Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Forwarded from white2hack 📚
Для той милой девочки, что писала мне в личку и спрашивала совета как стать пен-тестером, да и для всех ребят погружающихся в тему этичного хакинга - пара видео по теме "Атаки современных Windows систем и контроллеров Active Directory".

Лука Сафонов (экс-СТО в PentestitLab, ныне Head of penetration test team в Jet) рассказывает и наглядно демонстрирует основные вектора атак на корпоративную Windows инфраструктуру.

Подробно разбираются сервисы и механизмы безопасности Windows - LSASS, LM, NTLM, Credential Guard, SMB, NTLMSSP, NBNS, WPAD, IP v6, сервисы и механизмы безопасности AD - kerberos tickets, SID history, рассказывают теорию и демонстрация атак на них - mimikatz, smbmap, NTLM Relay, SMB Refkect, hot potato, SLAAC, password spray, overpass-the-hash, pass-the-ticket, pass-the-cash, golden ticket, kerberoast, DCShadow и дает кое-какие рекомендации по защите.

[Доп чтиво:]

Атаки на домен
https://bit.ly/2EWP0BQ

Атаки на трасты между доменами
https://bit.ly/3hUffal

#pentest
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Часть 1. Атаки современных Windows систем

#pentest
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Часть 2. Атаки на MS Active Directory и компрометация контроллера домена

#pentest
Forwarded from SecurityLab.ru
Компания Visa выпустила предупреждение о новом электронном скиммере, известном как Baka, который удаляет себя из памяти после извлечения украденных данных.
Электронный скиммер Baka может удалять себя после хищения данных
Forwarded from SecurityLab.ru
Большая часть публикуемых ИБ-экспертами отчетов о киберугрозах связаны с экономическим шпионажем и финансируемыми государствами киберпреступными группами. В свою очередь, о киберугрозах гражданскому обществу сообщается редко, из-за чего реальная картина ландшафта киберугроз искажается, что впоследствии влияет на законодательный процесс и научные исследования.
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
Forwarded from Ivan Athlete
supersliv_biz_Udemy_Visadi_Khalikov_Анализ_вирусных_файлов_Malware.zip
1.3 GB
#reverse #malware

Обучающий курс для реверсеров малвари и вирусных аналитиков "Анализ вирусных файлов - Malware analysis (2019)"

Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошой отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности. Кроме того, вы будет знать как обезопасить свой компьютер от нежелательных вредоносных программ.

Курс состоит из 4-х частей:

- В первой части даются краткое описание и классификация вредоносных файлов, а также способы их анализа.
- Во второй части описывается как подготовить соотсветсвующее оборудование для анализа подобных программ.
- В третей части приводятся теоретические и практические основы по анализу исполняемых файлов с расширением EXE/DLL.
- В четвертой части вы узнаете, как хакеры используют офисные файлы для атак и как анализировать подобные файлы.
Forwarded from Ivan Athlete
Безопасность_в_сети_Методы_взлома_и_защиты_Geekbrains.rar
863.2 MB
#pentest

Обучающий курс "Безопасность в сети: Методы взлома и защиты", [Geekbrains], язык Rus

Программа курса:

Урок 1. Основы построения компьютерных сетей. Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика. Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки. Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1). Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2). Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Forwarded from SecurityLab.ru
В настоящее время ищущие жертв операторы вымогательского ПО все чаще обращаются посредникам – брокерам, продающим в даркнете доступ ко взломанным сетям различных организаций. Как сообщается в отчете ИБ-компании Digital Shadows, за последние два года спрос на подобные услуги существенно увеличился в связи с ростом популярности бизнес-модели «вымогательское ПО как услуга» (ransomware-as-a-service, RaaS). Большой всплеск обращений RaaS к брокерам, продающим доступ ко взломанным сетям, наблюдается последние шесть месяцев.
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
Forwarded from vx-underground
Мы расширили коллекцию APT28. Добавлены сэмплы Zebrocy

https://vxug.fakedoma.in/apts.html

Добавили больше исходников малвари (RAT)

https://vxug.fakedoma.in/code.html

Добавили сэмплы Dridex

https://vxug.fakedoma.in/samples.html
Forwarded from vx-underground
Добавили статью от hasherezade:

From a C project, through assembly, to shellcode

https://vxug.fakedoma.in/papers/VXUG/Exclusive/FromaCprojectthroughassemblytoshellcodeHasherezade.pdf

Эксклюзивно, для vxunderground
Forwarded from white2hack 📚
Друзья, наконец-то тот пост, которым я обещал поделиться с вами еще в прошлом месяце. Когда-то от добрых людей, тех кто в нашем @w2hack комьюнити, я получил большой пак документов, которые могут пригодится для написания диссертаций, научных статей, монографий, дипломов и т.п. Знания больше академические, энциклопедического склада, но верю, что тоже найдут своего читателя.

Это три архива:

Vulnerability Research – доки по темам Assembler, ARM, Debugging, Vulnerability Analysis, Reverse Engineering, LLVM, Software Protection, Code Obfuscation, PE file & malware analysis, Offense & Defense, Honeypot, Honeytrap, язык английский

Thesis_Cyber_Sec - куча, просто склад разных материалов на тему киберсека и ИТ-технологий так или иначе задевающих вопросы безопасности

Cyber_Sec_Rus_for_scientific_researcher_rus - огромный пак русскоязычных доков на тему исследования теоретических и практических вопросов безопасности
Forwarded from white2hack 📚
Thesis_Cyber_Sec_[w2hack].part2.rar
1 GB
2-я часть архива
Forwarded from white2hack 📚
Thesis_Cyber_Sec_[w2hack].part1.rar
1.3 GB
1-я часть архива
Forwarded from SecurityLab.ru
ФСБ способно расшифровывать несекретные чаты в Telegram, но о массовой слежке за пользователями речь не идет. Об этом в интервью всероссийскому образовательному проекту «Цифровая журналистика» рассказал глава компании «Интернет-розыск» Игорь Бедеров.
ФСБ может расшифровывать несекретные чаты в Telegram
ВКонтакте тоже ни за кем не следил никогда, и до сих пор не следит. Ну, так, максимум - точечно, террористов поймать 😁😁
Forwarded from Haki
Кейнот от Azeria - ARM. «Кошмары хакеров - как вызвать у хакеров головную боль с помощью средств защиты от эксплойтов» https://azeria-labs.com/downloads/Keynote_ArmResearchSummit2020_Azeria.pdf