Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
🍎 Алярм, алярм, волк унес зайчат. Разработчики малвари #Shlayer успешно обошли автоматические проверки в #AppStore для #macOS и сумели залить малварь. Ждем реакцию со стороны #Apple.

#malware

https://objective-see.com/blog/blog_0x4E.html
​​🔵🔵
🙂 Доброе утро. Пост для команды защищающих, но как всегда атакующие могут использовать информацию для обхода защиты. В этот раз набор плэйбуков для #threathunting. Проект #opensource и наполняется силами комьюнити. На данный момент представлены плэйбуки только для #Windows но есть заглушки для #Linux и #macOS соответственно можно расчитывать что и под эти платформы будут #playbook
P.S. Посты для #blueteam я буду отмечать двумя синими точками, для #redteam двумя красными, а для обоих команд соответственно синей и красной.

https://threathunterplaybook.com/introduction.html
Forwarded from AND🧢
Всем привет. Ищем человека в команду SOC. Детали по ссылке. Кого интересует, пишите в личку.
@admin’s channel прошу не банить и не удалять. Этот вопрос уже обговорил с DM
https://www.quipu.de/careers/cybersecurity-officer/
Forwarded from SecurityLab.ru
Спустя семь лет после того, как бывший подрядчик Агентства национальной безопасности Эдвард Сноуден сообщил о массовой слежке за телефонными записями американцев, апелляционный суд постановил США, что программа АНБ была незаконной.
Cуд США признал незаконной раскрытую Сноуденом программу слежки
Forwarded from DC8044 F33d
Хекнули сайт МВД Республики Беларусь и орнули с Луки и еще какого-то дяди.
Forwarded from vx-underground
Мы загрузили блок сэмплов малвари 0102

https://vxug.fakedoma.in/samples.html
Forwarded from SecurityLab.ru
Израильская фирма Candiru предлагает хакерские инструменты, используемые для взлома компьютеров и серверов, а также технологию для взлома мобильных устройств. У фирмы нет web-сайта, ее сотрудники не обновляют свои профили LinkedIn с указанием места работы. Как сообщает газета TheMarker, утекшие документы и судебные дела между компанией и бывшим старшим сотрудником, раскрыли некоторые подробности об ее внутренней деятельности.
Раскрыта деятельность израильского производителя шпионского ПО Candiru
Forwarded from DC8044 F33d
Olx сделали игру "Zдолай шахрая"
Веселая штука😁
https://game.ema.com.ua/
Forwarded from white2hack 📚
The best books of cyber security (original book on English, but possible a russian official variant)

Hacking & Computer Security _ No Starch Press
[Eng] https://nostarch.com/
[Ru] https://www.piter.com/collection/bestsellery-no-starch-press

Security Ebooks by O'Reilly Media
[Eng] https://amzn.to/3jCOE2n
[Eng] https://www.oreilly.com/radar/topics/security/
[Ru] https://www.piter.com/collection/bestsellery-oreilly
[Ru] https://www.labirint.ru/series/11062/

Free OReilly Books on GitHub
[Eng] https://github.com/mohnkhan/Free-OReilly-Books

The best cyber security books out there, chosen by over 20 experts
[Eng] https://heimdalsecurity.com/blog/best-cyber-security-books/

100 Best Network Security Books of All Time
[Eng] https://bookauthority.org/books/best-network-security-books

Сети, администрирование, безопасность _ Издательство БХВ
https://bhv.ru/product-category/kompyutery-i-programmy/seti-administrirvnie-bezopasnost/
Forwarded from white2hack 📚
Для той милой девочки, что писала мне в личку и спрашивала совета как стать пен-тестером, да и для всех ребят погружающихся в тему этичного хакинга - пара видео по теме "Атаки современных Windows систем и контроллеров Active Directory".

Лука Сафонов (экс-СТО в PentestitLab, ныне Head of penetration test team в Jet) рассказывает и наглядно демонстрирует основные вектора атак на корпоративную Windows инфраструктуру.

Подробно разбираются сервисы и механизмы безопасности Windows - LSASS, LM, NTLM, Credential Guard, SMB, NTLMSSP, NBNS, WPAD, IP v6, сервисы и механизмы безопасности AD - kerberos tickets, SID history, рассказывают теорию и демонстрация атак на них - mimikatz, smbmap, NTLM Relay, SMB Refkect, hot potato, SLAAC, password spray, overpass-the-hash, pass-the-ticket, pass-the-cash, golden ticket, kerberoast, DCShadow и дает кое-какие рекомендации по защите.

[Доп чтиво:]

Атаки на домен
https://bit.ly/2EWP0BQ

Атаки на трасты между доменами
https://bit.ly/3hUffal

#pentest
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Часть 1. Атаки современных Windows систем

#pentest
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Часть 2. Атаки на MS Active Directory и компрометация контроллера домена

#pentest
Forwarded from SecurityLab.ru
Компания Visa выпустила предупреждение о новом электронном скиммере, известном как Baka, который удаляет себя из памяти после извлечения украденных данных.
Электронный скиммер Baka может удалять себя после хищения данных
Forwarded from SecurityLab.ru
Большая часть публикуемых ИБ-экспертами отчетов о киберугрозах связаны с экономическим шпионажем и финансируемыми государствами киберпреступными группами. В свою очередь, о киберугрозах гражданскому обществу сообщается редко, из-за чего реальная картина ландшафта киберугроз искажается, что впоследствии влияет на законодательный процесс и научные исследования.
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
Forwarded from Ivan Athlete
supersliv_biz_Udemy_Visadi_Khalikov_Анализ_вирусных_файлов_Malware.zip
1.3 GB
#reverse #malware

Обучающий курс для реверсеров малвари и вирусных аналитиков "Анализ вирусных файлов - Malware analysis (2019)"

Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошой отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности. Кроме того, вы будет знать как обезопасить свой компьютер от нежелательных вредоносных программ.

Курс состоит из 4-х частей:

- В первой части даются краткое описание и классификация вредоносных файлов, а также способы их анализа.
- Во второй части описывается как подготовить соотсветсвующее оборудование для анализа подобных программ.
- В третей части приводятся теоретические и практические основы по анализу исполняемых файлов с расширением EXE/DLL.
- В четвертой части вы узнаете, как хакеры используют офисные файлы для атак и как анализировать подобные файлы.