• Я тут Вам немного шпаргалок принес. Надеюсь, что будет полезно:
Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;
Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.
Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.
• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.
#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 Множество полезных скриптов для Mikrotik.
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other scripts.
#Mikrotik
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other scripts.
#Mikrotik
Forwarded from SecAtor
Новый год для клиентов Citrix, VMware и Atlassian начинается с новых критических проблем.
Citrix предупреждает о двух 0-day в NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway), которые активно используются в реальных условиях.
Первая CVE-2023-6548 (CVSS: 5,5) связана с удаленным выполнением кода с проверкой подлинности (низкие привилегии) на интерфейсе управления (требуется доступ к NSIP, CLIP или SNIP с доступом к интерфейсу управления).
Другая CVE-2023-6549 (оценка CVSS: 8,2) вызывает отказ в обслуживании, но требуется, чтобы устройство было настроено как шлюз или виртуальный сервер авторизации и учета или AAA.
Поставщик сообщает об эксплуатации этих CVE на незащищенных устройствах, не раскрывая никаких дополнительных подробностей.
Пользователям NetScaler ADC и NetScaler Gateway версии 12.1 рекомендуется срочно обновить свои устройства, а также органичить доступ к интерфейу управления из Интернет.
VMware исправляет критическую ошибку автоматизации в Aria Automation (ранее vRealize Automation), которая позволяет злоумышленнику, прошедшему проверку подлинности, получить несанкционированный доступ.
CVE-2023-34063 имеет оценку CVSS: 9,9, была обнаружена исследователями CSIRO.
Она затрагивает VMware Aria Automation (8.11.x, 8.12.x, 8.13.x и 8.14.x) и VMware Cloud Foundation (4.x и 5.x).
Как отмечает VMware, единственный способ устранения недостатка - обновление до 8.16.
Atlassian выпустила исправления для более чем двух десятков уязвимостей, включая критический RCE-недостаток внедрения шаблона, затрагивающий устаревшие версии Confluence Data Center and Server.
Уязвимости CVE-2023-22527 присвоен максимальный рейтинг CVSS 10,0, поскольку для ее эксплуатации не требуется аутентификация.
Она затрагивает версии 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x и 8.5.0–8.5.3, но при этом не влияет на версии 7.19.x LTS.
Проблема решена в 8.5.4, 8.5.5 (Confluence Data Center and Server), 8.6.0, 8.7.1 и 8.7.2 (Confluence Data Center).
Пользователям рекомендуется обновиться до последней доступной версии.
Citrix предупреждает о двух 0-day в NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway), которые активно используются в реальных условиях.
Первая CVE-2023-6548 (CVSS: 5,5) связана с удаленным выполнением кода с проверкой подлинности (низкие привилегии) на интерфейсе управления (требуется доступ к NSIP, CLIP или SNIP с доступом к интерфейсу управления).
Другая CVE-2023-6549 (оценка CVSS: 8,2) вызывает отказ в обслуживании, но требуется, чтобы устройство было настроено как шлюз или виртуальный сервер авторизации и учета или AAA.
Поставщик сообщает об эксплуатации этих CVE на незащищенных устройствах, не раскрывая никаких дополнительных подробностей.
Пользователям NetScaler ADC и NetScaler Gateway версии 12.1 рекомендуется срочно обновить свои устройства, а также органичить доступ к интерфейу управления из Интернет.
VMware исправляет критическую ошибку автоматизации в Aria Automation (ранее vRealize Automation), которая позволяет злоумышленнику, прошедшему проверку подлинности, получить несанкционированный доступ.
CVE-2023-34063 имеет оценку CVSS: 9,9, была обнаружена исследователями CSIRO.
Она затрагивает VMware Aria Automation (8.11.x, 8.12.x, 8.13.x и 8.14.x) и VMware Cloud Foundation (4.x и 5.x).
Как отмечает VMware, единственный способ устранения недостатка - обновление до 8.16.
Atlassian выпустила исправления для более чем двух десятков уязвимостей, включая критический RCE-недостаток внедрения шаблона, затрагивающий устаревшие версии Confluence Data Center and Server.
Уязвимости CVE-2023-22527 присвоен максимальный рейтинг CVSS 10,0, поскольку для ее эксплуатации не требуется аутентификация.
Она затрагивает версии 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x и 8.5.0–8.5.3, но при этом не влияет на версии 7.19.x LTS.
Проблема решена в 8.5.4, 8.5.5 (Confluence Data Center and Server), 8.6.0, 8.7.1 и 8.7.2 (Confluence Data Center).
Пользователям рекомендуется обновиться до последней доступной версии.
The Cloud Platform Tech Zone
VMSA-2024-0001: Questions & Answers | VMware
Questions and answers pertaining to VMSA-2024-0001 and CVE-2023-34063.
• 00:00:00 Введение;
• 00:02:43 Платные курсы и что изучать дальше;
• 00:04:55 Коротко об онлайн редакторе;
• 00:07:11 Что такое база данных;
• 00:08:10 Что такое CRUD;
• 00:10:05 Запрос на создание первой таблицы;
• 00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES);
• 00:17:26 Прописываем атрибуты(колонки) первой таблицы;
• 00:21:07 Создаем первую таблицу (CREATE TABLE);
• 00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS);
• 00:22:18 Запрос на удаление таблицы(DROP TABLE);
• 00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS);
• 00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table);
• 00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table);
• 00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE);
• 00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN);
• 00:36:08 Удаление объектов из таблицы(DELETE FROM table);
• 00:37:06 Редактирование объекта в таблице(UPDATE table);
• 00:39:03 Первичный ключ(PRIMARY KEY);
• 00:45:37 Композиция в БД;
• 00:50:38 "Иностранный" ключ(FOREIGN KEY);
• 00:57:26 Индексы в бд(INDEX);
• 00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц;
• 01:03:30 Слияние таблиц(INNER JOIN);
• 01:06:02 Слияние таблиц(LEFT JOIN);
• 01:06:53 Слияние таблиц(RIGHT JOIN);
• 01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union;
• 01:09:04 Алиас(table AS alias);
• 01:12:18 Select Distinct в SQL;
• 01:13:42 AND OR NOT в SQL;
• 01:16:18 ORDER BY и LIMIT в SQL;
• 01:17:35 MIN и MAX в SQL;
• 01:18:25 COUNT SUM AVG в SQL;
• 01:19:29 LIKE в SQL;
• 01:21:31 IN и BETWEEN в SQL;
• 01:22:50 GROUP BY в SQL;
• 01:25:17 EXISTS в SQL;
• 01:27:37 ANY и SOME в SQL;
• 01:29:00 INSERT INTO в SQL;
• 01:30:40 Отношения в базе данных;
• 01:32:11 Отношения один к одному;
• 01:33:09 Отношения один ко многим;
• 01:34:09 Отношения многие ко многим;
• 01:37:10 Отношения один к одному и один ко многим "через";
• 01:39:10 SQL инъекции.
#Курс #RU #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. сообщают о пополнении в полку "ратников" новым трояном удаленного доступа RADX, который был использован в недавних атаках на российские маркетплейсы, торговые сети, банки и IT-компании.
Чуть раньше стоящая за атаками группа использовала другой троян - DarkCrystal RAT.
С его помощью атакующие пытались получить доступ к финансовым документам, базам данных, учетным записям.
DarkCrystal RAT появился в продаже в 2019 году.
Ратник умеет делать скриншоты, перехватывать нажатия клавиш и красть различные типы данных из системы, включая данные банковских карт, файлы куки, пароли, историю браузера, содержимое буфера обмена и учетные записи Telegram, Steam, Discord, FileZilla.
Само ВПО написано на C# и имеет модульную структуру.
В случае успеха злоумышленники получали доступ к внутренним финансовым и юридическим документам компаний, клиентским базам данных, учетным записям от почтовых сервисов и мессенджеров.
В конце 2023 года F.A.C.C.T. наблюдали несколько фишинговых рассылок с задействованием DarkCrystal RAT для атак на российские компании.
Злоумышленники рассылали с почты sergkovalev@b7s[.]ru фишинговые письма с темой «Оплата сервера» с двумя вложениями: «скрин оплаты за сервер.zip» или «скрин оплаты за сервер.pdf.zip».
В первом архиве содержался файл «скрин оплаты за сервер.scr», который установливал на компьютер жертвы DarkCrystal RAT.
В данном случае C2 DarkCrystal RAT выступал IP-адрес 195.20.16[.]116.
Во втором архиве содержался лоадер «скрин оплаты за сервер.pdf.exe», который устанавливал ранее неизвестное ВПО, которому дали название RADX RAT.
Новое семейство ВПО специалисты нашли не только в рассылках, но и в продаже с октября 2023 года на андеграундном форуме, где он рекламируется как «самый лучший софт для работы с удаленным доступом и сбором секретной информации».
Злоумышленники позиционируют RADX еще и как самый дешевый RAT и предлагали его по новогодним скидкам с программой-стилером в придачу.
Так, недельная аренда RADX со скидками обходится всего 175 рублей рублей в месяц, а трехмесячная — 475 рублей.
Технический разбор трояна RADX, включая индикаторы компрометации и полный расклад по MITRE ATT&CK — в отчете.
Чуть раньше стоящая за атаками группа использовала другой троян - DarkCrystal RAT.
С его помощью атакующие пытались получить доступ к финансовым документам, базам данных, учетным записям.
DarkCrystal RAT появился в продаже в 2019 году.
Ратник умеет делать скриншоты, перехватывать нажатия клавиш и красть различные типы данных из системы, включая данные банковских карт, файлы куки, пароли, историю браузера, содержимое буфера обмена и учетные записи Telegram, Steam, Discord, FileZilla.
Само ВПО написано на C# и имеет модульную структуру.
В случае успеха злоумышленники получали доступ к внутренним финансовым и юридическим документам компаний, клиентским базам данных, учетным записям от почтовых сервисов и мессенджеров.
В конце 2023 года F.A.C.C.T. наблюдали несколько фишинговых рассылок с задействованием DarkCrystal RAT для атак на российские компании.
Злоумышленники рассылали с почты sergkovalev@b7s[.]ru фишинговые письма с темой «Оплата сервера» с двумя вложениями: «скрин оплаты за сервер.zip» или «скрин оплаты за сервер.pdf.zip».
В первом архиве содержался файл «скрин оплаты за сервер.scr», который установливал на компьютер жертвы DarkCrystal RAT.
В данном случае C2 DarkCrystal RAT выступал IP-адрес 195.20.16[.]116.
Во втором архиве содержался лоадер «скрин оплаты за сервер.pdf.exe», который устанавливал ранее неизвестное ВПО, которому дали название RADX RAT.
Новое семейство ВПО специалисты нашли не только в рассылках, но и в продаже с октября 2023 года на андеграундном форуме, где он рекламируется как «самый лучший софт для работы с удаленным доступом и сбором секретной информации».
Злоумышленники позиционируют RADX еще и как самый дешевый RAT и предлагали его по новогодним скидкам с программой-стилером в придачу.
Так, недельная аренда RADX со скидками обходится всего 175 рублей рублей в месяц, а трехмесячная — 475 рублей.
Технический разбор трояна RADX, включая индикаторы компрометации и полный расклад по MITRE ATT&CK — в отчете.
F.A.C.C.T.
В полку “ратников” прибыло | Блог F.A.C.C.T.
Эксперты F.A.C.C.T. Threat Intelligence проанализировали новый троян удаленного доступа RADX RAT
UDP, TCP и SCTP.pdf
653.9 KB
• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.
• Источник.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
• Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
• Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.
• Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.
• Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.
• Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.
#Разное #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Держите полезный плейлист, в котором представлен разбор базовых атак на Active Directory:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberoasting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement.
#AD #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
• SCM AUTHENTICATION;
• CI/CD service authentication;
• Organization’s public repositories;
• Configured webhooks;
• Configured webhooks;
• Direct PPE (d-PPE);
• Indirect PPE (i-PPE);
• Public PPE;
• Public dependency confusion;
• Public package** hijack (“repo-jacking”);
• Typosquatting;
• DevOps resources compromise;
• Changes in repository;
• Inject in Artifacts;
• Modify images in registry;
• Create service credentials;
• Secrets in private repositories;
• Commit/push to protected branches;
• Certificates and identities from metadata services;
• User Credentials;
• Service Credentials;
• Compromise build artifacts;
• Registry injection;
• Spread to deployment resources;
• Service logs manipulation;
• Compilation manipulation;
• Reconfigure branch protections;
• DDoS;
• Cryptocurrency mining;
• Local DoS;
• Resource deletion;
• Clone private repositories;
• Pipeline logs;
• Exfiltrate data from production resources.
#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Анализ_сетевого_трафика_в_режиме_реального_времени.pdf
1.4 MB
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• В дополнение к предыдущему посту: небольшой сборник советов и рекомендаций для изучения Bash.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Media
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Please open Telegram to view this post
VIEW IN TELEGRAM
• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.
• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.
• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.
#Eng #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
Goteleport
How to Hack Kubernetes (and How to Protect It)
Practical tips for how to hack Kubernetes and how to protect your clusters.
• Полезное руководство по использованию и изучению Wireshark для начинающих, которое поможет освоить данный инструмент и приступить к практике:
• Хочу напомнить, что данный продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс-инженеров, системных администраторов и, безусловно, специалистов в области информационной безопасности. Если нужен дополнительный материал, то Вы всегда сможете найти его по хештегу #Wireshark.Please open Telegram to view this post
VIEW IN TELEGRAM
• Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.
• Держите ссылку на очень полезный материал, который включает в себя следующие темы:
- Почему не хватает firewall для защиты mikrotik;
- Почему не хватает защиты в /ip services;
- Как использовать службу neighbor;
- Как использовать tool mac server;
- Общие рекомендации по защите;
- Почему у нас не взломали ни одного роутера;
- Как и когда правильно обновлять.
#Видео #RU #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM