🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉
4.51K subscribers
716 photos
51 videos
403 files
838 links
🌐Open Source INTelligence или «Разведка открытых источников информации»🌐
«Find what is hidden deep» 👁‍🗨
OSINT Channel:
https://t.me/+R4E2bHQd-RGBHryh
OSINT Chat:
t.me/OSINTClub
OSINT Group:
t.me/OSINT_Chats
OSINT Cloud:
@OSINT_Library
Download Telegram
Ссылки на курс:
Зеркало Интернета 2. Поиск приватной информации. В поисках сокровищ (2021).
Онлайн просмотр уроков:
https://t.me/Search_Info2
Xakep №271. Октябрь. Сила четырех байтов

Из этого выпуска ты узнаешь, как всего четыре испорченных бай­та в ядер­ной памяти, появившиеся из-за сос­тояния гон­ки в ядре Linux, вызванного неболь­шой ошиб­кой дос­тупа, можно постепенно раскрутить до получения возможности про­изволь­ного чте­ния/записи и пол­ного кон­троля над сис­темой.

Cодержание:

• Создаем лабораторию для анализа малвари
• Обнаруживаем руткиты с помощью DRAKVUF
• Обходим триальную защиту Obsidium
• Применяем еще один способ побега из Docker
• Выбираем способ защиты данных в Linux
• Запасаемся утилитами на все случаи жизни
Media is too big
VIEW IN TELEGRAM
Google Dorks. Скрипт для пассивного сбора информации!

Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, общие административные панели, используя Google Dorks. Скрипт для тех кто не привык работать руками.

📎 Источник

🐝owasp_top10🐝
👍2
Windows PowerShell 2.0. Справочник администратора (2010) | Уильям Р. Станек


📗Этот краткий справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. Он отражает революционные нововведения, которые отличают Windows PowerShell 2.0 от предыдущих версий этой командной оболочки.
👍1
Windows_PowerShell_2_0_Справочник_администратора.pdf
4.6 MB
Описание:
За короткое время PowerShell стала полноценной средой командной строки с развитым языком программирования и мощнейшими возможностями. В этой книге системные администраторы найдут множество рецептов, которые позволят им задействовать богатый арсенал средств PowerShell 2.0 для решения своих повседневных задач, включая управление компьютерами и сетями, а также диагностику и устранение неполадок. В Windows 7, Windows Server 2008 Release 2 и более поздние выпуски операционных систем Windows оболочка PowerShell 2.0 встроена, а в Windows ХР, Windows Server 2003, Windows Vista и Windows Server 2008 ее можно установить. Для каждой версии Windows, включая 32- и 64-разрядные редакции, на сайте Microsoft Download Center доступны соответствующие сборки PowerShell. Книга адресована системным администраторам Windows, разработчикам и всем, кому требуется управлять компьютерами с помощью командной оболочки PowerShell 2.0. Издание состоит из 14 глав.
Домен «Глазбога.рф», был заблокирован на территории РФ

Официальных комментариев, публикаций в СМИ или реестре судебных дел на данный момент не имеется.
👍1
Актуальный адрес ГлазБога:
https://gb.sbs/
Forwarded from Codeby
УВЕДОМЛЕНИЕ О КРИТИЧЕСКОЙ УЯЗВИМОСТИ CVE-2021-44228

Описание уязвимости

Компания Positive Technologies уведомляет о критической уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228), которая была опубликована на портале GitHub 9 декабря 2021 года. Данная уязвимость затрагивает ПО Apache Log4j версий с 2.0 по 2.14.1.

Уязвимость позволяет выполнять удаленный код без проверки подлинности. Log4j – это библиотека журналов языка программирования Java с открытым исходным
кодом, разработанная Apache Foundation. Она широко используется в приложениях и присутствует в качестве зависимости во многих сервисах (например, в корпоративных приложениях и облачных сервисах). Уязвимым является любой сценарий, который позволяет удаленному соединению предоставлять произвольные данные, записываемые в файлы журнала регистрации
событий приложением с использованием библиотеки Log4j. Таким образом, уязвимость может быть поэксплуатирована множеством методов в зависимости от конкретного
сервиса. Эксперты компании Positive Technologies прогнозируют, что данная уязвимость будет эксплуатироваться злоумышленниками в реальных атаках и подвергнет значительному риску тысячи организаций.

В результате анализа уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228) эксперты Positive Technologies настоятельно рекомендуют обратить
внимание на следующее:
● широко используемое корпоративное ПО, установленное в конфигурации «по умолчанию», уязвимо в большинстве случаев;
● уязвимость может быть проэксплуатирована без аутентификации;
● уязвимость затрагивает версии библиотеки Log4j с 2.0 по 2.14.1;
● уязвимость позволяет удаленно выполнять код от имени пользователя, запускающего приложение, которое использует библиотеку Log4j.

Влияние уязвимости

Библиотека Log4j очень часто используется в корпоративном программном обеспечении, разработанном на языке программирования Java. Поэтому предварительно
трудно оценить потенциальное влияние, которое может оказать атака. Как и в случае с другими известными уязвимостями, такими как «Heartbleed» и «Shellshock», специалисты компании Positive Technologies полагают, что в ближайшие недели будет обнаружено большое количество уязвимых продуктов. Из-за наличия готового эксплойта, простоты использования и широты применения злоумышленники немедленно начнут использовать
данную уязвимость в атаках.

Рекомендации

Если вы считаете, что уязвимость «Удаленное выполнение произвольного кода» (CVE-2021-44228) может повлиять на вашу инфраструктуру, компания Positive Technologies
рекомендует проверять журналы регистрации событий на предмет наличия аномальной активности по отношению к затронутым приложениям. При обнаружении аномального
событий рекомендуется предположить, что это инцидент безопасности, инфраструктура скомпрометирована, и отреагировать соответствующим образом. Кроме того, рекомендуется незамедлительно обновить библиотеку Log4j 2 до версий 2.15.0-rc2 и выше. По некотором данным, данную уязвимость может устранить обновление ПО JDK до версий выше 6u211, 7u201, 8u191 и 11.0.1. В качестве компенсационных мер рекомендуется установить и проверить при запуске, что для параметра виртуальной машины Java log4j2.formatMsgNoLookups
установлено значение true. Если установка обновлений безопасности невозможна, настоятельно рекомендуется
применить временные компенсационные меры, указанные выше, и внимательно отслеживать аномальную активность в отношении уязвимых приложений.
👍2
Forwarded from OWASP TOP-10
The OWASP Code Review guide was originally born from the
OWASP Testing Guide. Initially code review was covered in the
Testing Guide, as it seemed like a good idea at the time. However,
the topic of security code review is too big and evolved into
its own stand-alone guide.
👍1