🔖 S.E. Заметка. GEOINT. Номерные знаки.
• Сегодня поделюсь полезным ресурсом, где собрана огромная коллекция автомобильных номеров со всего мира. Эта информация поможет тебе приступить к более детальному анализу и определить местоположение цели: http://licenseplatemania.com
📌 Помимо основного ресурса, обрати внимание на дополнительный материал:
• https://www.alpca.org
• https://www.europlates.eu
• http://www.licensepl8s.com
• http://www.olavsplates.com
• https://www.plates-spotting.ch
• https://www.regtransfers.co.uk
• https://europlate.org/Europlate
• https://www.licenseplatespics.com
• http://www.worldlicenseplates.com
• https://www.matriculasdelmundo.com
• http://plaque.free.fr/index-english.html
@S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Поиск различной информации и точного местоположения цели — достаточно увлекательный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д.• Сегодня поделюсь полезным ресурсом, где собрана огромная коллекция автомобильных номеров со всего мира. Эта информация поможет тебе приступить к более детальному анализу и определить местоположение цели: http://licenseplatemania.com
📌 Помимо основного ресурса, обрати внимание на дополнительный материал:
• https://www.alpca.org
• https://www.europlates.eu
• http://www.licensepl8s.com
• http://www.olavsplates.com
• https://www.plates-spotting.ch
• https://www.regtransfers.co.uk
• https://europlate.org/Europlate
• https://www.licenseplatespics.com
• http://www.worldlicenseplates.com
• https://www.matriculasdelmundo.com
• http://plaque.free.fr/index-english.html
@S.E. #OSINT
🔖 S.E. Заметка. Примеры фишинговых писем, разбор кампаний и полезные отчёты.
• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.
• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
@S.E. #Фишинг #СИ #ИБ
🖖🏻 Приветствую тебя user_name.• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Одно фишинговое письмо, которое по неосторожности открыто сотрудником организации, - и все данные слиты атакующему.
• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.
• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
• Автор: @wdd_adk• Блог автора: @cybersecurity_for_all• В дополнение: очень много интересных отчетов публикует @RalfHackerChannel. Авторам спасибо за развитие ИБ комьюнити. В настоящее время очень мало качественных ресурсов, которые делятся уникальным материалом на безвозмездной основе.@S.E. #Фишинг #СИ #ИБ
🔖 S.E. Заметка. Полезные шпаргалки для ИБ специалистов.
• К слову, подсказки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
@S.E. #CheatSheet #ИБ
🖖🏻 Приветствую тебя user_name.• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов.
• К слову, подсказки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
@S.E. #CheatSheet #ИБ
🔖 S.E. Заметка. Vulnhub VM Cheatsheet.
- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).
• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/
@S.E. #ИБ #Пентест #CTF
🖖🏻 Приветствую тебя user_name.• В феврале была опубликована подборка статей, где описан разбор задач Hack The Box. Эта информация поможет тебе прокачать скилл и получить новые знания в различных аспектах пентеста. Сегодня поделюсь полезными ссылками на GitHub, в которых собраны сотни статей с описанием взлома разных ВМ Vulnhub и дополнительный материал:
- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).
• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/
@S.E. #ИБ #Пентест #CTF
👨🏻💻 DEF CON 30. Конференция 2022.
• За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 11 по 14 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON: https://www.youtube.com/user/DEFCONConference/videos
• Наиболее интересными (на мой взгляд) стали следующие доклады:
- How to Lock Pick;
- The Last Log4J Talk You Ever Need;
- Enterprise Donation via Low Code Abuse;
- Crossing the KASM – a Webapp Pentest Story;
- The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking;
- Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling.
• Не забывай следить за обновлениями и изучать новый материал. Ну а если тебе интересно ознакомиться с историей создания, биографией Джеффа и другими событиями связанными с DEF CON, то рекомендую к прочтению статью на Хабре: https://habr.com/ru/company/skillfactory/blog/561036/
@S.E. #ИБ
🖖🏻 Приветствую тебя user_name.
• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.• За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 11 по 14 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON: https://www.youtube.com/user/DEFCONConference/videos
• Наиболее интересными (на мой взгляд) стали следующие доклады:
- How to Lock Pick;
- The Last Log4J Talk You Ever Need;
- Enterprise Donation via Low Code Abuse;
- Crossing the KASM – a Webapp Pentest Story;
- The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking;
- Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling.
• Не забывай следить за обновлениями и изучать новый материал. Ну а если тебе интересно ознакомиться с историей создания, биографией Джеффа и другими событиями связанными с DEF CON, то рекомендую к прочтению статью на Хабре: https://habr.com/ru/company/skillfactory/blog/561036/
@S.E. #ИБ
💸 Черная пятница. Фишинг.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Пандемия давно внесла свой вклад в развитие онлайн-шопинга. Люди стали чаще покупать товары в онлайн магазинах, а не бегать по ТЦ и стоять в бесконечных очередях. А если спрос на онлайн покупки растет, соответственно и жертв становится больше.
• Начиная с 11 ноября (в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга) до рождениственских праздников, активность фишеров и социальных инженеров возрастет в несколько раз. Предположительно, рассылки будут распространятся под видом "специальных предложений", часть из таких рассылок будут содержать вредоносное вложение под видом купонов на скидку различных товаров, которых осталось ограниченное кол-во (фактор срочности).
• В общем и целом, методы которые применяются атакующими, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
Берегите себя и свои данные. @S.E. #Фишинг #СИ
p.s. не забывайте следить за репозиторием: https://github.com/0x90n/InfoSec-Black-Friday это традиционная подборка интересных предложений «Чёрной пятницы» для #ИБ специалистов.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
🖖🏻 Приветствую тебя user_name.
• Любая громкая новость или событие в мире, генерирует у социальных инженеров тысячи идей. И это не обходит стороной такое событие как "Черная Пятница".• Пандемия давно внесла свой вклад в развитие онлайн-шопинга. Люди стали чаще покупать товары в онлайн магазинах, а не бегать по ТЦ и стоять в бесконечных очередях. А если спрос на онлайн покупки растет, соответственно и жертв становится больше.
• Начиная с 11 ноября (в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга) до рождениственских праздников, активность фишеров и социальных инженеров возрастет в несколько раз. Предположительно, рассылки будут распространятся под видом "специальных предложений", часть из таких рассылок будут содержать вредоносное вложение под видом купонов на скидку различных товаров, которых осталось ограниченное кол-во (фактор срочности).
• В общем и целом, методы которые применяются атакующими, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
Берегите себя и свои данные. @S.E. #Фишинг #СИ
p.s. не забывайте следить за репозиторием: https://github.com/0x90n/InfoSec-Black-Friday это традиционная подборка интересных предложений «Чёрной пятницы» для #ИБ специалистов.
Forwarded from SecAtor
LockBit продолжают знакомить крупные корпорации с ransomware.
В списке жертв 05 ноября оказалась ведущая консалтинговая компания Kearney & Company, предоставляющая аудиторские, консалтинговые и ИТ-услуги правительству США.
Вымогатели угрожают опубликовать украденные данные до 26 ноября 2022 года, если компания не заплатит выкуп. Опубликованный образец включает финансовые документы, контракты, аудиторские отчеты, платежные документы и многое другое.
LockBit требует 2 миллиона долларов за уничтожение украденных данных и 10 тысяч долларов за продление таймера еще на 24 часа.
Кроме того, банда взяла на себя ответственность за кибератаку на немецкий многонациональный автомобильный концерн Continental, которая имеет более 190 000 сотрудников в 58 странах и ежегодный объем продаж в 33,8 миллиарда евро.
До настоящего времени хакеры не предоставили подробностей инцидента и образцов эксфильтрованных в ходе взлома данных. Однако согласно пресс-релизу, Continental обнаружила вторжение в начале августа после того, как злоумышленники уже проникли в некоторые части ее ИТ-систем.
Руководство компании в лице вице-президента Кэтрин Блэквелл не подтверждает заявления LockBit и не комментируют инцидент, ссылаясь на продолжающееся расследование.
Тем временем в Дании в результате кибератаки на разработчика системы управления корпоративными активами железных дорог Supeo остановилось сообщение по всей стране.
По сообщению датской телекомпании DR, все поезда крупнейшей железнодорожной компании страны DSB в субботу утром остановились и не могли возобновить движение в течение нескольких часов. После отключения Supeo своих серверов часть ПО, используемого машинистами поездов, перестала работать.
Компания предоставляет мобильное приложение, которое машинисты поездов используют для доступа к критически важной оперативной информации, такой как ограничения скорости и информация о работе, выполняемой на железной дороге.
По всей видимости, Supeo подвергнулся атаке с использованием ransomware.
Компания не поделилась какой-либо информацией, но представитель DSB сообщил Reuters, что это «экономическое преступление», что указывает на предъявленные требования в рамках вымогательства.
Но будем посмотреть.
В списке жертв 05 ноября оказалась ведущая консалтинговая компания Kearney & Company, предоставляющая аудиторские, консалтинговые и ИТ-услуги правительству США.
Вымогатели угрожают опубликовать украденные данные до 26 ноября 2022 года, если компания не заплатит выкуп. Опубликованный образец включает финансовые документы, контракты, аудиторские отчеты, платежные документы и многое другое.
LockBit требует 2 миллиона долларов за уничтожение украденных данных и 10 тысяч долларов за продление таймера еще на 24 часа.
Кроме того, банда взяла на себя ответственность за кибератаку на немецкий многонациональный автомобильный концерн Continental, которая имеет более 190 000 сотрудников в 58 странах и ежегодный объем продаж в 33,8 миллиарда евро.
До настоящего времени хакеры не предоставили подробностей инцидента и образцов эксфильтрованных в ходе взлома данных. Однако согласно пресс-релизу, Continental обнаружила вторжение в начале августа после того, как злоумышленники уже проникли в некоторые части ее ИТ-систем.
Руководство компании в лице вице-президента Кэтрин Блэквелл не подтверждает заявления LockBit и не комментируют инцидент, ссылаясь на продолжающееся расследование.
Тем временем в Дании в результате кибератаки на разработчика системы управления корпоративными активами железных дорог Supeo остановилось сообщение по всей стране.
По сообщению датской телекомпании DR, все поезда крупнейшей железнодорожной компании страны DSB в субботу утром остановились и не могли возобновить движение в течение нескольких часов. После отключения Supeo своих серверов часть ПО, используемого машинистами поездов, перестала работать.
Компания предоставляет мобильное приложение, которое машинисты поездов используют для доступа к критически важной оперативной информации, такой как ограничения скорости и информация о работе, выполняемой на железной дороге.
По всей видимости, Supeo подвергнулся атаке с использованием ransomware.
Компания не поделилась какой-либо информацией, но представитель DSB сообщил Reuters, что это «экономическое преступление», что указывает на предъявленные требования в рамках вымогательства.
Но будем посмотреть.
Continental AG
Continental Informs – Cyberattack Averted
In a cyberattack, attackers infiltrated parts of Continental’s IT systems. The company detected the attack in early August and then averted it. Continental’s business activities have not been affected at any point.
🦠 Князь Тьмы (Научно-фантастическая дилогия).
Эволюционирующая "по-Дарвину" саморазвивающаяся малварь, объединяет все компьютеры в мире в один гигантский виртуальный компьютер, который превосходит человека по интеллекту...
• Рассказ никаким образом не связан с тематикой канала, но я очень рекомендую этот материал к прочтению (это займет у тебя 30 минут). Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.
• http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt
• По ссылкам ниже, ты найдешь описание нескольких самых ранних из известных компьютерных вирусов на заре их зарождения и описание вирусов 80-х и 90-х годов:
- Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие.
- Самые известные и странные олдовые компьютерные вирусы (часть 2).
- Самые известные и странные олдовые компьютерные вирусы (часть 3).
@S.E.
Эволюционирующая "по-Дарвину" саморазвивающаяся малварь, объединяет все компьютеры в мире в один гигантский виртуальный компьютер, который превосходит человека по интеллекту...
🖖🏻 Приветствую тебя user_name.• Читая про самые известные и странные компьютерные вирусы (ссылки будут ниже), я вспомнил про крайне интересный рассказ, который показался мне очень увлекательным и отпечатался в моей памяти настолько, что спустя 20 лет я вспомнил автора и название дилогии.
• Рассказ никаким образом не связан с тематикой канала, но я очень рекомендую этот материал к прочтению (это займет у тебя 30 минут). Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.
• http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt
• По ссылкам ниже, ты найдешь описание нескольких самых ранних из известных компьютерных вирусов на заре их зарождения и описание вирусов 80-х и 90-х годов:
- Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие.
- Самые известные и странные олдовые компьютерные вирусы (часть 2).
- Самые известные и странные олдовые компьютерные вирусы (часть 3).
@S.E.
🔖 Подборка полезной информации и ресурсов. Часть 13.
• Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9 • Часть 10 • Часть 11 • Часть 12.
• Полезный материал для изучения Reverse Engineering и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения. Особенно будет полезно новичкам:
- https://github.com/ytisf/theZoo
- https://github.com/secrary/SSMA
- https://github.com/merces/aleph
- https://github.com/nheijmans/malzoo
- https://github.com/topics/malware-analys
- https://github.com/mentebinaria/retoolkit
- https://github.com/topics/reverse-engineering
- https://github.com/arxlan786/Malware-Analysis
- https://github.com/SpiderLabs/malware-analysis
- https://github.com/wtsxDev/reverse-engineering
- https://github.com/tylerha97/awesome-reversing
- https://github.com/NationalSecurityAgency/ghidra
- https://github.com/rshipp/awesome-malware-analysis
- https://github.com/hax0rtahm1d/Reverse-Engineering
- https://github.com/mytechnotalent/Reverse-Engineering
- https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
- https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
- https://github.com/Apress/malware-analysis-detection-engineering
• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
https://github.com/decalage2/awesome-security-hardening
• Advanced SQL Injection Cheatsheet. Шпаргалка по разным типам SQL-инъекций, которая содержит информацию способах обхода WAF, поиске точек входа, обнаружения уязвимостей и многое другое:
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
• Список разнообразных полезных сервисов для обеспечения приватности и безопасности в сети:
https://github.com/Igglybuff/awesome-piracy
• Awesome Bluetooth Security. Данный репо содержит информацию по безопасности Bluetooth BR/EDR/LE или Mesh. Очень много полезного материала:
https://github.com/engn33r/awesome-bluetooth-security
• Bug Bounty Tools. Коллекция инструментов для багхантеров, разбитая по категориям:
https://github.com/vavkamil/awesome-bugbounty-tools
• https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления.
@S.E. #ИБ #Подборка
🖖🏻 Приветствую тебя user_name.
• 13 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить полезные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти ТЫСЯЧИ полезных ресурсов, инструментов, книг, курсов, статей и т.д.• Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9 • Часть 10 • Часть 11 • Часть 12.
• Полезный материал для изучения Reverse Engineering и анализа вредоносных программ. Большинство репо уже давно не обновлялись, однако можно найти полезную информацию для обучения. Особенно будет полезно новичкам:
- https://github.com/ytisf/theZoo
- https://github.com/secrary/SSMA
- https://github.com/merces/aleph
- https://github.com/nheijmans/malzoo
- https://github.com/topics/malware-analys
- https://github.com/mentebinaria/retoolkit
- https://github.com/topics/reverse-engineering
- https://github.com/arxlan786/Malware-Analysis
- https://github.com/SpiderLabs/malware-analysis
- https://github.com/wtsxDev/reverse-engineering
- https://github.com/tylerha97/awesome-reversing
- https://github.com/NationalSecurityAgency/ghidra
- https://github.com/rshipp/awesome-malware-analysis
- https://github.com/hax0rtahm1d/Reverse-Engineering
- https://github.com/mytechnotalent/Reverse-Engineering
- https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
- https://github.com/mikesiko/PracticalMalwareAnalysis-Labs
- https://github.com/Apress/malware-analysis-detection-engineering
• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
https://github.com/decalage2/awesome-security-hardening
• Advanced SQL Injection Cheatsheet. Шпаргалка по разным типам SQL-инъекций, которая содержит информацию способах обхода WAF, поиске точек входа, обнаружения уязвимостей и многое другое:
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
• Список разнообразных полезных сервисов для обеспечения приватности и безопасности в сети:
https://github.com/Igglybuff/awesome-piracy
• Awesome Bluetooth Security. Данный репо содержит информацию по безопасности Bluetooth BR/EDR/LE или Mesh. Очень много полезного материала:
https://github.com/engn33r/awesome-bluetooth-security
• Bug Bounty Tools. Коллекция инструментов для багхантеров, разбитая по категориям:
https://github.com/vavkamil/awesome-bugbounty-tools
• https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления.
@S.E. #ИБ #Подборка
👁 Nmap для хакера. Полезный материал.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap
🖖🏻 Приветствую тебя user_name.• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
@S.E. #Nmap
👨🏻💻 VolgaCTF 2022.
VolgaCTF — международные открытые соревнования в области информационной безопасности, которые собирают более 1000 команд со всего мира.
• Ready or not, here we come: How we solve crimes with social analysis;
• Охота за уязвимостями в смарт-контрактах;
• Pwn в смарт-контрактах;
• CTI — изучай! Киберразведка в теории и практике;
• Пишем лучший livepatch ядра Linux;
• Секреты и истории из багбаунти;
• Pentesting Kubernetes: From Zero to Hero;
• Поиск уязвимостей в парсерах изображений на практике;
• Основы reverse-engineering и модификации приложений Android;
• (Без)опасность Wi-Fi сегодня и завтра.
• Мероприятие открыто для каждого, кто в той или иной степени интересуется информационной безопасностью. Не пропустите VolgaCTF в следующем году и обязательно ознакомьтесь с выступлениями по ссылкам выше.
@S.E. #ИБ
VolgaCTF — международные открытые соревнования в области информационной безопасности, которые собирают более 1000 команд со всего мира.
🖖🏻 Приветствую тебя user_name.
• Наверняка большинство тех кто интересуется соревнованиями по информационной безопасности, слышало о VolgaCTF. С 19 по 23 сентября прошел финал этого мероприятия, на котором представители ведущих компаний отрасли, независимые ИБ-специалисты выступили с очень интересными докладами:• Ready or not, here we come: How we solve crimes with social analysis;
• Охота за уязвимостями в смарт-контрактах;
• Pwn в смарт-контрактах;
• CTI — изучай! Киберразведка в теории и практике;
• Пишем лучший livepatch ядра Linux;
• Секреты и истории из багбаунти;
• Pentesting Kubernetes: From Zero to Hero;
• Поиск уязвимостей в парсерах изображений на практике;
• Основы reverse-engineering и модификации приложений Android;
• (Без)опасность Wi-Fi сегодня и завтра.
• Мероприятие открыто для каждого, кто в той или иной степени интересуется информационной безопасностью. Не пропустите VolgaCTF в следующем году и обязательно ознакомьтесь с выступлениями по ссылкам выше.
@S.E. #ИБ
🔖 S.E. Заметка. Mindmap по пентесту AD.
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
• За ссылку спасибо @M4yFly.
• Mindmap лучше изучать после ознакомления со следующим материалом:
➖ Атаки на Active Directory: от 0 до 0,9.
➖ Active Directory in Red Teaming.
➖ AD security.
➖ Active Directory Attacks.
➖ Top 16 Active Directory Vulnerabilities.
➖ Брутфорс хэшей в Active Directory.
@S.E. #AD #Mindmap
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
🖖🏻 Приветствую тебя user_name.• Вероятно это самая объемная и актуальная Mindmap по пентесту AD на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий cheatsheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
• За ссылку спасибо @M4yFly.
• Mindmap лучше изучать после ознакомления со следующим материалом:
➖ Атаки на Active Directory: от 0 до 0,9.
➖ Active Directory in Red Teaming.
➖ AD security.
➖ Active Directory Attacks.
➖ Top 16 Active Directory Vulnerabilities.
➖ Брутфорс хэшей в Active Directory.
@S.E. #AD #Mindmap
📦 BackBox. Penetration Testing Distribution.
BackBox Linux is a penetration testing and security assessment oriented Linux distribution providing a network and systems analysis toolkit.
• Спустя 2 года после публикации предыдущей версии, команда BackBox выпустила обновление, которое включае в себя апдейт системных компонентов с Ubuntu 20.04 до 22.04. Ядро Linux обновлено до выпуска 5.15. Обновлены версии входящих в состав инструментов и компоненты окружения рабочего стола: https://blog.backbox.org/2022/11/15/backbox-linux-8-released/
• Перед использованием, рекомендую ознакомиться с документацией: https://wiki.backbox.org
• С сайта доступны для скачивания два варианта — ISO и Torrent: https://www.backbox.org/download/
• Важный плюс — все инструменты очень удобно сгруппированы в меню. Даже если ты не знаешь ни одного инструмента, например, для атак на Wi-Fi, ты с легкостью сможешь найти их. Существует режим — Anonymous mode – весь системный трафик пропускается через #TOR. Скрипт запуска меняет MAC-адрес системы и hostname, также при выключении режима все временные файлы удаляются с помощью интегрированного пакета BleachBit.
• Описание других ОС:
- Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi • Tsurugi •
@S.E. #BackBox #ИБ
BackBox Linux is a penetration testing and security assessment oriented Linux distribution providing a network and systems analysis toolkit.
🖖🏻 Приветствую тебя user_name.
• BackBox является отличной ОС для начинающих пентестеров и отлично подходит в качестве повседневного использования (благодаря оболочке XFCE). Если делать сравнение с Kali Linux, то BackBox проигрывает по многим пунктам, однако для первых шагов в #ИБ тебе будет этого достаточно.• Спустя 2 года после публикации предыдущей версии, команда BackBox выпустила обновление, которое включае в себя апдейт системных компонентов с Ubuntu 20.04 до 22.04. Ядро Linux обновлено до выпуска 5.15. Обновлены версии входящих в состав инструментов и компоненты окружения рабочего стола: https://blog.backbox.org/2022/11/15/backbox-linux-8-released/
• Перед использованием, рекомендую ознакомиться с документацией: https://wiki.backbox.org
• С сайта доступны для скачивания два варианта — ISO и Torrent: https://www.backbox.org/download/
• Важный плюс — все инструменты очень удобно сгруппированы в меню. Даже если ты не знаешь ни одного инструмента, например, для атак на Wi-Fi, ты с легкостью сможешь найти их. Существует режим — Anonymous mode – весь системный трафик пропускается через #TOR. Скрипт запуска меняет MAC-адрес системы и hostname, также при выключении режима все временные файлы удаляются с помощью интегрированного пакета BleachBit.
• Описание других ОС:
- Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi • Tsurugi •
@S.E. #BackBox #ИБ
👨🏻💻 Бесплатные курсы по изучению Win Server.
• Если внимательно посмотреть на дорожную карту, то можно обратить внимание на блок Windows Server c ветками: Управление ГП, Работа с DNS, управление #AD и т.д. Для изучения данного блока, сегодня поделюсь с тобой очень крутыми и бесплатными курсами на русском языке:
• Курсы Server 2016 (70-740):
- Урок 1 (Сертификация);
- Урок 2 (Планирование);
- Урок 3 (Подготовка к установке системы);
- Урок 4 (Установка сервера 2016);
- Урок 5 (Установка Server Core);
- Урок 6 (Конфигурация Server Core);
- Урок 7 (Ввод серверов в домен);
- Урок 8 (ISE - Integrated Scripting Environment);
- Урок 9 (DSC - Desired State Configuration);
- Урок 10 (Лицензии);
- Урок 11 (Upgrade & migration);
- Урок 12 (Контроллер домена);
- Урок 13 (DHCP Server);
- Урок 14 (Миграция);
- Урок 15 (Диски).
• Курсы Server 2016 (70-741):
- Урок 1 (Обзор DNS);
- Урок 2 (Роли DNS сервера);
- Урок 3 (DNS Conditional forwarder);
- Урок 4 (DNS root hints);
- Урок 5 (Обзор DNS записей);
- Урок 6 (Проверка DNS записей);
- Урок 7 (Обзор зон DNS);
- Урок 8 (DNS PTR Records);
- Урок 9 (DNS Round Robin);
- Урок 10 (DNS Delegation).
• Курсы Server 2016 (70-742):
- Урок 1 (Active Directory Overview and Install);
- Урок 2 (Read Only DC and Removing DCs);
- Урок 3 (Install from Media and DC Upgrades);
- Урок 4 (Flexible Single Master Operator Roles);
- Урок 5 (Configure Domain Controller Cloning);
- Урок 6 (Troubleshooting Active Directory);
- Урок 7 (Create, Copy, Configure Users and Computers);
- Урок 8 (Joining computer to a domain);
- Урок 9 (Automate the Creation of AD Account);
- Урок 10 (Account lockout policy).
• Дополнительная информация:
- https://t.me/Social_engineering/1648
- https://t.me/Social_engineering/2002
@S.E. #ИБ #Windows
🖖🏻 Приветствую тебя user_name.
• В публикации от 13 июня ты можешь найти полезную Roadmap, которая помогает новичкам определиться с материалом для обучения пентеста с нуля. • Если внимательно посмотреть на дорожную карту, то можно обратить внимание на блок Windows Server c ветками: Управление ГП, Работа с DNS, управление #AD и т.д. Для изучения данного блока, сегодня поделюсь с тобой очень крутыми и бесплатными курсами на русском языке:
• Курсы Server 2016 (70-740):
- Урок 1 (Сертификация);
- Урок 2 (Планирование);
- Урок 3 (Подготовка к установке системы);
- Урок 4 (Установка сервера 2016);
- Урок 5 (Установка Server Core);
- Урок 6 (Конфигурация Server Core);
- Урок 7 (Ввод серверов в домен);
- Урок 8 (ISE - Integrated Scripting Environment);
- Урок 9 (DSC - Desired State Configuration);
- Урок 10 (Лицензии);
- Урок 11 (Upgrade & migration);
- Урок 12 (Контроллер домена);
- Урок 13 (DHCP Server);
- Урок 14 (Миграция);
- Урок 15 (Диски).
• Курсы Server 2016 (70-741):
- Урок 1 (Обзор DNS);
- Урок 2 (Роли DNS сервера);
- Урок 3 (DNS Conditional forwarder);
- Урок 4 (DNS root hints);
- Урок 5 (Обзор DNS записей);
- Урок 6 (Проверка DNS записей);
- Урок 7 (Обзор зон DNS);
- Урок 8 (DNS PTR Records);
- Урок 9 (DNS Round Robin);
- Урок 10 (DNS Delegation).
• Курсы Server 2016 (70-742):
- Урок 1 (Active Directory Overview and Install);
- Урок 2 (Read Only DC and Removing DCs);
- Урок 3 (Install from Media and DC Upgrades);
- Урок 4 (Flexible Single Master Operator Roles);
- Урок 5 (Configure Domain Controller Cloning);
- Урок 6 (Troubleshooting Active Directory);
- Урок 7 (Create, Copy, Configure Users and Computers);
- Урок 8 (Joining computer to a domain);
- Урок 9 (Automate the Creation of AD Account);
- Урок 10 (Account lockout policy).
• Дополнительная информация:
- https://t.me/Social_engineering/1648
- https://t.me/Social_engineering/2002
@S.E. #ИБ #Windows
🎉 4 года Social Engineering.
• Сегодня нашему проекту исполняется 4 года. За это время я собрал десятки тысяч единомышленников и опубликовал сотни статей, основная часть которых относится к теме канала — Социальной Инженерии.
• Спасибо всем кто развивается вместе со мной, помогает в развитии, всем кто читает канал, пишет отзывы и указывает на недостатки. Искренне Вам благодарен ❤️
• Сегодня нашему проекту исполняется 4 года. За это время я собрал десятки тысяч единомышленников и опубликовал сотни статей, основная часть которых относится к теме канала — Социальной Инженерии.
• Спасибо всем кто развивается вместе со мной, помогает в развитии, всем кто читает канал, пишет отзывы и указывает на недостатки. Искренне Вам благодарен ❤️
🕊 Advanced Search on Twitter.
• С тех пор многое изменилось. Достаточно зайти в социальную сеть или ввести номер телефона в Telegram бота и у тебя на экране появится подробное резюме человека, со всеми необходимыми данными. Но не забывайте о ситуациях, когда стандартные сервисы не помогают и приходится искать данные другим способом.
• По ссылке ниже ты найдешь огромное кол-во поисковых операторов для поиска информации в Twitter, которые работают в Web, Mobile и Tweetdeck. Ну а если тебя интересуют другие методы и сервисы, то жми на хэштег #OSINT, тут ты найдешь тысячи полезных ресурсов и руководств.
🧷 https://github.com/igorbrigadir/twitter-advanced-search
@S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Перед любой сложной и таргетированной атакой с использованием социальной инженерии, ты должен собрать максимальное количество информации о жертве. В книгах Кевина Митника упоминался поиск в справочниках, поиске документов в корпоративном мусоре, знакомстве с секретаршами и взломе коммутаторов.• С тех пор многое изменилось. Достаточно зайти в социальную сеть или ввести номер телефона в Telegram бота и у тебя на экране появится подробное резюме человека, со всеми необходимыми данными. Но не забывайте о ситуациях, когда стандартные сервисы не помогают и приходится искать данные другим способом.
• По ссылке ниже ты найдешь огромное кол-во поисковых операторов для поиска информации в Twitter, которые работают в Web, Mobile и Tweetdeck. Ну а если тебя интересуют другие методы и сервисы, то жми на хэштег #OSINT, тут ты найдешь тысячи полезных ресурсов и руководств.
🧷 https://github.com/igorbrigadir/twitter-advanced-search
@S.E. #OSINT
🔖 A Complete Penetration Testing & Hacking Tools List for Hackers & Security Professionals.
• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:
🧷 https://gbhackers.com/hacking-tools-list/
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
@S.E. #Tools
🖖🏻 Приветствую тебя user_name.
• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:
🧷 https://gbhackers.com/hacking-tools-list/
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
@S.E. #Tools
👨🏻💻 Этичный хакинг с Kali Linux.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
🖖🏻 Приветствую тебя user_name.
• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
💬 true story... Как меня взломали, опустошили криптовалютные кошельки, и что сказали в Apple.
• Оригинал.
• Переведено на RU.
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 •
@S.E. #История
🖖🏻 Приветствую тебя user_name.• История о том, как у создателя сайта для поиска работы в сфере криптовалют cryptojobslist вывели личные сбережения в криптовалюте, попутно получив доступ к аккаунтам Apple, Yahoo, Gmail и Telegram с включенной двухфакторной аутентификацией.
• Оригинал.
• Переведено на RU.
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 •
@S.E. #История
🔖 Заметки Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes
@S.E. #Blue_Team
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Красная и Синяя команды полностью противоположны друг другу с тактической и поведенческой точки зрения, но именно благодаря этим различиям вместе они образуют здоровое и эффективное целое. Красные атакуют, Синие обороняются, но основная цель у них общая: улучшить показатели безопасности в организации!
• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes
@S.E. #Blue_Team
Forwarded from Порвали два трояна
Да-да, это видео можно использовать как готовую инструкцию по защите своего предприятия.
О промышленной информационной безопасности рассказывают эксперты ведущего разработчика ИБ-решений Лаборатории Касперского и крупнейших отечественных компаний — АВТОВАЗ и Русгидро.
И показывают, как не допустить взлома предприятия.
🔹Почему это важно?
В последнее время промышленные компании неожиданно оказались под пристальным вниманием киберпреступности — как в силу критичности для экономики страны, так и из-за меньшей защищенности индустрии.
При этом злоумышленники стараются не просто украсть деньги со счёта компании: они научились считать стоимость простоя и в зависимости от неё фокусироваться на конкретной цели.
В этом видео вы найдете ответы на вопросы
❓Может ли промышленное предприятие сделать на 100% непробиваемую защиту от киберпреступников.
❓Как соотносятся стоимость защиты и атаки.
❓Почему важно анализировать ущерб для OT-инфраструктуры (Operation Technology).
❓Как заразили отключённую от интернета систему, отвечавшую за ядерную программу Ирана.
❓ С чего начинается большинство атак.
❓ Как убедить топ-менеджмент инвестировать в кибербез.
… и многое-многое другое прямо от инсайдеров!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как не допустить взлом своего предприятия? Советы экспертов Касперского, АВТОВАЗ, РусГидро
Мы тут решили покосплеить одного известного Юру и записали большое интервью с экспертами по кибербезопасности АВТОВАЗа, РусГидро и Касперского, конечно. Сегодня расскажем про APT-атаки, обсудим проблемы привлечения инвестиций в #кибербез тонкости обнаружения…