Объявляю минутку предновогоднего настроения (если у кого-то еще нет) и выражаю респект утилитам, которые поздравляют всех работающих с рождеством ❄️
#meme
#meme
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет! От лица канала поздравляем всех наших подписчиков с наступающим 2026 годом. 🎄
Желаем меньше инцидентов для синих и больше для красных. Для фиолетовых — больше взаимопонимания, для черных — стать белыми (без расизма), для белых — много критов и мгновенных выплат на ББ. А также всем всем высоких бюджетов на ИБ в новом году.🎆
С наилучшими пожеланиями, команда REDtalk
Желаем меньше инцидентов для синих и больше для красных. Для фиолетовых — больше взаимопонимания, для черных — стать белыми (без расизма), для белых — много критов и мгновенных выплат на ББ. А также всем всем высоких бюджетов на ИБ в новом году.
С наилучшими пожеланиями, команда REDtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
10 13 5😁4
Привет! ⭐️
Первого января редтимерам сделали подарок на НГ и выпустили Sliver 1.6 🥳. Данная версия долго находилась на стадии разработки и не предполагалась для использования "на проде". Все последние релизы были на 1.5.*
В основные изменения версии 1.6 можно отнести:
*️⃣ Полностью переработанный CLI. Изменения очень понравились, особенно оценил фикс проблемы постоянных случайных выходов нажатием CTRL+C
*️⃣ Возможности работы одновременно с несколькими имплантами
*️⃣ Большое количество багфиксов и обновления зависимостей.
*️⃣ Обновление криптографии на клиент-сервере и импланте
Так как список изменений показан в виде 300+ пунктов, я решил структурировать их, особенно интересные выделил жирным.
Статистика (посчитана нейросетью, похожа на правду):
Багфиксы: ~120
Мажорные обновления: ~25
Обновления клиента/сервера: ~70
Обновления импланта: ~55
Обновления зависимостей: ~140
1️⃣ Общие изменения
*️⃣ Добавлены профили HTTP
*️⃣ Улучшена работа с логами
*️⃣ На официальную вики добавлены туториалы по использованию
*️⃣ Добавлена компиляция на Zig (Написано, что для кросс-компиляции, но я еще не смотрел подробно)
*️⃣ Расширенная конфигурация sliver-extentions (В частности, наконец-то поддержка self-hosted armory, для хранения бофов в закрытом виде)
*️⃣ Улучшена работа с криптографией (просмотр сертификатов, переделана генерация nonce)
2️⃣ Изменения импланта
*️⃣ Добавлен стейджер RC4
*️⃣ Возможность создания импланта в виде службы Windows
*️⃣ Добавлен враппер на системный вызов NtCreateThreadEx ( Один коммит с одной измененной строчкой, при этом сам вызов по-умолчанию не используется 👾 )
*️⃣ Создание процесса теперь работает в спрятанном окне, вместо совсем не подозрительного cmd.exe на весь рабочий стол ⌨️
*️⃣ Несколько важных фич, связанных с передачей трафика по DNS
3️⃣ Изменения клиента/сервера
*️⃣ Улучшено взаимодействие с msf при создании стейджера
*️⃣ Новая система консольного интерфейса (фреймворком так и осталась go cobra, но сам интерфейс очень сильно переделан)
*️⃣ Улучшенная работа с профилями
*️⃣ Добавлен листинг командной оболочки сливера
*️⃣ Улучшен socks прокси (интерфейс клиента, автоудаление)
*️⃣ Добавлена возможность мультиплеера через сеть Tailscale
*️⃣ Добавлены команды по работы с файлами (head, tail, upload (директорий), grep)
*️⃣ Поддержка запуска одной задачи для нескольких имплантов сразу
*️⃣ Поддержка сторонних систем сборок импланта
*️⃣ Добавлено редактирование прав доступа операторов
Первого января редтимерам сделали подарок на НГ и выпустили Sliver 1.6 🥳. Данная версия долго находилась на стадии разработки и не предполагалась для использования "на проде". Все последние релизы были на 1.5.*
В основные изменения версии 1.6 можно отнести:
Так как список изменений показан в виде 300+ пунктов, я решил структурировать их, особенно интересные выделил жирным.
Статистика (посчитана нейросетью, похожа на правду):
Багфиксы: ~120
Мажорные обновления: ~25
Обновления клиента/сервера: ~70
Обновления импланта: ~55
Обновления зависимостей: ~140
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, привет 😎
В России потихоньку растёт зрелость подходов к кибербезопасности. ИБ постепенно расширяется, захватывая не только классические пентесты, но и формат Red Team.
В статье на примере крупного российского медиахолдинга показано, как постепенно внедряются такие ИБ-практики, несмотря на возникающие сложности и бюрократические процессы. Приятно видеть, что рынок движется вперёд, а не стоит на месте💪
Читать статью👇
https://habr.com/ru/companies/habr_rutube/articles/985874/
#redteam
В России потихоньку растёт зрелость подходов к кибербезопасности. ИБ постепенно расширяется, захватывая не только классические пентесты, но и формат Red Team.
В статье на примере крупного российского медиахолдинга показано, как постепенно внедряются такие ИБ-практики, несмотря на возникающие сложности и бюрократические процессы. Приятно видеть, что рынок движется вперёд, а не стоит на месте
Читать статью
https://habr.com/ru/companies/habr_rutube/articles/985874/
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Red team: если хочешь защититься от преступника, думай, как он
Сфера кибербезопасности — это постоянная борьба и непрекращающаяся гонка защитников и атакующих. Хакеры становятся всё более изобретательными и проворачивают сложные схемы атак, способные нанести...
Привет! ⌨️
Сегодня вышла небольшая коллаборация с нашими друзьями из RedBlue Notes — Записали подкаст про redteam, ответили на популярные вопросы.
Хорошо подойдет для прослушивания во время поездок.
Сегодня вышла небольшая коллаборация с нашими друзьями из RedBlue Notes — Записали подкаст про redteam, ответили на популярные вопросы.
Хорошо подойдет для прослушивания во время поездок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Я вижу инфраструктуру насквозь
RedBlue Notes
Шок, жесть блин вышел!
Встречайте второй сезон!
Потихоньку вкатываемся обратно в работу и другие дела. Вспомнили, что у нас есть подкаст, и решили не тянуть.
Обещаем прокачать контент, приглашать крутых гостей и копать глубже в темы, которые реально интересны и вам, и нам.
Позвали нашего знакомого пентестера и red teamer'а. Он рассказал, как на самом деле устроены атаки на компании.
Есть ли универсальные способы взлома? Какие инструменты реально используют? И правда ли, что в большинстве случаев виноват просто человек и человеческий фактор?
Без занудства, по делу. Если интересно, как думают те, кто ломает системы за деньги, заходите послушать.
Обязательно подписывайтесь на нашего гостя! У него достаточно много интересного контекта!
Наши подкасты можно послушать тут:
🟢 Spotify
🟣 Apple Music
🔵 Web
🟡 Index
Подписывайтесь на канал, дальше больше!
Встречайте второй сезон!
Потихоньку вкатываемся обратно в работу и другие дела. Вспомнили, что у нас есть подкаст, и решили не тянуть.
Обещаем прокачать контент, приглашать крутых гостей и копать глубже в темы, которые реально интересны и вам, и нам.
Позвали нашего знакомого пентестера и red teamer'а. Он рассказал, как на самом деле устроены атаки на компании.
Есть ли универсальные способы взлома? Какие инструменты реально используют? И правда ли, что в большинстве случаев виноват просто человек и человеческий фактор?
Без занудства, по делу. Если интересно, как думают те, кто ломает системы за деньги, заходите послушать.
Обязательно подписывайтесь на нашего гостя! У него достаточно много интересного контекта!
Наши подкасты можно послушать тут:
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
1 5 3 2
Привет! 🤩
Хочу поделится своей историей проектировании свей первой печатной платы. Думаю, материал будет полезен просто для общего ознакомления, и тем, кто только начинает разбираться в проектировании плат, чтобы не наступать на те же грабли.
Читать:🔗 ТЫК
Приятного чтения!
Хочу поделится своей историей проектировании свей первой печатной платы. Думаю, материал будет полезен просто для общего ознакомления, и тем, кто только начинает разбираться в проектировании плат, чтобы не наступать на те же грабли.
Читать:
Приятного чтения!
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет!⚡
Вчера мне попалась копия Metasploit Pro, и я решил сделать подробное сравнение с Community Edition. Так как планировалось много скриншотов и текста, хотел как всегда сделать пост на своем сайте. ОДНАКО...
Оказалось, что сравнивать там практически нечего. Все отличия можно вывести небольшим списком, а все скриншоты загрузить в шапку поста, что я сейчас и сделал. Итак, спидран по сравнению Metasploit Pro и Community Edition (CE для краткости). Поехали:
*️⃣ Ожидаемо, в Pro версии добавлен и, самое главное, поддерживается, Web-GUI интерфейс. Он содержит весь функционал msfconsole и даже больше. Установка и поддержка Pro-версии менее геморная, ставится за несколько нажатий кнопки "Далее". Командная строка полностью отсутствует.
*️⃣ Уклон Pro-версии сделан больше на удобное непрерывное использование. Есть вкладки с проектами, сканерами, автоэксплоитами, и так далее. Всё можно планировать по времени для проведения аудитов.
*️⃣ Pro-версия имеет проприетарные Pro модули. Проприетарные потому, что, в отличие в CE, они скомпилированы, и посмотреть исходники не так просто (но и не так сложно, Ruby всё-таки — интерпретатор, значит тут скорее всего просто трансляция в байт-код)
*️⃣ Добавлен фишинг, прямо как в как в Gophish. Можно планировать фишинговые компании с собственным письмом и поддельным веб-ресурсом.
*️⃣ Есть встроенный сетевой сканер. Доступен на той же вкладке с остальным функционалом.
На этом всё. И ценник приемлемый, 100500 тысяч денег за годовую подписку. Ладно, на самом деле всё очень плохо. Насколько? Сейчас расскажу:
1️⃣ Вы ГУИ видели на скриншотах? Там nmap флаги нужно ставить галочками. И еще эти 4 диаграммы в проектах... Ладно, возможно там не так всё плохо, но главную фичу Pro-версии можно и получше сделать. Например, добавить темную тему
2️⃣ Да, касательно сканера. Тот самый встроенный сетевой сканер — это буквально прекомпилированный nmap. И помимо него есть еще несколько внешних утилит — John The Ripper, VNCViewer и еще парочка. Ну хоть вывод парсится. И да, под автоэксплоитами поднимается запуск всех подряд модулей, которые хоть как-то подходит по сигнатуре целевых портов. Упомяну про лицензии, а именно, с GPL, которой подписан nmap, ведь данная лицензия не позволяет продавать ПО без согласия правообладателя. Ну тут, думаю, всё-таки договорились, а не втупую украли.
3️⃣ Когда я сказал про фишинг прямо как в Gophish, я ни капли не преувеличил. Это БУКВАЛЬНО Gophish. Весь функционал точь в точь совпадает.
4️⃣ До этого момента я ни слова не сказал про нашу любимую Advanced Payload, сердце метасплоита — Meterpreter. Знаете почему? Потому, что она не модифицирована абсолютно никак. Единственное отличие — чекбоксы вместо ключей командной строки при конфигурации нагрузки. Грустно 😢
Общее впечатление оставляет желать лучшего. Metasploit Pro позиционирует из себя решение как для Vulnerability Management, так и для проведения пентестов, а как мы знаем, попытка запихнуть несколько основных фич в один продукт редко приводит к хорошему результату. Единственный небольшой плюсик — это отсутствие командной строки, что делает доступность работы с Pro версией любому админу.
В заключение скажу несколько слов в защиту Rapid7. На мой взгляд, они являются если не отцами-основателями, то мощнейшими контрибьютерами в современную мировую ИБ. Концепция эксплоитов в качестве модулей, открытый исходный код, да тот же meterpreter, от которого пошли все современные C2. И при этом Metasploit развивается по сей день, несмотря на постепенное устаревание языка Ruby. Всё это необходимо монетизировать, так как работа стоит немалых трудозатрат, а на одном энтузиазме, как известно, не уедешь.
Спасибо за внимание!
Вчера мне попалась копия Metasploit Pro, и я решил сделать подробное сравнение с Community Edition. Так как планировалось много скриншотов и текста, хотел как всегда сделать пост на своем сайте. ОДНАКО...
Оказалось, что сравнивать там практически нечего. Все отличия можно вывести небольшим списком, а все скриншоты загрузить в шапку поста, что я сейчас и сделал. Итак, спидран по сравнению Metasploit Pro и Community Edition (CE для краткости). Поехали:
На этом всё. И ценник приемлемый, 100500 тысяч денег за годовую подписку. Ладно, на самом деле всё очень плохо. Насколько? Сейчас расскажу:
Общее впечатление оставляет желать лучшего. Metasploit Pro позиционирует из себя решение как для Vulnerability Management, так и для проведения пентестов, а как мы знаем, попытка запихнуть несколько основных фич в один продукт редко приводит к хорошему результату. Единственный небольшой плюсик — это отсутствие командной строки, что делает доступность работы с Pro версией любому админу.
В заключение скажу несколько слов в защиту Rapid7. На мой взгляд, они являются если не отцами-основателями, то мощнейшими контрибьютерами в современную мировую ИБ. Концепция эксплоитов в качестве модулей, открытый исходный код, да тот же meterpreter, от которого пошли все современные C2. И при этом Metasploit развивается по сей день, несмотря на постепенное устаревание языка Ruby. Всё это необходимо монетизировать, так как работа стоит немалых трудозатрат, а на одном энтузиазме, как известно, не уедешь.
Спасибо за внимание!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья! 🤡
Спешим сообщить, что ввиду замедления мессенджера Telegram наш канал полностью переезжает на российские площадки. Текущий канал будет удален через 2 недели
Ссылка на канал в Max:🔗 Тык
Спешим сообщить, что ввиду замедления мессенджера Telegram наш канал полностью переезжает на российские площадки. Текущий канал будет удален через 2 недели
Ссылка на канал в Max:
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы учли вашу обратную связь в виде реакций к первоапрельскому посту и приняли решение не удалять канал, спасибо за фидбек. 🔥
А теперь главная новость. Мы долго ждали и (не без участия канала, админ которого часто комментирует наши посты) пробили отметку в⚡ ⚡ хацкеров.
Благодарим всех новых подписчиков за проявление интереса к нашему творчеству, а старых — за длительное присутствие и создания комьюнити, мы и дальше будем пилить новости, посты, статьи и гайды по темам из мира ИБ, с уклоном в технику.
С уважением,
Команда канала RedTalk
А теперь главная новость. Мы долго ждали и (не без участия канала, админ которого часто комментирует наши посты) пробили отметку в
1.000Благодарим всех новых подписчиков за проявление интереса к нашему творчеству, а старых — за длительное присутствие и создания комьюнити, мы и дальше будем пилить новости, посты, статьи и гайды по темам из мира ИБ, с уклоном в технику.
С уважением,
Команда канала RedTalk
Please open Telegram to view this post
VIEW IN TELEGRAM
