Гайд по настройкам безопасности в telegram
https://github.com/tgsecurity/guide/blob/main/README_RU.md
https://github.com/tgsecurity/guide/blob/main/README_RU.md
Forwarded from novitoll_ch (novitoll)
Классный видос от liveoverflow
про work-life balance в ИТ/ИБ индустрии
(и лойс ему, что следит 👀 за соц. сетью, где его отмечают)
https://youtu.be/ErgIWeP6dXQ?t=596
про work-life balance в ИТ/ИБ индустрии
(и лойс ему, что следит 👀 за соц. сетью, где его отмечают)
https://youtu.be/ErgIWeP6dXQ?t=596
Forwarded from DC7495 / Канал
Forwarded from Sys-Admin InfoSec
Отчет о прошедшем Open SysConf’21
Открытая идея, как продолжение идеи Open SysConf, которая направлена на шаринг знаний, awareness в области ИТ всех заинтересованных людей, инициировало создание данного документа, в котором формально выражены ответы на полученный фидбек, анализ прошедшего мероприятия, организационные аспекты.
• https://docs.google.com/document/d/1uIRJFHdDoBORmM4DpwejoHKc7EToyY_nftQsWe-NMO4/edit?usp=sharing
Доп. ссылки:
• Оставить фидбек можно здесь - https://docs.google.com/forms/d/e/1FAIpQLScixOHh5pCNJseuRT4a04B1703vC8ux5Btrba2rismJ-lUwJA/viewform?usp=sf_link
• Стрим был здесь - https://t.me/sysadm_in_channel/3199
• Сайт - https://sysconf.io
Всем Peace ✌️
Отчет о прошедшем Open SysConf’21
Открытая идея, как продолжение идеи Open SysConf, которая направлена на шаринг знаний, awareness в области ИТ всех заинтересованных людей, инициировало создание данного документа, в котором формально выражены ответы на полученный фидбек, анализ прошедшего мероприятия, организационные аспекты.
• https://docs.google.com/document/d/1uIRJFHdDoBORmM4DpwejoHKc7EToyY_nftQsWe-NMO4/edit?usp=sharing
Доп. ссылки:
• Оставить фидбек можно здесь - https://docs.google.com/forms/d/e/1FAIpQLScixOHh5pCNJseuRT4a04B1703vC8ux5Btrba2rismJ-lUwJA/viewform?usp=sf_link
• Стрим был здесь - https://t.me/sysadm_in_channel/3199
• Сайт - https://sysconf.io
Всем Peace ✌️
Sys-Admin InfoSec
Отчет о прошедшем Open SysConf’21 Открытая идея, как продолжение идеи Open SysConf, которая направлена на шаринг знаний, awareness в области ИТ всех заинтересованных людей, инициировало создание данного документа, в котором формально выражены ответы на…
thx @quadrapassel for sharing these amazing tools https://github.com/projectdiscovery
GitHub
ProjectDiscovery
Monitor your infrastructure. Real vulnerabilities. Zero noise. - ProjectDiscovery
Знаете что у малвари есть свой bazaar? Все самые последние семплы малвари можно скачать себе для исследования.
Пример: поиск зловредных doc файлов
https://bazaar.abuse.ch/browse.php?search=file_type%3Adoc
Пример: поиск зловредных doc файлов
https://bazaar.abuse.ch/browse.php?search=file_type%3Adoc
bazaar.abuse.ch
MalwareBazaar - Browse
Hunt for malware samples on MalwareBazaar
https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909
Exploit PoC:
https://github.com/Liang2580/CVE-2021-33909
Exploit PoC:
https://github.com/Liang2580/CVE-2021-33909
Qualys
Sequoia: A Local Privilege Escalation Vulnerability in Linux’s Filesystem Layer (CVE-2021-33909) | Qualys
The Qualys Research Team has discovered a size_t-to-int type conversion vulnerability in the Linux Kernel’s filesystem layer affecting most Linux operating systems. Any unprivileged user can gain root…
Forwarded from Beched's thoughts
Госблечеры
Весь мир последние несколько дней обсуждает NSO Group.
Западная твиттерская общественность вдруг всколыхнулась: оказывается, какая-то израильская лавка поставляет кибероружие различным нехорошим людям, и они потом с его помощью убивают людей.
На самом деле, это, конечно, не единственная такая лавка, но одна из самых известных и наглых. И не случайно она находится в Израиле: это страна, которая одновременно и инновационная Startup Nation, и милитаристская держава, поэтому там среди IT-компаний непропорционально много тех, которые занимаются именно кибербезопасностью.
И из них, в свою очередь, непропорционально много тех, которые занимаются тем, что называется offensive security: разработка продуктов и исследования в интересах спецслужб.
Понятно, что совсем кому угодно продать продать оружие им вроде как не должны разрешать, а значит, всё это должно происходить с одобрения старших (Моссад, АНБ, ЦРУ).
Всегда считал все эти лавки "блечерами" (black hats): они существуют официально, но являются лишь квазилегитимными. Их деятельность поощряется спецслужбами конкретных стран, но вообще-то технически не отличается от деятельности какой-нибудь ОПГ, за которой гоняются, и участников которой потом сажают.
Отличие лишь в том, что у этих ОПГ вроде NSO Group есть крыша в виде спецслужбы, и вряд ли эти ребята ездят по курортам в недружественных странах.
Ах да: узнали о конкретных жертвах Pegasus, потому что какой-то добрый человек слил базу номеров телефонов жертв оружия NSO Group.
Похожая ситуация произошла в 2015 году с итальянской компанией того же offensive-профиля Hacking Team: их тогда взломали и слили в паблик вообще всё, включая всю почтовую переписку, инструменты и прочее.
Какие выводы можно сделать?
В мире есть несколько, скажем так, полу-преступных группировок, которые совершенно официально и легально продают инструменты для удалённого или локального взлома айфонов, компьютеров и прочего.
Продать их могут как всесильному АНБ, так и какому-нибудь банановому правительству, которое при помощи них отследит нелюбимого журналиста и замочит его.
А что с этим делает АНБ, журналисты даже писать боятся, наверное.
Если вы в группе риска (журналистика, политика, крупный бизнес) и пользуетесь айфоном, проследуйте хотя бы этим рекомендациям:
— Перезагружайте айфон каждый день (защита от persistance),
— Отключите iMessage, Facetime, Airdrop,
— Отключите Javascript в Safari,
— Вовремя обновляйте iOS,
— Используйте пасскод, отключите FaceID,
— Защитите iCloud
Если у вас вдруг андроид, рекомендации в целом аналогичны: обновления, пасскод, VPN, отключение максимального количества функций (bluetooth, javascript, и т. д.).
Весь мир последние несколько дней обсуждает NSO Group.
Западная твиттерская общественность вдруг всколыхнулась: оказывается, какая-то израильская лавка поставляет кибероружие различным нехорошим людям, и они потом с его помощью убивают людей.
На самом деле, это, конечно, не единственная такая лавка, но одна из самых известных и наглых. И не случайно она находится в Израиле: это страна, которая одновременно и инновационная Startup Nation, и милитаристская держава, поэтому там среди IT-компаний непропорционально много тех, которые занимаются именно кибербезопасностью.
И из них, в свою очередь, непропорционально много тех, которые занимаются тем, что называется offensive security: разработка продуктов и исследования в интересах спецслужб.
Понятно, что совсем кому угодно продать продать оружие им вроде как не должны разрешать, а значит, всё это должно происходить с одобрения старших (Моссад, АНБ, ЦРУ).
Всегда считал все эти лавки "блечерами" (black hats): они существуют официально, но являются лишь квазилегитимными. Их деятельность поощряется спецслужбами конкретных стран, но вообще-то технически не отличается от деятельности какой-нибудь ОПГ, за которой гоняются, и участников которой потом сажают.
Отличие лишь в том, что у этих ОПГ вроде NSO Group есть крыша в виде спецслужбы, и вряд ли эти ребята ездят по курортам в недружественных странах.
Ах да: узнали о конкретных жертвах Pegasus, потому что какой-то добрый человек слил базу номеров телефонов жертв оружия NSO Group.
Похожая ситуация произошла в 2015 году с итальянской компанией того же offensive-профиля Hacking Team: их тогда взломали и слили в паблик вообще всё, включая всю почтовую переписку, инструменты и прочее.
Какие выводы можно сделать?
В мире есть несколько, скажем так, полу-преступных группировок, которые совершенно официально и легально продают инструменты для удалённого или локального взлома айфонов, компьютеров и прочего.
Продать их могут как всесильному АНБ, так и какому-нибудь банановому правительству, которое при помощи них отследит нелюбимого журналиста и замочит его.
А что с этим делает АНБ, журналисты даже писать боятся, наверное.
Если вы в группе риска (журналистика, политика, крупный бизнес) и пользуетесь айфоном, проследуйте хотя бы этим рекомендациям:
— Перезагружайте айфон каждый день (защита от persistance),
— Отключите iMessage, Facetime, Airdrop,
— Отключите Javascript в Safari,
— Вовремя обновляйте iOS,
— Используйте пасскод, отключите FaceID,
— Защитите iCloud
Если у вас вдруг андроид, рекомендации в целом аналогичны: обновления, пасскод, VPN, отключение максимального количества функций (bluetooth, javascript, и т. д.).
Black Hat USA 2021 Best Tools
====================
Most interesting releases from this year’s conference :
https://lnkd.in/d_FTFXVv
https://lnkd.in/dFRauCKb
https://lnkd.in/deV5fFmS
https://lnkd.in/dwEJ-eBD
https://lnkd.in/d8bB2FRb
https://lnkd.in/dbuYPw5B
https://lnkd.in/dwFXnT4c
https://lnkd.in/dCP-6dP6
https://lnkd.in/dUp6biM
https://lnkd.in/dD4tnCd
https://lnkd.in/dUTgkGKJ
https://lnkd.in/ds6q9TRw
https://lnkd.in/d8FTZ_Pm
https://lnkd.in/dVn73tHY
https://lnkd.in/duNftRgh
https://lnkd.in/dgUWmEjc
https://lnkd.in/d4QrG3tA
https://lnkd.in/dtS-JkGe
https://lnkd.in/dg2_5kN3
https://lnkd.in/dtYMsrur
https://lnkd.in/dnFr87Tf
#blackhat2021
====================
Most interesting releases from this year’s conference :
https://lnkd.in/d_FTFXVv
https://lnkd.in/dFRauCKb
https://lnkd.in/deV5fFmS
https://lnkd.in/dwEJ-eBD
https://lnkd.in/d8bB2FRb
https://lnkd.in/dbuYPw5B
https://lnkd.in/dwFXnT4c
https://lnkd.in/dCP-6dP6
https://lnkd.in/dUp6biM
https://lnkd.in/dD4tnCd
https://lnkd.in/dUTgkGKJ
https://lnkd.in/ds6q9TRw
https://lnkd.in/d8FTZ_Pm
https://lnkd.in/dVn73tHY
https://lnkd.in/duNftRgh
https://lnkd.in/dgUWmEjc
https://lnkd.in/d4QrG3tA
https://lnkd.in/dtS-JkGe
https://lnkd.in/dg2_5kN3
https://lnkd.in/dtYMsrur
https://lnkd.in/dnFr87Tf
#blackhat2021
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn