🖖🏻 Приветствую тебя, user_name.
• ToddyCat — это активная APT-группировка, которая несет ответственность за серии атак на высокостатусные организации Европы и Азии. Деятельность этой группы была зафиксирована с декабря 2020 года, когда скомпрометировала избранные тайваньские и вьетнамские серверы Microsoft Exchange посредством неизвестного эксплойта.• В этой статье говориться о новом наборе вредоносных инструментов, о программах, используемых для кражи и эксфильтрации данных, а также о методах, применяемых этой группой для перемещения в инфраструктуре и проведения шпионских операций.
• Дополнительная информация: ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем, основываясь на принципе федеративности, то есть на свойстве, при котором узлы сети расположены в разных государствах, а сама цепочка маршрутизации проходит сквозь множество несвязанных между собой узлов.
• Но что делать, если государство единственно, как выстраивать маршруты в целях анонимизации, если нет никакого сетевого доступа в другие государства? Что делать, если все доступные государства находятся в своеобразном картеле, где сам принцип федеративности теряет свой основной замысел?
• В этой статье будут рассмотрены основные способы анонимизации сетевого трафика внутри заведомо замкнутной и прослушиваемой среды. Помимо самой анонимизации, также рассмотрим способы сокрытия факта анонимизации. Будут приведены примеры использования теоретически доказуемой анонимности на примере сети Hidden Lake.
• В дополнение, обязательно ознакомьтесь с самым полным руководством по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации): https://t.me/Social_engineering/2288
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Речь пойдет о приложении на #Android с открытым исходным кодом, которое представляет собой клавиатуру для создания и отправки безопасных сообщений, со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно независимо от того, используют ли мессенджеры сквозное шифрование или нет.
• Приложение имеет широкий функционал. Вот некоторые характеристики:
- Использование сквозного шифрования через протокол Signal в любом мессенджере;
- Шифрование / дешифрование сообщений;
- Набор сообщения через отдельное текстовое поле на клавиатуре;
- Буфер обмена;
- Управление контактами в собственном списке контактов на клавиатуре;
- Журнал сообщений (отправленные\полученные) и многое другое...
• Приложение увидел у Джаза: @tvoijazz
• Описание и загрузка: https://f-droid.org/
• Авторы: mellitopia и amnesica.
• Репозиторий: https://github.com/amnesica/KryptEY
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Децентрализация и развитие свободных технологий невозможны без участия обычных людей. Если мы не хотим зависеть от политики файлообменников и ограничений со стороны провайдера, каждому придется внести посильный вклад.
• На начальном этапе популяризации I2P-торрентов сидбоксинг является критически важным элементом, который способствует развитию технологии. Уже сегодня торренты в скрытых сетях распространены в странах, где к этому вынуждает обстановка. Постепенно практика запретов и штрафов распространяется на другие регионы.
• Подумайте, в ваших ли силах выделить несколько тысяч рублей на покупку одноплатного компьютера и пары жестких дисков для организации своего сидбокса? Даже если вы не имели дел с линуксами и не понимаете что такое подключение через SSH, поверьте, вход в увлекатльную игру свободных технологий и гласности окупит все затраченные часы и нервы на освоение этих азов. Ведь культура свободного программного обеспечения и скрытых сетей позволяет каждому пользователю быть равноправным участником, хранителем технологий и информации, что захватывает не хуже топовой онлайн игры, но с одним большим отличием: вы не деградируете, а развиваетесь.
• Сегодня вашему вниманию будет представлена интересна статья, которая описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Держите продолжение предыдущего поста про пентест Wi-Fi: статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2;
- WPS;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM;
- Wardriving;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
• Добавляйте в избранное и обязательно ознакомьтесь с дополнительным материалом: MindMap WiFi Hacking.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧅 OnionShare.
• Данный материал написан в соавторстве с @mycroftintel
• Меня часто спрашивают, а какой мессенджер самый лучший? Так, чтобы и шифрование было на высоте, и анонимность не подкачала. И злобные владельцы самого сервиса ничего не могли прочитать за счет своих богомерзких бэкдоров. Отвечу сразу – ни Телеграм, ни Сигнал, ни другие популярные мессенджеры на эту роль не подходят. Слишком много соблазнов и слишком много денег стоит на кону. Но решения есть.
• Если вы меня спросите за безопасный мессенджер – я порекомендую вам OnionShare. Как вы поняли, разрабатывали его те-же люди, которые делали #Tor. Это и хорошо, и плохо. Хорошо – что технология действительно безопасная. Луковая маршрутизация решает. Плохо, что команда Tor живет на деньги иностранных правительств, а среди нод Tor очень много тех, что были подняты энтузиастами от спецслужб. Поэтому инструментами Tor можно пользоваться только в связке с VPN. Так, на всякий случай.
• Как эта история работает. OnionShare в один клик поднимает на локальной машине ваш личный сервер Tor. После чего генерируется ссылка на диалог. Вы ее отправляете собеседнику и идете общаться. Красивого дизайна не ждите – все максимально аскетично. Зато безопасно. Общение между вами идет через сеть Tor через несколько нод, поэтому отследить ху из ху – решительно невозможно. Ну, почти. Так что на данный момент – такая форма общения мне кажется наиболее безопасной.
• Кстати, это еще не все. OnionShare умеет делиться файлами. Работает это по той-же схеме. У вас поднимается сервак и на него вешается файл, который можно скачать по ссылке через сеть Tor. Кстати, есть и обратная операция. Вы создаете сервер, и некто по ссылке может на него прийти и что-то загрузить. Это вам не на Гугл-диске документы шарить. Вот это уже приемлемый уровень безопасности. Кстати, OnionShare даже дает захостить свой сайт. Вот такой вот кот Матроскин, который даже на машинке умеет вышивать.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
• Данный материал написан в соавторстве с @mycroftintel
• Меня часто спрашивают, а какой мессенджер самый лучший? Так, чтобы и шифрование было на высоте, и анонимность не подкачала. И злобные владельцы самого сервиса ничего не могли прочитать за счет своих богомерзких бэкдоров. Отвечу сразу – ни Телеграм, ни Сигнал, ни другие популярные мессенджеры на эту роль не подходят. Слишком много соблазнов и слишком много денег стоит на кону. Но решения есть.
• Если вы меня спросите за безопасный мессенджер – я порекомендую вам OnionShare. Как вы поняли, разрабатывали его те-же люди, которые делали #Tor. Это и хорошо, и плохо. Хорошо – что технология действительно безопасная. Луковая маршрутизация решает. Плохо, что команда Tor живет на деньги иностранных правительств, а среди нод Tor очень много тех, что были подняты энтузиастами от спецслужб. Поэтому инструментами Tor можно пользоваться только в связке с VPN. Так, на всякий случай.
• Как эта история работает. OnionShare в один клик поднимает на локальной машине ваш личный сервер Tor. После чего генерируется ссылка на диалог. Вы ее отправляете собеседнику и идете общаться. Красивого дизайна не ждите – все максимально аскетично. Зато безопасно. Общение между вами идет через сеть Tor через несколько нод, поэтому отследить ху из ху – решительно невозможно. Ну, почти. Так что на данный момент – такая форма общения мне кажется наиболее безопасной.
• Кстати, это еще не все. OnionShare умеет делиться файлами. Работает это по той-же схеме. У вас поднимается сервак и на него вешается файл, который можно скачать по ссылке через сеть Tor. Кстати, есть и обратная операция. Вы создаете сервер, и некто по ссылке может на него прийти и что-то загрузить. Это вам не на Гугл-диске документы шарить. Вот это уже приемлемый уровень безопасности. Кстати, OnionShare даже дает захостить свой сайт. Вот такой вот кот Матроскин, который даже на машинке умеет вышивать.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
• Предлагаем ознакомиться с различными методами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.
• Это уникальный контент на русском языке который будет наиболее полезен для аналитиков SOC и Cyber Threat Intelligence, специалистов по цифровой криминалистике (DFIR) и Threat Hunting, экспертов по кибербезопасности, C-Level руководителей и администраторов доменов. Результаты анализа вместе с 5 уникальными историями расследований легли в основу 370 страниц отчета.
☁️ Скачать отчет можно в нашем облаке или по прямой ссылке (источнике).
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вы часто задаете вопросы: "С чего начать свой путь?", "На что обратить особое внимание?", "Какие знания в определенной дисциплине являются наиболее значимыми?". Эти вопросы звучат постоянно и, на самом деле, являются весьма важными, если у человека есть мотивация и желание к изучению определенных аспектов ИБ.
• Помимо нашего смежного проекта @infosec_work, где можно определить, что требуется для изучения того или иного направления, в сети есть отличная "дорожная карта" с актуальной информацией. Если Вы давно хотели начать изучение или сменить направление, обязательно добавляйте в закладки эту ссылку: https://dfedorov.spb.ru/edu/
• Источник: @cyber_edu
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Делюсь с Вами небольшим курсом по основам Linux, который будет очень полезным для начинающих специалистов. Курс поделен на 2 части и включает в себя практические задания.
• Часть 1;
• Часть 2.
• В качестве дополнительного материала обратите внимание на следующие посты:
- Этичный хакинг с Kali Linux;
- Краткий справочник по «всем-всем» командам Linux;
- Linux с двойным дном;
- Учебное пособие по UNIX/Linux для начинающих.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.
• В дополнение: статья для прочтения "Почему нам нужна децентрализация интернета".
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Любое серьезное рассуждение об анонимности упирается в вопрос анонимного перевода денежных средств. Сегодня вы найдете ответ на данный вопрос: что такое криптовалюта, в чем ее ценность, информацию об обмене криптовалюты на фиат, а также немного о том, как начать ее использовать.
• В дополнение: Восемь самых ярких криптокраж в истории.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня нашему проекту исполняется 5 лет. Первый юбилей, так сказать! За это время я собрал более ста тысяч единомышленников и опубликовал сотни статей, основная часть которых относится к теме канала — Социальной Инженерии и ИБ.
• Спасибо всем, кто принимает активное участие в развитии канала, учится вместе со мной, читает, пишет отзывы и указывает на недостатки. Искренне Вам благодарен
S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
• Наверняка многие из Вас читали вот эту новость. Давайте немного поговорим на тему одного из самых простых и, пока что, актуальных методов борьбы с такими блокировками. Очень надеюсь, что эта информация будет полезна для многих из Вас:
• MTProto Proxy или MTProxy — это сетевой протокол семейства MTProto, разработанный командой Telegram. Трафик шифруется по криптографическому протоколу MTProto, на основе которого шифруются все данные в инфраструктуре Telegram.
• Когда в определенных регионах люди столкнулись с блокировками, я смог связаться с некоторыми подписчиками и проверить работоспособность MTProxy в момент ограничений. Результат был положительный, при использовании прокси телега работала корректно, без каких-либо проблем.
• Есть два варианта "использования" MTProxy. Либо вы подключаетесь к уже существующему прокси-серверу, либо поднимаете свой собственный прокси-сервер:
- Отмечу, что если Вы не подписались на группу, то и зайти в нее в момент подключения будет нельзя, логично? Рекомендую подписаться (можете выключить уведомления и закинуть в архив) и когда наступит час "Х", у вас будет возможность подключиться к последним загруженным ключам, до момента блокировки.
• P.S. Напоминаю, что данное решение несёт характер оперативного и краткосрочного решения проблемы. Для постоянного решения рекомендую воспользоваться информацией из этого поста: https://t.me/Social_engineering/2933
• MTProto-прокси работает только с Telegram;
• Клиент и сервер не имеют фазы открытого обмена информацией;
• В реализации MTProto-прокси сервера от Telegram прокси-сервер и его владелец не имеют прямого доступа к метаинформации протокола MTProxy (логины, например);
• Для всевозможных фильтров и анализаторов обмен данными с MTProto-прокси сервером выглядит как неструктурированный бинарный двунаправленный поток данных между клиентом и сервером. Это затрудняет распознавание протокола с целью ограничения;
• Открытый исходный код сервера на GitHub;
• Docker-образ на DockerHub;
• В мобильных клиентах есть возможность добавлять несколько прокси-серверов каждого типа. Вы можете выбрать наиболее подходящий.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Когда речь заходит про вопросы безопасности, то надо начинать с системы. Лично я недолюбливаю #Windows, хотя именно это моя первая во всех отношениях ОС. Начинал я работать еще в бородатой Win 98, которую ставили на школьных компах.
• Чем же плохи Окна? Тем, что пользоваться Виндой – это все равно, что надеть себе на спину мишень. Именно под Windows пишется большинство вирусняка и затачиваются скам-схемы. Почему? Это тоже понятно: аудитория слишком большая. На Винду приходится более 90% всех пекарен. Дядя Габен в игровой индустрии вообще насчитал 96,1%.
• Вторая причина – низкая квалификация. Виндой пользуются домохозяйки, школьники, пожилые люди, да и вообще, большинство Вась с района. В среднем по больнице уровень компьютерной грамотности едва позволяет вызвать диспетчер задач и выровнять текст в Ворде по середине страницы. А уж умение устанавливать Винду вообще помогало многим молодым людям в процессе продолжения рода. Так что да, среднестатистического пользователя Винды развести довольно легко.
• Причина третья – попустительская политика в отношении пользователей. Вы читали лицензионное соглашение Винды? Почитайте – не уснете. Узнаете много нового, что Майкрософт может делать с вашими данными. Аналогично и в других программах – разрабы пишут конское соглашение, которое никто не читает. А мелким шрифтом приписано, что они еще и могут собирать про вас всю информацию, включая видео с вебки и чтение вашей переписки. Проще говоря, Винда не особо сопротивляется попыткам за вами пошпионить. Андроид в этом отношении чуть честнее – показывает, к какому оборудованию приложение требует доступ.
• По итогу: Винда очень удобная, родная и знакомая. Но еще и опасная. Поэтому на ней оставаться практически нельзя. Но если почему-то это нужно (например, из-за офисных пакетов), то лучше всего – установите файрволл и запретите выход в Интернет всему, кроме виртуалки. Тогда пользоваться можно. В следующий раз поговорим, куда можно уйти с Винды.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ежедневно, сотнями хакеров обнаруживаются тысячи уязвимостей, — после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Сегодня мы поговорим о ресурсе, который отслеживает популярность CVE в реальном времени.
• Как известно, ресурс cvetrends.com был отключен после закрытия бесплатного доступа к API Twitter. На смену этому ресурсу пришел новый источник "обсуждаемых" уязвимостей — cvecrowd.com. Почти всё то же самое, только в качестве источника берутся посты с социальной сети Mastodon. Берите на заметку.
• За ссылку спасибо @alexredsec
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как считаете, почему именно #Powershell часто используется при взломе? Дело в том, что PS является несложным скриптовым языком и командной оболочкой во всех современных системах #Windows. Большинство PS команд исполняется в памяти, что дает нам возможность избежать антивирусных детектов. О фреймоврках и различных инструментах говорить не будем, о них уже давно написано в нашем канале. Давайте лучше поговорим о другом...
• Актуальные трюки и хитрости всегда полезны при проведении пентеста, именно эту информацию сегодня и изучим. Вот небольшая часть команд, которые Вы найдете по ссылке ниже:
- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;
.... и еще под сотню полезных команд: https://redteamrecipe.com/
• Ну а если у Вас нет опыта работы с PowerShell, но Вы хотите всему научиться, то скоро я поделюсь полезными курсами и интересной литературой.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Жизнь обычных людей складывается из мелочей. Жизнь линуксоида складывается из множества маленьких полезных трюков, накапливаемых за годы работы в системе. Ценность таких трюков многим выше, если они не только удобны в использовании, но и способны повысить информационную безопасность.
• Но сегодня поговорим больше не о трюках, а о советах, которые помогут сделать максимально безопасную операционную систему. Это руководство окажется полезным даже для гиков, не говоря уже о том, что будет очень полезным для новичков:
• https://madaidans-insecurities.github.io/guides/linux-hardening.html
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• В прошлом посте я рассказал вам, почему не люблю Винду. И ее есть за что не любить: системы слежения, дырки в защите, мишень на спине – все это не вызывает, знаете ли, ощущения безопасности.
• А что вызывает? Линукс. Одно простое слово, а сколько в нем всего скрыто. Давайте я объясню по порядку.
• Во-первых, Линукс – это не так страшно, как кажется. Он очень гибкий, поэтому вы можете настроить его под себя. Хотите, чтобы было как в Винде – пожалуйста. Вам тут будет и меню Пуск, и иконки с приложениями и что угодно. Хотите навесить свистелок и перделок – берите оболочку KDE. Так что за исключением исключительно проприетарного софта типа Фотошопа или Офиса вы всему найдете здесь 100% замену.
• Во-вторых, Линукс в виртуалке – это практически абсолютная защита от вирусной нагрузки. Дальше виртуалки он не пролезет. А если виртуалку регулярно откатывать, то плакать о возможной потере данных от вируса-шифровальщика не придется – у вас же есть бэкап! Да и сложно даже в открытой Сети поймать вирус на Линукс. Главное отключите Drag`n`Drop и двойной буфер обмена. Кстати, если вам так не хватает Ворда – поставьте в виртуалку Винду – будет тот-же эффект.
• В-третьих, Линукс полностью прозрачный. Если вы программист – загляните в исходный код и увидите, что там ничего не прячут под ковер. Нет, господин хороший, никаких постыдных тайн нет. И софт для него в большинстве тоже непроприетарный, так что пользуйся – не хочу.
• Ну и, в-четвертых. Главный плюс Линукса – это в том, что даже если вы поймаете вирусняк, то хрен он дотянется до самых важных файлов. Доступ к системным документам есть только у root-пользователя, поэтому вирусу ничего не останется, кроме как прозябать на задворках операционной системы. Фиг ему, а не эскалация привилегий.
• И в качестве бонуса. Если вам лень собирать ядро с нуля, но вы жаждете безопасности – специально для вас есть сборки, которые вы можете установить и запустить с полпинка. Виртуальный образ Whonix устанавливается буквально за десяток кликов. Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.
• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/
• Дополнительно:
- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Все книги, которые будут перечислены в подборке, помогут тебе вплотную познакомиться с этой системой, а если ты уже в ней разбираешься, то расширить кругозор, научиться полезным приемам и пополнить свой инструментарий.
• Сразу обозначу, что любую книгу можно найти и скачать на просторах Telegram, либо можете поддержать авторов и приобрести книгу в онлайн-магазине. Как бы там ни было - сохраняйте материал себе в закладки, находите время на изучение и развивайтесь. Подробное описание каждой книги найдете по ссылке ниже:
Для новичков:
- Библия Linux;
- Linux. От новичка к профессионалу;
- Linux в действии;
- Внутреннее устройство LINUX;
- Linux API. Исчерпывающее руководство;
- Linux. Книга рецептов. Все необходимое для администраторов и пользователей.
Для продвинутых пользователей:
- Linux глазами хакера;
- Linux. Командная строка;
- Внутреннее устройство Linux.
Для опытных специалистов:
- Python и DevOps: Ключ к автоматизации Linux.
• Список не претендует на полноту. Дополнительная информация доступна по хештегу #Linux
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.
• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
• Другой полезный материал:
- Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD;
- Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети;
- Захватываем сеть через сервер централизованного управления и защищаемся от таких атак;
- Пентесты в Group-IB. Разбор полетов и три истории из практики.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM