Forwarded from Codeby
Запустили голосовой чат в чате группы. Кому интересно пообщаться голосом, заходите https://t.me/thecodeby
Доброго времени суток друзья.
Анонс субботнего стрима
19 июня в 18:30
Встречайте следующего гостя: Титаев Евгений Designated Service Manager Security products cisco (amp, NGFW, ISE, ESA, CES)
Его опыт и послужной список просто колоссален:
1.2005-2007 ООО "Опти телеком" Инженер Систем Передачи Данных
2.2007-2010 ОАО "Мегафон" Ведущий инженер сектора пакетной коммутации
3.2010-2011 NetCracker Technology Системный аналитик, бизнес аналитик
4.2011-2016 Huawei Technologies Data Communications Leading Engineer
5.2016-2019 Cisco Systems Consulting Engineer (Security)
6.2019-2020 Akamai Technologies Архитектор информационной безопасности
7.2020 по н.в Cisco Systems Сервис менеджер по решениям информационной безопасности
Наш гость прошел огромный путь из тех. поддержки до консультанта по безопасности в Польше.
Свои вопросы вы можете оставлять к этому посту, или на стриме в субботу
Так же приглашений гость:
Так же в стриме примет участие вице капитан команды Codeby @clevergod
Стрим будет транслироваться на следующих площадках:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Ждем вас в субботу в 18:30
Задать вопросы, которые ведущий передаст гостям, можно в комментарии к этому анонсу, или в голосовом чате https://t.me/thecodeby
Анонс субботнего стрима
19 июня в 18:30
Встречайте следующего гостя: Титаев Евгений Designated Service Manager Security products cisco (amp, NGFW, ISE, ESA, CES)
Его опыт и послужной список просто колоссален:
1.2005-2007 ООО "Опти телеком" Инженер Систем Передачи Данных
2.2007-2010 ОАО "Мегафон" Ведущий инженер сектора пакетной коммутации
3.2010-2011 NetCracker Technology Системный аналитик, бизнес аналитик
4.2011-2016 Huawei Technologies Data Communications Leading Engineer
5.2016-2019 Cisco Systems Consulting Engineer (Security)
6.2019-2020 Akamai Technologies Архитектор информационной безопасности
7.2020 по н.в Cisco Systems Сервис менеджер по решениям информационной безопасности
Наш гость прошел огромный путь из тех. поддержки до консультанта по безопасности в Польше.
Свои вопросы вы можете оставлять к этому посту, или на стриме в субботу
Так же приглашений гость:
Так же в стриме примет участие вице капитан команды Codeby @clevergod
Стрим будет транслироваться на следующих площадках:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Ждем вас в субботу в 18:30
Задать вопросы, которые ведущий передаст гостям, можно в комментарии к этому анонсу, или в голосовом чате https://t.me/thecodeby
[Python] - #1 Создание окна на PyQt5
PyQt5 - Это библиотека Python, которое служит для создание оконных приложений, котором написан на Qt. В PyQt5 вы сможете создавать разные виджеты, например надписи, кнопки, поле ввода и т.д. В общем, PyQt5 позволяет вам разрабатывать приложении с графическими интерфейсами.
Читать: https://codeby.net/threads/python-1-sozdanie-okna-na-pyqt5.77841/
#python #window #qt
PyQt5 - Это библиотека Python, которое служит для создание оконных приложений, котором написан на Qt. В PyQt5 вы сможете создавать разные виджеты, например надписи, кнопки, поле ввода и т.д. В общем, PyQt5 позволяет вам разрабатывать приложении с графическими интерфейсами.
Читать: https://codeby.net/threads/python-1-sozdanie-okna-na-pyqt5.77841/
#python #window #qt
🔥 Курс «Python с нуля до Junior» 🔥
От команды The Codeby
Старт потока 14 июня
Запись до 25 июня
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой.
Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
✔️ Введение
✔️ Переменные
✔️ Типы данных
✔️ Операторы ветвления(условные операторы)
✔️ Циклы
✔️ Функции
✔️ Модули и пакеты в Python
✔️ Исключения (exceptions)
✔️ Работа с файлами
✔️ Форматирование в Python
✔️ Классы и ООП
Подробнее https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
#Обучение
От команды The Codeby
Старт потока 14 июня
Запись до 25 июня
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой.
Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
✔️ Введение
✔️ Переменные
✔️ Типы данных
✔️ Операторы ветвления(условные операторы)
✔️ Циклы
✔️ Функции
✔️ Модули и пакеты в Python
✔️ Исключения (exceptions)
✔️ Работа с файлами
✔️ Форматирование в Python
✔️ Классы и ООП
Подробнее https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
#Обучение
[Python] - #2 Добавление виджетов на PyQt5
Виджеты - это основные строительные блоки приложения. PyQt5 имеет широкий ряд различных виджетов, включая кнопки, флажки, ползунки или списки. В этой статье мы опишем несколько полезных виджетов: QPushButton и QLabel
Читать: https://codeby.net/threads/python-2-dobavlenie-vidzhetov-na-pyqt5.77843/
#python #window #qt
Виджеты - это основные строительные блоки приложения. PyQt5 имеет широкий ряд различных виджетов, включая кнопки, флажки, ползунки или списки. В этой статье мы опишем несколько полезных виджетов: QPushButton и QLabel
Читать: https://codeby.net/threads/python-2-dobavlenie-vidzhetov-na-pyqt5.77843/
#python #window #qt
Приветствуем всех читателей. Тема поста не из последних новостей, из далекого 2014, но ATM-reverse просили разобрать в чате. Чем мы сегодня и займемся.
Впервые атака этого типа была зарегистрирована в 2014 году, а производилась она посредством отправки фальшивых запросов на отмену операции со взломанных POS-терминалов. По итогу всех операций злоумышленники похитили почти миллиард рублей.
В мошенничестве принимали участие 3 группы преступников, у каждой из которых была своя роль. Вся схема содержит следующие этапы:
✔️Оформление дебетовой карты.
✔️Пополнение карты через банкомат, чем занималась первая группа.
✔️Снятие денег с карты сразу после зачисления — вторая группа.
✔️Отправка данных чека третьей группе в другой стране (чаще всего — США и Чехия), которая через имеющиеся POS-терминалы производила отмену операции.
✔️Возврат денег на счёт, благодаря чему деньги оставались на руках.
Схема повторялась раз за разом вплоть до опустошения банкомата. Весь процесс работал только из-за недостаточной проверки отмененной операции. Кроме того, поскольку снятие денег проводилось в тех же банкоматах, что и зачисление, операции проходили, как внутрибанковские. И при дальнейшей отмене из-за границы были более доверенными, чем другие.
Но через некоторое время, конце лета 2014 года, выпустили хотфикс, позволяющий блокировать операции, если операции выдачи и отмены производились в разных банках.
Но злоумышленники все равно нашли ключ к системе. Вместо снятия наличных в банкомате производился перевод на карту другого банка, а с неё уже снимались наличные. Схема адаптировалась под новые условия, но вскоре уязвимости закрыли. АТМ-реверс стал невозможен. До новых встреч!
Впервые атака этого типа была зарегистрирована в 2014 году, а производилась она посредством отправки фальшивых запросов на отмену операции со взломанных POS-терминалов. По итогу всех операций злоумышленники похитили почти миллиард рублей.
В мошенничестве принимали участие 3 группы преступников, у каждой из которых была своя роль. Вся схема содержит следующие этапы:
✔️Оформление дебетовой карты.
✔️Пополнение карты через банкомат, чем занималась первая группа.
✔️Снятие денег с карты сразу после зачисления — вторая группа.
✔️Отправка данных чека третьей группе в другой стране (чаще всего — США и Чехия), которая через имеющиеся POS-терминалы производила отмену операции.
✔️Возврат денег на счёт, благодаря чему деньги оставались на руках.
Схема повторялась раз за разом вплоть до опустошения банкомата. Весь процесс работал только из-за недостаточной проверки отмененной операции. Кроме того, поскольку снятие денег проводилось в тех же банкоматах, что и зачисление, операции проходили, как внутрибанковские. И при дальнейшей отмене из-за границы были более доверенными, чем другие.
Но через некоторое время, конце лета 2014 года, выпустили хотфикс, позволяющий блокировать операции, если операции выдачи и отмены производились в разных банках.
Но злоумышленники все равно нашли ключ к системе. Вместо снятия наличных в банкомате производился перевод на карту другого банка, а с неё уже снимались наличные. Схема адаптировалась под новые условия, но вскоре уязвимости закрыли. АТМ-реверс стал невозможен. До новых встреч!
#реклама
Будущее за специалистами по кибербезопасности! Сегодня компании становятся мишенью для атак со стороны хакеров в охоте за деньгами, информацией о готовящихся проектах и новых продуктах. Для проникновения хакеры используют различные методы: от вредоносных программ до специальной инженерии. А теперь представьте, что в 9 из 10 компаний отсутствуют специалисты по информационной безопасности! Представляете, насколько это популярное направление? Станьте гуру кибербезопасности и начните зарабатывать больше 100 000 рублей всего за год!
Обучайтесь на практике в любое удобное время, уделяя всего 3-5 часов в неделю!
На курсе вы научитесь:
✅ основам веб-разработки;
✅ управлять базами данных;
✅ защищать сайты;
✅ организовывать пен-тесты;
✅ проверять сайты на защищенность;
✅ искать уязвимости.
В конце защитите дипломный проект, который подтвердит квалификацию и закрепит полученные знания. Все подробности по ссылке: 👉 https://clc.am/xMIvDQ
Будущее за специалистами по кибербезопасности! Сегодня компании становятся мишенью для атак со стороны хакеров в охоте за деньгами, информацией о готовящихся проектах и новых продуктах. Для проникновения хакеры используют различные методы: от вредоносных программ до специальной инженерии. А теперь представьте, что в 9 из 10 компаний отсутствуют специалисты по информационной безопасности! Представляете, насколько это популярное направление? Станьте гуру кибербезопасности и начните зарабатывать больше 100 000 рублей всего за год!
Обучайтесь на практике в любое удобное время, уделяя всего 3-5 часов в неделю!
На курсе вы научитесь:
✅ основам веб-разработки;
✅ управлять базами данных;
✅ защищать сайты;
✅ организовывать пен-тесты;
✅ проверять сайты на защищенность;
✅ искать уязвимости.
В конце защитите дипломный проект, который подтвердит квалификацию и закрепит полученные знания. Все подробности по ссылке: 👉 https://clc.am/xMIvDQ
Стек – общая философия
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение.
Читать: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#stack #asm
Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение.
Читать: https://codeby.net/threads/stek-obschaja-filosofija.70738/
#stack #asm
Процесс обучения IB | IT
Цель статьи донести до читателя способы и решения большинства людей проблем с усвоением и перевариванием материала. Эта статья улучшит ваше восприятие к информации и сделает Вас чуточку мудрее.
Читать: https://codeby.net/threads/process-obuchenija-ib-it.76890/
#infosec #learn
Цель статьи донести до читателя способы и решения большинства людей проблем с усвоением и перевариванием материала. Эта статья улучшит ваше восприятие к информации и сделает Вас чуточку мудрее.
Читать: https://codeby.net/threads/process-obuchenija-ib-it.76890/
#infosec #learn
Forwarded from b0t10101
В сеть утек исходный код шифровальщика Paradise Ransomware так что ждем появления новых модификаций данного зловреда.
@b4tr_channel
@b4tr_channel
#реклама
Где получить полноценное образование по информационной безопасности?
Новый курс по IT-Security от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Занятия проводят практикующие безопасники с кейсами в Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.
Познакомиться с экспертами и порешать первые задачки можно уже сейчас — записывайтесь на пробный урок в формате CTF-турнира. Всех участников пробного урока ждёт бонус — 30% скидка на курс!
Регистрируйтесь по ссылке: https://is.gd/NLitAs
Где получить полноценное образование по информационной безопасности?
Новый курс по IT-Security от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Занятия проводят практикующие безопасники с кейсами в Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.
Познакомиться с экспертами и порешать первые задачки можно уже сейчас — записывайтесь на пробный урок в формате CTF-турнира. Всех участников пробного урока ждёт бонус — 30% скидка на курс!
Регистрируйтесь по ссылке: https://is.gd/NLitAs
(RCE) Flask + Werkzeug генерируем куку на основе PIN кода
Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.
Читать: https://codeby.net/threads/rce-flask-werkzeug-generiruem-kuku-na-osnove-pin-koda.77893/
#flask #cookie #debug
Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.
Читать: https://codeby.net/threads/rce-flask-werkzeug-generiruem-kuku-na-osnove-pin-koda.77893/
#flask #cookie #debug
Как взломать приложение на iOS: гайд для пентестеров
Как взломать приложение на iOS? Загружая новую программу на смартфон, большинство из нас считает, что остается в безопасности. Но это ошибочное мнение. Приложение - источник онлайн-вирусов, часто начинено программами-вымогателями и другим ПО, через которое утекают персональные данные. Особенно в зону риска попадают компании, которые устанавливают корпоративные приложения. Ведь через зловредные программы можно потерять массу ценных данных и даже корпоративные средства. Поэтому многие компании прибегают к услугам пентестеров, чтобы те оценили уязвимости в приложениях. Впрочем, если вы чувствуете в себе силы подойти к делу самостоятельно, мы предлагаем вам супер-гайд.
Читать: https://codeby.net/threads/kak-vzlomat-prilozhenie-na-ios-gajd-dlja-pentesterov.77887/
#ios #pentest #crypt
Как взломать приложение на iOS? Загружая новую программу на смартфон, большинство из нас считает, что остается в безопасности. Но это ошибочное мнение. Приложение - источник онлайн-вирусов, часто начинено программами-вымогателями и другим ПО, через которое утекают персональные данные. Особенно в зону риска попадают компании, которые устанавливают корпоративные приложения. Ведь через зловредные программы можно потерять массу ценных данных и даже корпоративные средства. Поэтому многие компании прибегают к услугам пентестеров, чтобы те оценили уязвимости в приложениях. Впрочем, если вы чувствуете в себе силы подойти к делу самостоятельно, мы предлагаем вам супер-гайд.
Читать: https://codeby.net/threads/kak-vzlomat-prilozhenie-na-ios-gajd-dlja-pentesterov.77887/
#ios #pentest #crypt
Forwarded from Pipiggi
Security-новости от Александра Антипова (securitylab.ru). Выпуск #21
Anonymous объявили войну Илону Маску из-за его чрезмерного влияния на курс криптовалют, ФБР следило за преступниками по всему миру через собственный зашифрованный чат, Apple возместила моральный вред американской студентке за слив ее интимных фото, а Microsoft исправила около 50 уязвимостей в различных продуктах. В США конгрессмен случайно раскрыл пароль своей почты, в Китае новая нейросеть в 10 раз мощнее ближайшего конкурента, а многие боссы этих двух стран готовы шпионить за работниками ради защиты коммерческой тайны. Американский Минюст вернул половину выкупа, выплаченного вымогателям Darkside после атаки на Colonial Pipeline, ежегодно ущерб от кибервымогателей возрастает на 30%, а через 10 лет превысит $265 млрд.
В двадцать первом выпуске «Топа Security-новостей» главред SecurityLab.ru Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю. Среди тем выпуска:
- ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками,
- Apple заплатила студентке миллионы долларов за слив интимных фото,
- Anonymous объявили войну Илону Маску из-за курса криптовалют,
- Microsoft исправила рекордное число 0-Day-уязвимостей с выпуском июньского пакета обновлений,
- в Китае создали гигантскую нейросеть,
- конгрессмен США случайно показал PIN-код и пароль своей электронной почты в Twitter,
- ущерб от атак вымогателей в следующем десятилетии превысит $265 млрд,
- Минюст США вернул $2,3 млн в криптовалюте, выплаченные вымогателям Darkside,
- треть руководителей готовы шпионить за персоналом ради защиты коммерческой тайны.
https://www.youtube.com/watch?v=R_pVPyBDmQ0
Anonymous объявили войну Илону Маску из-за его чрезмерного влияния на курс криптовалют, ФБР следило за преступниками по всему миру через собственный зашифрованный чат, Apple возместила моральный вред американской студентке за слив ее интимных фото, а Microsoft исправила около 50 уязвимостей в различных продуктах. В США конгрессмен случайно раскрыл пароль своей почты, в Китае новая нейросеть в 10 раз мощнее ближайшего конкурента, а многие боссы этих двух стран готовы шпионить за работниками ради защиты коммерческой тайны. Американский Минюст вернул половину выкупа, выплаченного вымогателям Darkside после атаки на Colonial Pipeline, ежегодно ущерб от кибервымогателей возрастает на 30%, а через 10 лет превысит $265 млрд.
В двадцать первом выпуске «Топа Security-новостей» главред SecurityLab.ru Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю. Среди тем выпуска:
- ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками,
- Apple заплатила студентке миллионы долларов за слив интимных фото,
- Anonymous объявили войну Илону Маску из-за курса криптовалют,
- Microsoft исправила рекордное число 0-Day-уязвимостей с выпуском июньского пакета обновлений,
- в Китае создали гигантскую нейросеть,
- конгрессмен США случайно показал PIN-код и пароль своей электронной почты в Twitter,
- ущерб от атак вымогателей в следующем десятилетии превысит $265 млрд,
- Минюст США вернул $2,3 млн в криптовалюте, выплаченные вымогателям Darkside,
- треть руководителей готовы шпионить за персоналом ради защиты коммерческой тайны.
https://www.youtube.com/watch?v=R_pVPyBDmQ0
YouTube
Microsoft закрывает 0day-уязвимости, Apple снова платит, Маск рушит биткоин. Security-новости, #21
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:41 ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками - https://www.securitylab.ru/news/520974.php
3:09 Apple…
0:41 ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками - https://www.securitylab.ru/news/520974.php
3:09 Apple…
Клиент на с# для vpngate
Здравствуйте, форумчане! Недавно мне попалась статья со скриптами autovpn2 и autovpn3 – для подключения к бесплатным VPN из Linux. Решил написать нечто подобное для Win. Надеюсь на ваш отклик, ценные замечания, а также, что кому-то данная статья пригодится в будущем.
Читать: https://codeby.net/threads/klient-na-s-dlja-vpngate.77028/
#csharp #openvpn #programming
Здравствуйте, форумчане! Недавно мне попалась статья со скриптами autovpn2 и autovpn3 – для подключения к бесплатным VPN из Linux. Решил написать нечто подобное для Win. Надеюсь на ваш отклик, ценные замечания, а также, что кому-то данная статья пригодится в будущем.
Читать: https://codeby.net/threads/klient-na-s-dlja-vpngate.77028/
#csharp #openvpn #programming
Новостной дайджест по ИБ/IT за 7.06-14.06
Здравия всем, дамы и господа. Почти половина июня позади, а это, между прочим, составляет 1/6 часть всего лета. Я надеюсь, вы провели это время с пользой, я же, в свою очередь, подготовил для вас информацию о том, как эту неделю провёл мир IT и ИБ.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-7-06-14-06.77884/
#news #it #infosec
Здравия всем, дамы и господа. Почти половина июня позади, а это, между прочим, составляет 1/6 часть всего лета. Я надеюсь, вы провели это время с пользой, я же, в свою очередь, подготовил для вас информацию о том, как эту неделю провёл мир IT и ИБ.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-7-06-14-06.77884/
#news #it #infosec
Поговорим о программе Bloodhound
Как написано на сайте kali.tools, bloodhound использует теорию графов для выявления скрытых связей и путей атаки в среде Active Directory (далее — AD). Лаконично, но рассмотрим и дополним это описание подробностями.
Bloodhound — одностраничное JS-приложение, созданное для разведки в сфере AD. Атакующие используют его с целью облегчения поиска путей для комплексных атак. Защищающиеся могут использовать Bloodhound точно так же, но с измененной задачей: находить пути атак, чтобы их исправить. Еще утилиту применяют для глубокого понимания структуры и принципов работы Active Directory.
Перед разведкой обзаведитесь компьютером или учётной записью в домене, иначе ничего не выйдет. Процесс установки утилиты понятен интуитивно, поэтому перейдём к рассмотрению работы с программой. Bloodhound использует базу данных neo4j, как раз её сразу и запускаем:
При входе будет предложено сменить данные для аутентификации, делаем это по своему усмотрению. Теперь база запущена, так что работаем уже с самим приложением, вводим в консоль:
Авторизируемся по данным, которые указывали недавно, но (удивительно) база пуста: у bloodhound есть третий компонент — сборщик (collector). Скачать его можно с Github. Далее запускаем cmd от имени администратора и в ней открываем новую сессию от имени пользователя, являющегося членом домена, делается это командой:
Как написано на сайте kali.tools, bloodhound использует теорию графов для выявления скрытых связей и путей атаки в среде Active Directory (далее — AD). Лаконично, но рассмотрим и дополним это описание подробностями.
Bloodhound — одностраничное JS-приложение, созданное для разведки в сфере AD. Атакующие используют его с целью облегчения поиска путей для комплексных атак. Защищающиеся могут использовать Bloodhound точно так же, но с измененной задачей: находить пути атак, чтобы их исправить. Еще утилиту применяют для глубокого понимания структуры и принципов работы Active Directory.
Перед разведкой обзаведитесь компьютером или учётной записью в домене, иначе ничего не выйдет. Процесс установки утилиты понятен интуитивно, поэтому перейдём к рассмотрению работы с программой. Bloodhound использует базу данных neo4j, как раз её сразу и запускаем:
neo4j consoleВо время запуска видна подсказка о местонахождении веб интерфейса, находится он на:
При входе будет предложено сменить данные для аутентификации, делаем это по своему усмотрению. Теперь база запущена, так что работаем уже с самим приложением, вводим в консоль:
Авторизируемся по данным, которые указывали недавно, но (удивительно) база пуста: у bloodhound есть третий компонент — сборщик (collector). Скачать его можно с Github. Далее запускаем cmd от имени администратора и в ней открываем новую сессию от имени пользователя, являющегося членом домена, делается это командой:
/netonly /user:<домен>\<логин> cmd.exeПосле этого потребуют пароль, вводим. Осталось запустить сборщика через этот сеанс и посмотреть, какие данные мы собрали. Сбор осуществляем командой:
-d <имя_домена>Коллекторы все работают по одной и той же схеме, можно использовать и другие варианты. При завершении сбора коллектор даст сигнал об этом строкой в cmd. Для совершения импорта в bloodhound есть соответствующая кнопка, которую не составит труда найти. Далее можно переходим на вкладку Analysis, где заготовлено много шаблонов, которые облегчат поиск дыр в защите. До новых встреч!
Для тех, кому удобнее в ВК
Создали беседу, общайтесь на здоровье https://vk.me/join/AJQ1dxCsXBy7/cxWAz2TwwC0
Создали беседу, общайтесь на здоровье https://vk.me/join/AJQ1dxCsXBy7/cxWAz2TwwC0
Вакансия:
Специалист по информационной безопасности
Предложения принимаются до 18.07.2021
Добро пожаловать на страницу вакансии от DDoS-Guard.
DDoS-Guard — провайдер защиты от DDoS-атак с 10-летним стажем. По данным RIPE, DDoS-Guard входит в топ-15 провайдеров связи в России и занимает 1 место среди специализированных сервисов защиты от информационных атак.
О команде и проекте:
В связи с расширением, появилась отличная возможность попасть в команду защиты инфраструктуры, где ребята “стоят на рубеже обороны и фильтрации данных” (как они сами про себя говорят).
Мы ждем от тебя:
— Образование высшее техническое, желательно, в области информационной безопасности;
— Опыт организации защиты персональных данных в соответствии с требованиями законодательства, подготовки и экспертизы необходимой документации по СЗПДн/ИСПДн;
— Опыт организации режима коммерческой тайны в организации, ведения конфиденциального делопроизводства;
— Опыт проведения проверок структурных подразделений по требованиям информационной безопасности, проведения/участия в служебных проверках;
— Понимание принципов проведения сетевых атак и эксплуатации уязвимостей IT-сервисов;
— Знание операционных систем Windows, Linux на уровне администратора;
— Общие знания различных систем виртуализации и контейнеризации;
— Знание принципов построения глобальной и локальной сетевой инфраструктуры на уровне CCNA/JNCIA;
— Понимание принципов работы корпоративного стека технологий: ldap, почта, CRM, телефония, IM, DNS, vpn, базы данных;
— Опыт применения инструментов для анализа и эксплуатации уязвимостей;
— Опыт программирования и понимание принципов возникновения уязвимостей ПО;
— Понимание принципов Agile/DevOps.
Плюсом будет:
— Знания стандартов/концептов безопасности, best practices, таких как ISO 2700x, ISO 15408, PCI DSS, ФТСЭК 21, NIST, CIS, OWASP.
Какие задачи предстоит решать:
— Организовывать и координировать работы по созданию, внедрению, эксплуатации, мониторингу, анализу, поддержанию и совершенствованию информационной безопасности;
— Организовывать и контроль мероприятий по обеспечению режима коммерческой тайны;
— Мониторить и анализировать сетевую активность в сетевой инфраструктуре;
— Разрабатывать политику сетевой безопасности;
— Администрировать средства ИБ и ИС (на уровне информационной безопасности), участвовать в проведении плановых и внеплановых проверок состояния безопасности ИС в Компании;
— Проводить периодически работы по аудиту состояния ИБ;
— Участвовать в проведении расследований инцидентов в сфере ИБ;
— Организовывать и координировать работы по защите персональных данных;
— Подготавливать отчеты и сопроводительную документацию;
— Прорабатывать и организовывать методы хранения, обработки, получения, удаления информации с точки зрения ИБ;
— Контролировать выполнения сотрудниками требований по ИБ.
Что мы даем нашей команде:
— Оформляем с первого трудового дня по ТК РФ.
— Конкурентную зарплату, полностью белую зарплату, без задержек в выплатах.
— ДМС.
Откликнуться https://freelance.codeby.net/orders/specialist-po-informacionnoj-bezopasnosti-262.html
#freelance #вакансия #фриланс
Специалист по информационной безопасности
Предложения принимаются до 18.07.2021
Добро пожаловать на страницу вакансии от DDoS-Guard.
DDoS-Guard — провайдер защиты от DDoS-атак с 10-летним стажем. По данным RIPE, DDoS-Guard входит в топ-15 провайдеров связи в России и занимает 1 место среди специализированных сервисов защиты от информационных атак.
О команде и проекте:
В связи с расширением, появилась отличная возможность попасть в команду защиты инфраструктуры, где ребята “стоят на рубеже обороны и фильтрации данных” (как они сами про себя говорят).
Мы ждем от тебя:
— Образование высшее техническое, желательно, в области информационной безопасности;
— Опыт организации защиты персональных данных в соответствии с требованиями законодательства, подготовки и экспертизы необходимой документации по СЗПДн/ИСПДн;
— Опыт организации режима коммерческой тайны в организации, ведения конфиденциального делопроизводства;
— Опыт проведения проверок структурных подразделений по требованиям информационной безопасности, проведения/участия в служебных проверках;
— Понимание принципов проведения сетевых атак и эксплуатации уязвимостей IT-сервисов;
— Знание операционных систем Windows, Linux на уровне администратора;
— Общие знания различных систем виртуализации и контейнеризации;
— Знание принципов построения глобальной и локальной сетевой инфраструктуры на уровне CCNA/JNCIA;
— Понимание принципов работы корпоративного стека технологий: ldap, почта, CRM, телефония, IM, DNS, vpn, базы данных;
— Опыт применения инструментов для анализа и эксплуатации уязвимостей;
— Опыт программирования и понимание принципов возникновения уязвимостей ПО;
— Понимание принципов Agile/DevOps.
Плюсом будет:
— Знания стандартов/концептов безопасности, best practices, таких как ISO 2700x, ISO 15408, PCI DSS, ФТСЭК 21, NIST, CIS, OWASP.
Какие задачи предстоит решать:
— Организовывать и координировать работы по созданию, внедрению, эксплуатации, мониторингу, анализу, поддержанию и совершенствованию информационной безопасности;
— Организовывать и контроль мероприятий по обеспечению режима коммерческой тайны;
— Мониторить и анализировать сетевую активность в сетевой инфраструктуре;
— Разрабатывать политику сетевой безопасности;
— Администрировать средства ИБ и ИС (на уровне информационной безопасности), участвовать в проведении плановых и внеплановых проверок состояния безопасности ИС в Компании;
— Проводить периодически работы по аудиту состояния ИБ;
— Участвовать в проведении расследований инцидентов в сфере ИБ;
— Организовывать и координировать работы по защите персональных данных;
— Подготавливать отчеты и сопроводительную документацию;
— Прорабатывать и организовывать методы хранения, обработки, получения, удаления информации с точки зрения ИБ;
— Контролировать выполнения сотрудниками требований по ИБ.
Что мы даем нашей команде:
— Оформляем с первого трудового дня по ТК РФ.
— Конкурентную зарплату, полностью белую зарплату, без задержек в выплатах.
— ДМС.
Откликнуться https://freelance.codeby.net/orders/specialist-po-informacionnoj-bezopasnosti-262.html
#freelance #вакансия #фриланс