S.E.Book
24.3K subscribers
362 photos
10 videos
88 files
1.16K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
📝 Kali Linux Commands Cheat Sheet и многое другое.

• Я тут Вам немного шпаргалок принес. Надеюсь, что будет полезно:

Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;

Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.

Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.

• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.

#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Новый год для клиентов Citrix, VMware и Atlassian начинается с новых критических проблем.

Citrix
предупреждает о двух 0-day в NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway), которые активно используются в реальных условиях.

Первая CVE-2023-6548 (CVSS: 5,5) связана с удаленным выполнением кода с проверкой подлинности (низкие привилегии) на интерфейсе управления (требуется доступ к NSIP, CLIP или SNIP с доступом к интерфейсу управления).

Другая CVE-2023-6549 (оценка CVSS: 8,2) вызывает отказ в обслуживании, но требуется, чтобы устройство было настроено как шлюз или виртуальный сервер авторизации и учета или AAA.

Поставщик сообщает об эксплуатации этих CVE на незащищенных устройствах, не раскрывая никаких дополнительных подробностей.

Пользователям NetScaler ADC и NetScaler Gateway версии 12.1 рекомендуется срочно обновить свои устройства, а также органичить доступ к интерфейу управления из Интернет.

VMware
исправляет критическую ошибку автоматизации в Aria Automation (ранее vRealize Automation), которая позволяет злоумышленнику, прошедшему проверку подлинности, получить несанкционированный доступ.

CVE-2023-34063 имеет оценку CVSS: 9,9, была обнаружена исследователями CSIRO.

Она затрагивает VMware Aria Automation (8.11.x, 8.12.x, 8.13.x и 8.14.x) и VMware Cloud Foundation (4.x и 5.x).

Как отмечает VMware, единственный способ устранения недостатка - обновление до 8.16.

Atlassian
выпустила исправления для более чем двух десятков уязвимостей, включая критический RCE-недостаток внедрения шаблона, затрагивающий устаревшие версии Confluence Data Center and Server.

Уязвимости CVE-2023-22527 присвоен максимальный рейтинг CVSS 10,0, поскольку для ее эксплуатации не требуется аутентификация.

Она затрагивает версии 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x и 8.5.0–8.5.3, но при этом не влияет на версии 7.19.x LTS.

Проблема решена в 8.5.4, 8.5.5 (Confluence Data Center and Server), 8.6.0, 8.7.1 и 8.7.2 (Confluence Data Center).

Пользователям рекомендуется обновиться до последней доступной версии.
💻 Мини-курс по SQL. Базы данных курс для начинающих!

00:00:00 Введение;
00:02:43 Платные курсы и что изучать дальше;
00:04:55 Коротко об онлайн редакторе;
00:07:11 Что такое база данных;
00:08:10 Что такое CRUD;
00:10:05 Запрос на создание первой таблицы;
00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES);
00:17:26 Прописываем атрибуты(колонки) первой таблицы;
00:21:07 Создаем первую таблицу (CREATE TABLE);
00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS);
00:22:18 Запрос на удаление таблицы(DROP TABLE);
00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS);
00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table);
00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table);
00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE);
00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN);
00:36:08 Удаление объектов из таблицы(DELETE FROM table);
00:37:06 Редактирование объекта в таблице(UPDATE table);
00:39:03 Первичный ключ(PRIMARY KEY);
00:45:37 Композиция в БД;
00:50:38 "Иностранный" ключ(FOREIGN KEY);
00:57:26 Индексы в бд(INDEX);
00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц;
01:03:30 Слияние таблиц(INNER JOIN);
01:06:02 Слияние таблиц(LEFT JOIN);
01:06:53 Слияние таблиц(RIGHT JOIN);
01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union;
01:09:04 Алиас(table AS alias);
01:12:18 Select Distinct в SQL;
01:13:42 AND OR NOT в SQL;
01:16:18 ORDER BY и LIMIT в SQL;
01:17:35 MIN и MAX в SQL;
01:18:25 COUNT SUM AVG в SQL;
01:19:29 LIKE в SQL;
01:21:31 IN и BETWEEN в SQL;
01:22:50 GROUP BY в SQL;
01:25:17 EXISTS в SQL;
01:27:37 ANY и SOME в SQL;
01:29:00 INSERT INTO в SQL;
01:30:40 Отношения в базе данных;
01:32:11 Отношения один к одному;
01:33:09 Отношения один ко многим;
01:34:09 Отношения многие ко многим;
01:37:10 Отношения один к одному и один ко многим "через";
01:39:10 SQL инъекции.

#Курс #RU #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. сообщают о пополнении в полку "ратников" новым трояном удаленного доступа RADX, который был использован в недавних атаках на российские маркетплейсы, торговые сети, банки и IT-компании.

Чуть раньше стоящая за атаками группа использовала другой троян - DarkCrystal RAT.

С его помощью атакующие пытались получить доступ к финансовым документам, базам данных, учетным записям.

DarkCrystal RAT
появился в продаже в 2019 году.

Ратник умеет делать скриншоты, перехватывать нажатия клавиш и красть различные типы данных из системы, включая данные банковских карт, файлы куки, пароли, историю браузера, содержимое буфера обмена и учетные записи Telegram, Steam, Discord, FileZilla.

Само ВПО написано на C# и имеет модульную структуру.

В случае успеха злоумышленники получали доступ к внутренним финансовым и юридическим документам компаний, клиентским базам данных, учетным записям от почтовых сервисов и мессенджеров.

В конце 2023 года F.A.C.C.T. наблюдали несколько фишинговых рассылок с задействованием DarkCrystal RAT для атак на российские компании.

Злоумышленники рассылали с почты sergkovalev@b7s[.]ru фишинговые письма с темой «Оплата сервера» с двумя вложениями: «скрин оплаты за сервер.zip» или «скрин оплаты за сервер.pdf.zip».

В первом архиве содержался файл «скрин оплаты за сервер.scr», который установливал на компьютер жертвы DarkCrystal RAT.

В данном случае C2 DarkCrystal RAT выступал IP-адрес 195.20.16[.]116. 

Во втором архиве содержался лоадер «скрин оплаты за сервер.pdf.exe», который устанавливал ранее неизвестное ВПО, которому дали название RADX RAT.

Новое семейство ВПО специалисты нашли не только в рассылках, но и в продаже с октября 2023 года на андеграундном форуме, где он рекламируется как «самый лучший софт для работы с удаленным доступом и сбором секретной информации».

Злоумышленники позиционируют RADX еще и как самый дешевый RAT и предлагали его по новогодним скидкам с программой-стилером в придачу.

Так, недельная аренда RADX со скидками обходится всего 175 рублей рублей в месяц, а трехмесячная — 475 рублей. 

Технический разбор трояна RADX, включая индикаторы компрометации и полный расклад по MITRE ATT&CK — в отчете.
UDP, TCP и SCTP.pdf
653.9 KB
📶 Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки.

• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.

Источник.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Глубокое погружение (на примере Linux).

• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?

• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:

Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.

Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.

Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.

Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.

Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.

Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.

➡️ Оригинал (источник).

#Разное #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Анализ_сетевого_трафика_в_режиме_реального_времени.pdf
1.4 MB
📶 Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений.

• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.

• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).

• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.

• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.

• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
👩‍💻 Bash Tips and tricks.

• В дополнение к предыдущему посту: небольшой сборник советов и рекомендаций для изучения Bash.

➡️ Автор: @Hadess_security

#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Media
💻 Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки

Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?

➡️ В новой статье на сайте раскрываем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также говорим про их возможное использование и цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Взлом и защита Kubernetes.

• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.

• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.

• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.

https://goteleport.com/blog/how-to-hack-kubernetes/

#Eng #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🦈 Руководство по анализу трафика сети посредством Wireshark.

• Полезное руководство по использованию и изучению Wireshark для начинающих, которое поможет освоить данный инструмент и приступить к практике:

➡️ https://habr.com/ru/post/735866/

• Хочу напомнить, что данный про­дукт поль­зует­ся зас­лужен­ной популяр­ностью у вирус­ных ана­лити­ков, реверс-инженеров, системных адми­нис­тра­торов и, безус­ловно, специалистов в области информационной безопасности. Если нужен дополнительный материал, то Вы всегда сможете найти его по хештегу #Wireshark.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Экосистема ransomware (by blackorbird)
🛡 Защита Mikrotik от внешних угроз.

• Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

• Держите ссылку на очень полезный материал, который включает в себя следующие темы:

- Почему не хватает firewall для защиты mikrotik;
- Почему не хватает защиты в /ip services;
- Как использовать службу neighbor;
- Как использовать tool mac server;
- Общие рекомендации по защите;
- Почему у нас не взломали ни одного роутера;
- Как и когда правильно обновлять.

➡️ https://youtu.be/CX4LwUZDGc0

#Видео #RU #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM