Forwarded from Codeby
📹 Фильм о команде Codeby на The Standoff
Друзья, рады представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!
Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.
🍿 Смотреть на Youtube
Друзья, рады представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!
Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.
🍿 Смотреть на Youtube
🔥1
Плейлист под который решаются любые задачи 👨🏿💻
https://www.youtube.com/watch?v=gHSN4DmjPas
https://www.youtube.com/watch?v=gHSN4DmjPas
YouTube
Best of Trip-Hop & Downtempo & Hip-Hop Instrumental Vol. 2 Re-Upload
This is best of Trip-hop & Downtempo & Lofi & Hip-Hop Instrumental Vol. 2
I do not own any rights to these songs.
➥ More information in the description.
This is a re-upload of the old mix (blocked in 277 countries)
This mix as playlist on Soundcloud:
h…
I do not own any rights to these songs.
➥ More information in the description.
This is a re-upload of the old mix (blocked in 277 countries)
This mix as playlist on Soundcloud:
h…
Forwarded from Positive Events
Существуют техники, которыми пользуются почти все хакеры — независимо от квалификации. С их помощью можно обнаруживать атаки, даже если данных очень мало.
Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
phdays.com
Positive Hack Days Fest
Международный киберфестиваль для всех, кто хочет погрузиться в мир кибербезопасности. Любой желающий может узнать,
как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
Forwarded from eucariot
Ну что, результат полугода работы - вот он.
Сразу две новые статьи из цикла
Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.
Но первая - этакий пролёт на большой высоте. А вторая - практическая.
Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/
- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
Сразу две новые статьи из цикла
Автоматизация для самых маленьких.Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.
Но первая - этакий пролёт на большой высоте. А вторая - практическая.
Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/
- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
Хабр
АДСМ5. История сетевой автоматизации
Это первая статья - историческая ретроспектива технологий и интерфейсов автоматизации сети. Если хочется более практического разбора, я отсылаю читателя к статье-спутнику , в которой мы собираем лабу,...
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
WarCon22 - Modern Initial Access and Evasion Tactics.pdf
5.9 MB
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На днях обновление получил документ "Cloud Security Technical Reference Architecture" от организации
Я выделил несколько ключивиков, по которым вы можете определится стоит вам его изучать или нет.
-
-
-
-
-
-
-
-
Слово
Cybersecurity and Infrastructure Security Agency (CISA). Полностью документ я еще не изучил, но беглое чтение по диагонали показало его интересность. Я выделил несколько ключивиков, по которым вы можете определится стоит вам его изучать или нет.
-
Continuous Monitoring-
Incident Handling-
Authorization Boundary-
Infrastructure as Code-
DevSecOps-
ZeroTrust-
Cloud Migration-
Cloud Security Posture Management (CSPM)Слово
Kubernetes там не упоминается ни раза =)#NTLM #AD #Windows #Blueteam
Как детектить новую NTLM relay атаку DFSCoerce.
https://www.praetorian.com/blog/how-to-detect-dfscoerce/
Как детектить новую NTLM relay атаку DFSCoerce.
https://www.praetorian.com/blog/how-to-detect-dfscoerce/
Praetorian
How to Detect DFSCoerce
Background On 18 June 2022, security researcher Filip Dragovic published proof-of-concept code for a new forced authentication technique named DFSCoerce. This technique, inspired by other forced authentication techniques like PetitPotam and SpoolSample, often…
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В моих книжных рекомендациях пополнение! Теперь к вот этим трем [1,2,3] добавилась еще одна книга - "Hacking Kubernetes: Threat-Driven Analysis and Defense".
Что-то особенное в ней выделить сложно - она просто хорошая, актуальная, обзорная книга по вопросам безопасности
Особое внимание можно обратить на такие главы как:
-
Что-то особенное в ней выделить сложно - она просто хорошая, актуальная, обзорная книга по вопросам безопасности
Kubernetes. Так как тем рассматривается очень много, на какую-то глубину она претендовать не может. Так что бывалым можно часть книги смотреть по диагонали, а новичкам прям должна зайти - тут все от основ до продвинутого уровня.Особое внимание можно обратить на такие главы как:
-
Applications and Supply Chain
- Hard Multitenancy
- Policy
- Intrusion Detection
Приятного чтения)Forwarded from ATT&CK® COMMUNITY RUSSIA CHANNEL
attackcon_3.zip
113.8 MB
Материалы MITRE ATT&CKCON 3.0
▪️Все 26 презентаций в архиве и на SlideShare
▪️Видео опубликовано на YouTube
📩 Подписаться 📩
▪️Все 26 презентаций в архиве и на SlideShare
▪️Видео опубликовано на YouTube
📩 Подписаться 📩
APPSEC – HOW TO COMPROMISE KUBERNETES – FULL RED TEAM VS BLUE TEAM DEMO
#redteam #blueteam #MITRE
https://securitysandman.com/2021/04/20/how-to-compromise-kubernetes-full-red-team-vs-blue-team-demo/
#redteam #blueteam #MITRE
https://securitysandman.com/2021/04/20/how-to-compromise-kubernetes-full-red-team-vs-blue-team-demo/
@secSandman
APPSEC – How to compromise Kubernetes – Full Red Team vs Blue Team demo
This is a walk through of the Microsoft MITRE ATT&CK for Kubernetes that teaches the value of basic container security architecture requirements. If you’re interested in higher level Arch…
👍2
Forwarded from APT
⚔️ Maelstrom: C2 Development Blog Series
We wanted to explore how C2s function in 2022, what evasive behavior's are required, and what a minimum viable C2 looks like in a world of sophisticated endpoint protection.
Which gave us our goals for this blog series:
- Document the internals of a minimum viable C2:
* What are the ideas behind popular C2 implementations?
* What are their goals and objectives?
- Analyse and implement evasive behaviors:
* What is required to run on a contemporary Windows system?
* What is required to bypass up-to-date, modern endpoint protection?
- Produce a proof-of-concept C2:
* What is the minimum viable C2 for an operator in 2022?
* What is required to detect this minimum viable C2?
🔗 Maelstrom: An Introduction
🔗 Maelstrom: The C2 Architecture
🔗 Maelstrom: Building the Team Server
🔗 Maelstrom: Writing a C2 Implant
#maldev #c2
We wanted to explore how C2s function in 2022, what evasive behavior's are required, and what a minimum viable C2 looks like in a world of sophisticated endpoint protection.
Which gave us our goals for this blog series:
- Document the internals of a minimum viable C2:
* What are the ideas behind popular C2 implementations?
* What are their goals and objectives?
- Analyse and implement evasive behaviors:
* What is required to run on a contemporary Windows system?
* What is required to bypass up-to-date, modern endpoint protection?
- Produce a proof-of-concept C2:
* What is the minimum viable C2 for an operator in 2022?
* What is required to detect this minimum viable C2?
🔗 Maelstrom: An Introduction
🔗 Maelstrom: The C2 Architecture
🔗 Maelstrom: Building the Team Server
🔗 Maelstrom: Writing a C2 Implant
#maldev #c2