать произвольный файл от имени пользователя root, но также обходить аутентификацию для доступа к учетной записи администратора и полностью удаленно выполнять код. В свою очередь, CrowdStrike выкатил отчет с раскрытием реальных атак на ряд организации в США с целью кибершпионажа. Будем следить.
3 49114Loading...
23
✅ Изучите тонкости и важные параметры MySQL на практическом открытом уроке «MySQL: оптимизация производительности» от OTUS 🔹На практическом занятии разберём основные способы оптимизации производительности СУБД MySQL. Научимся диагностировать нагрузку, анализировать запросы. Поговорим о настройке важнейших параметров конфигурации. 🔹В результате урока вы сможете понять причины проблем производительности, научитесь проводить анализ нагрузки и  параметры конфигурации MySQL. 👉 Регистрация https://otus.pw/TdcW/?erid=LjN8K7R1s
2 8526Loading...
24
Исследователи GReAT из Лаборатории Касперского выкатили вторую часть аналитики по резонансному инциденту с бэкдором в XZ Utils. Основной акцент в исследовании сделан на социоинженерном аспекте атаки с подробным разбором личностей и хронологии активности участников, провернувших настоящую многолетнюю операцию по вытеснению мейнтейнера XZ Utils и троянизации пакета. Исследователи отмечают, что высококлассные APT-группы проводят весьма продуманные кампании социнженерии для проникновения в хорошо защищенные цели, как в случае с продвижением имплантатов Green Lambert на Ближний Восток. И, судя по всему, подход к внедрению XZ Utils, скорее всего, также имел тщательно спланированный и долгосрочный характер, правда, был несколько неуклюже реализован. Конечная цель заключалась в том, чтобы скрытно внедрить бэкдор, нацелившись на процесс сборки XZ Utils. После чего имплиментировать зашифрованный код в основные дистрибутивы Linux в рамках крупномасштабной атаки на цепочку поставок. Безусловно, такой подход в социнженерии, возможно, не является чем-то новым, но обращает на себя внимание другое - потрясающе тонкая вставка вредоносного кода в процессе сборки - до этого нечто подобное было замечена в наделавшем шуму инциденте с SolarWinds. Только на этот раз в процессе сборки участвовал человек, а продолжительный доступ к исходному коду/среде разработки был получен с помощью социнженерии и дополнен взаимодействиями с вымышленными личностями. Все подробности, откуда нарисовались парни из Сингапура, Индии и Германии в истории с XZ Utils и как удалось провернуть аферу - в отчете на securelist.
2 98611Loading...
25
👨‍💻 OSCP Cheat Sheet. • Commands, Payloads and Resources for the OffSec Certified Professional Certification (OSCP). - Basics; - Information Gathering; - Vulnerability Analysis; - Web Application Analysis; - Database Assessment; - Password Attacks; - Exploitation Tools; - Post Exploitation; - Exploit Databases; - CVEs; - Payloads; - Wordlists; - Social Media Resources; - Commands. #OSCP #CheatSheet
2 96479Loading...
26
Бизоны рассказали о том, как новая планируемая Scaly Wolf кампания потерпела фиаско из-за загрузчика, который не смог. Как и в прошлых атаках, Scaly Wolf полагались на фишинговые письма с прикрепленным легитимным документом якобы от имени федерального ведомства, нацеливаясь таким образом на российские промышленные, логистические и государственные компании. Для достижения своих кибершпионских намерений APT задействует последние версии стилера White Snake. Но в отличие от предыдущих атак, в мартовской кампании в отношении российских и белорусских компаний злоумышленники попробовали реализовать новый способ внедрения вредоносного ПО в инфраструктуру. Раньше они просто укладывали стилер в защищенный паролем архив, теперь же они воспользовались вредоносным загрузчиком под названием in2al5d p3in4er (invalid printer). При открытии архива printer проверял, не попал ли в виртуальную среду, и в случае успеха внедрял внедрял вредоносную нагрузку в адресное пространство процесса explorer.exe. Проверка осуществлялась с использованием библиотеки dxgi.dll, которая сверяла идентификаторы производителей графических карт, используемых системой. Не найдя Nvidia, AMD или Intel, вредоносный файл прекращал выполнение. Особенностью загрузчика является то, что он не использует WinAPI‑вызовы для обращения к ядру Windows. Вместо этого функции вызываются напрямую с помощью syscall с требуемыми аргументами. Также стоит отметить, что загрузчик во время выполнения пытается открыть множество случайных несуществующих в системе файлов и записать в них случайные данные. Для определения процесса explorer.exe загрузчик перебирает структуры запущенных процессов и сравнивает контрольную сумму от имени процесса с сохраненным значением. После обнаружения нужного копирует в него расшифрованную вредоносную нагрузку, после чего изменяет контекст процесса для выполнения внедренного шелл-кода. Полезная нагрузка представляет собой шелл-код, полученный с помощью утилиты с открытым исходным кодом Donut, позволяющей выполнять в памяти исполняемые файлы (в том числе .NET). Однако из-за ошибки в коде скопировался легитимный explorer.exe, без внедренного шелл-кода, сводя на нет всю цепочку заражения. Обновленный перечень IOC и и детальное описание TTPs - в отчете.
2 64910Loading...
27
👨‍💻 Pwning the Domain: Credentialess/Username. • Reconnaissance; • DHCP; • DNS; • NBT-NS; • Responder analyze mode; • LDAP; • RPC; • SMB null session; • Finding usernames; • SMB; • RPC; • LDAP; • Kerberos; • What is LLMNR/NBTNS/MDNS Poisoning; • How to Perform LLMNR/NBTNS poisoning via SMB; • What is ARP Spoofing (Address Resolution Protocol); • How Does the attack works? • What is DNS poisoning; • What is DHCP Poisoning? • How Does the attack works? • What is WSUS Poisoning; • What is ASREPRoasting; • How Does this attack works? • Net-NTLM relay Attacks; • MS SQL Relay Attack; • ASREPRoasting; • Bruteforcing; • Vulnerabilities; • ProxyShell; • ProxyLogon; • EternalBlue; • SMBGhost; • Zerologon; • PetitPotam; • Reference. #Пентест
2 866111Loading...
28
Обучение по DevOps для разработчиков, сисадминов и тестировщиков — прокачайте свое резюме для крутых проектов Изучите актуальный стек технологий, расширьте портфолио и увеличьте востребованность и доход всего за 5 месяцев Живые онлайн-лекции с опытными экспертами, огромное количество практики и доступные условия 🗓 Старт 30 мая 🎁 В честь предстоящих праздников мы дарим скидку по промокоду MAY2024 (-15% с 28.04 по 01.05.2024 включительно) 💻 Пройдите вступительный тест, чтобы забронировать скидку Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
2 9555Loading...
29
👨‍💻 Как хакнуть chess.com детским эксплойтом. • История обнаружения XSS-уязвимости на крупнейшем шахматном сайте интернета со 100 миллионами участников – Chess.com ➡️ Оригинал: https://skii.dev/rook-to-xss/ ➡️ Перевод: https://habr.com/post/790330/ #ИБ #web
3 33947Loading...
30
erid: LjN8K3nbi 😱 В 2023 году было зафиксировано 290 утечек персональных данных россиян.  Чтобы уменьшить эту статистику, подпишитесь на канал Компании Индид и оставайтесь в курсе передовых технологий для информационной безопасности. Кроме того, внутри канала: различные экспертные материалы по ИБ, разбор решений для защиты доступа к ИТ-системам, новости с полей информационной безопасности и даже тематические мемы. Если вы работаете в ИБ или интересуетесь сферой, то этот канал для вас — @indeed_company
2 1033Loading...
31
Героем новой серии Ivanti Zero-Days вслед за CISA стала другая небезызвестная американская структура - MITRE, также вынужденная рапортовать о киберинцидленте. Как оказалось, ее сеть исследований и разработок NERVE взломала еще в начале января неназванная APT благодаря тем самым нулям в Ivanti, но заметить нападение удалось только недавно. Атакующие за это время успешно препарировали сетевую среду экспериментирования, исследований и виртуализации MITRE NERVE для совместной работы, которая используется для исследований, разработок и прототипирования. В ходе предварительного расследования MITRE установила, что атака включала эксплуатацию двух уязвимостей в устройствах Ivanti Connect Secure VPN для первоначального доступа. Злоумышленники провели разведку, воспользовались нулями в Ivanti и обошли его систему многофакторной аутентификации с помощью перехвата сеанса. После чего глубоко проникли в инфраструктуру VMware сети, используя скомпрометированную учетную запись администратора. А для обеспечения устойчивости и сбора учетных данных задействовали комбинацию сложных бэкдоров и веб-шеллов. CVE-2023-46805 и CVE-2024-21887 на момент атаки относились к категории 0-day и 10 января благодаря Volexity стало известно об их активной эксплуатации. Тогда Ivanti выкатила бесполезные меры по смягчению, а исправления смогла представить лишь спустя три недели. В связи с чем, заложенный Ivanti временной лаг был реализован хакерами, которые развернули широкомасштабную кампанию по эксплуатации нулей. Вероятно, в тот момент и MITRE попала под раздачу. Расследование MITRE продолжается, но на данный момент пока не получено никаких свидетельств, что инцидент затронул основную корпоративную сеть или системы партнеров. Но будем посмотреть.
3 2776Loading...
32
😈 ToddyCat роет норы в вашей инфраструктуре и крадет секреты. • В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных. ➡️ https://securelist.ru/toddycat-traffic-tunneling-data-extraction-tools/109431/ #Отчет
2 48926Loading...
33
#SQL #CheatSheet
3 434108Loading...
34
💻 Шпаргалка по основам #SQL с примерами и пояснением запросов. #SQL #CheatSheet
3 471109Loading...
💻 Postgres playground. Enhance your Postgres skills. • Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации. ➡️ https://www.crunchydata.com/developers/tutorials #PostgreSQL
Show all...
Repost from Похек
Photo unavailableShow in Telegram
PingCastle Notify ✅ #red_team #AD #windows Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычных health check безопасности AD, то чуть ли не готовой презентации для руководства. Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?). Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень! Подготовка: ➡️Скачиваете последнюю версию с сайта. ➡️Разархивируете ➡️Создаете папку Reports внутри PingCastle ➡️Кладёте скрипт PingCastle-Notify.ps1 в корень PingCastle Далее потребуется настроить уведомления, следовательно создать бота ТЫК Наконец создать повторяющийся таск в AD ТЫК По сути всё, мы собрали бюджетный CVM AD на коленки. 🌚 @poxek
Show all...
😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников. • Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода. ➡️ https://ics-cert.kaspersky.ru/ #Red_team
Show all...
Photo unavailableShow in Telegram
Современным проблемам — современные решения В 2024 г. специалист по кибербезопасности — это самая востребованная IT- профессия. Услуги таких профессионалов нужны любому крупному бизнесу — они защищают инфраструктуру компании, выявляют угрозы и отражают атаки. Вместе с НИУ ВШЭ в Нетологии разработали программу магистратуры «Кибербезопасность». На дне открытых дверей расскажем о задачах специалиста, направлениях в кибербезе, перспективах профессии и принципах работы онлайн- магистратуры. Встреча будет полезна всем, кто хочет сменить направление работы или сделать следующий шаг в карьере. Ждём и опытных специалистов кибербезопасности — вы узнаете, как получить диплом и подтвердить свои компетенции. Когда: 14 мая, 18:00 мск Регистрация Реклама. ООО "Нетология". Erid 2VSb5xPPttQ
Show all...
🤩 Немного красоты Вам в ленту =) #Разное
Show all...
Repost from SecAtor
͏Несмотря на предпринятую в начале года спецслужбами 11 стран Operation Cronos в отношении северной инфраструктутуры LockBit, банда смогла перегруппироваться и возобновить работу своей RaaS. Но, по всей видимости, ненадолго, ведь инициаторы операции предпринимают все новые шаги, пытаясь задушить ставшую уже легендой в сфере ransomware банду. Силовики вновь активировали захваченный в ходе Operation Cronos Tor-сайт, разместив на нем ряд анонсов, в том числе обещая к 7 мая раскрыть личность LockBitSupps и других членов банды. Изучив награбленное с 34 серверов в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании, спецслужбы, как ожидалось, вышли и на некоторых из операторов LockBit, чьи личности также будут опубличены. Однако, по сообщению исследователей из VX-underground, киберподполье с заявлениями своих обидчиков не согласны, не понимая зачем устраивается все это шоу. Кстати, в свое время Микки Бресман, гендиректор AD Semperis, уже предлагал Netflix снять сериал по мотивам событий вокруг LockBit. И, возможно, он имел бы неплохой успех, как в случае с Narcos. Но, пока что история LockBit продолжается и вряд ли закончится после анонсированных спецслужбами утечек, скорее станет более динамичной и резонансной. Во всяком случае, по заявлениям LockBit, банда намерена продолжать работу, вопреки любому давлению. Будем следить.
Show all...

💡 tailspin. • Утилита, которая позволяет просматривать логи с подсветкой. Это удобно, красиво и сокращает много времени на анализ. Но есть один минус - если привыкните, то читать логи без этой тулзы будет очень сложно. ➡️ https://github.com/bensadeh/tailspin #Разное
Show all...
Photo unavailableShow in Telegram
Участвуй в вебинарах «Метапродукт MaxPatrol O2 и NGFW: взгляд интегратора» и выиграй 1 из 10 билетов в бизнес трек PHDays 2! Эксперты компании Innostage в преддверии PHDays 2 расскажут о практиках применения нашумевшего метапродукта MaxPatrol О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills! Метапродукт MaxPatrol О2: функции и практическое применение 📆 14 мая в 11:00 (МСК) · Функционал продукта · MaxPatrol О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере · Методология киберустойчивости ❗️Регистрация PT NGFW: обсуждение результатов тестирования по нагрузке и функционалу 📆 16 мая в 11:00 (МСК) · Обзор PT NGFW перед выходом коммерческой версии · Испытание пилота в режиме «нагрузка и функционал» · Роадмап по развитию продукта PT NGFW ❗️Регистрация Участие бесплатное. Регистрация на каждое мероприятие является обязательной.
Show all...
👩‍💻 Understanding process thread priorities in Linux. • Интересная статья о приоритетах процессов в Linux, о работе ядра c приоритетами, и о том какие инструменты можно использовать для просмотра информации о приоритетах: ➡️ https://blogs.oracle.com/linux/post/task-priority #Linux
Show all...
Photo unavailableShow in Telegram
👨‍💻 Instant Workstation. • Один из многочисленных сервисов для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix. ➡️ https://instantworkstation.com/virtual-machines #Разное
Show all...