Зеркало Интернета 2. Поиск приватной информации. В поисках сокровищ (2021).
Онлайн просмотр уроков:
https://t.me/Search_Info2
Онлайн просмотр уроков:
https://t.me/Search_Info2
Xakep №271. Октябрь. Сила четырех байтов
• Создаем лабораторию для анализа малвари
• Обнаруживаем руткиты с помощью DRAKVUF
• Обходим триальную защиту Obsidium
• Применяем еще один способ побега из Docker
• Выбираем способ защиты данных в Linux
• Запасаемся утилитами на все случаи жизни
Из этого выпуска ты узнаешь, как всего четыре испорченных байта в ядерной памяти, появившиеся из-за состояния гонки в ядре Linux, вызванного небольшой ошибкой доступа, можно постепенно раскрутить до получения возможности произвольного чтения/записи и полного контроля над системой.Cодержание:
• Создаем лабораторию для анализа малвари
• Обнаруживаем руткиты с помощью DRAKVUF
• Обходим триальную защиту Obsidium
• Применяем еще один способ побега из Docker
• Выбираем способ защиты данных в Linux
• Запасаемся утилитами на все случаи жизни
Media is too big
VIEW IN TELEGRAM
Google Dorks. Скрипт для пассивного сбора информации!
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, общие административные панели, используя Google Dorks. Скрипт для тех кто не привык работать руками.
📎 Источник
🐝owasp_top10🐝
Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, общие административные панели, используя Google Dorks. Скрипт для тех кто не привык работать руками.
📎 Источник
🐝owasp_top10🐝
👍2
Windows PowerShell 2.0. Справочник администратора (2010) | Уильям Р. Станек
📗Этот краткий справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. Он отражает революционные нововведения, которые отличают Windows PowerShell 2.0 от предыдущих версий этой командной оболочки.
📗Этот краткий справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. Он отражает революционные нововведения, которые отличают Windows PowerShell 2.0 от предыдущих версий этой командной оболочки.
👍1
Windows_PowerShell_2_0_Справочник_администратора.pdf
4.6 MB
Описание:
За короткое время PowerShell стала полноценной средой командной строки с развитым языком программирования и мощнейшими возможностями. В этой книге системные администраторы найдут множество рецептов, которые позволят им задействовать богатый арсенал средств PowerShell 2.0 для решения своих повседневных задач, включая управление компьютерами и сетями, а также диагностику и устранение неполадок. В Windows 7, Windows Server 2008 Release 2 и более поздние выпуски операционных систем Windows оболочка PowerShell 2.0 встроена, а в Windows ХР, Windows Server 2003, Windows Vista и Windows Server 2008 ее можно установить. Для каждой версии Windows, включая 32- и 64-разрядные редакции, на сайте Microsoft Download Center доступны соответствующие сборки PowerShell. Книга адресована системным администраторам Windows, разработчикам и всем, кому требуется управлять компьютерами с помощью командной оболочки PowerShell 2.0. Издание состоит из 14 глав.Kali Linux 2021.4 Release | Kali Linux Blog
https://www.kali.org/blog/kali-linux-2021-4-release/
Kali Linux
Kali Linux 2021.4 Release | Kali Linux Blog
With the end of 2021 just around the corner, we are pushing out the last release of the year with Kali Linux 2021.4, which is ready for immediate download or updating.
https://www.kali.org/blog/kali-linux-2021-4-release/
Kali Linux
Kali Linux 2021.4 Release | Kali Linux Blog
With the end of 2021 just around the corner, we are pushing out the last release of the year with Kali Linux 2021.4, which is ready for immediate download or updating.
Kali Linux
Kali Linux 2021.4 Release
With the end of 2021 just around the corner, we are pushing out the last release of the year with Kali Linux 2021.4, which is ready for immediate download or updating. The summary of the changelog since the 2021.3 release from September 2021 is: Improved…
Домен «Глазбога.рф», был заблокирован на территории РФ
Официальных комментариев, публикаций в СМИ или реестре судебных дел на данный момент не имеется.
Официальных комментариев, публикаций в СМИ или реестре судебных дел на данный момент не имеется.
👍1
Forwarded from Codeby
УВЕДОМЛЕНИЕ О КРИТИЧЕСКОЙ УЯЗВИМОСТИ CVE-2021-44228
Описание уязвимости
Компания Positive Technologies уведомляет о критической уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228), которая была опубликована на портале GitHub 9 декабря 2021 года. Данная уязвимость затрагивает ПО Apache Log4j версий с 2.0 по 2.14.1.
Уязвимость позволяет выполнять удаленный код без проверки подлинности. Log4j – это библиотека журналов языка программирования Java с открытым исходным
кодом, разработанная Apache Foundation. Она широко используется в приложениях и присутствует в качестве зависимости во многих сервисах (например, в корпоративных приложениях и облачных сервисах). Уязвимым является любой сценарий, который позволяет удаленному соединению предоставлять произвольные данные, записываемые в файлы журнала регистрации
событий приложением с использованием библиотеки Log4j. Таким образом, уязвимость может быть поэксплуатирована множеством методов в зависимости от конкретного
сервиса. Эксперты компании Positive Technologies прогнозируют, что данная уязвимость будет эксплуатироваться злоумышленниками в реальных атаках и подвергнет значительному риску тысячи организаций.
В результате анализа уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228) эксперты Positive Technologies настоятельно рекомендуют обратить
внимание на следующее:
● широко используемое корпоративное ПО, установленное в конфигурации «по умолчанию», уязвимо в большинстве случаев;
● уязвимость может быть проэксплуатирована без аутентификации;
● уязвимость затрагивает версии библиотеки Log4j с 2.0 по 2.14.1;
● уязвимость позволяет удаленно выполнять код от имени пользователя, запускающего приложение, которое использует библиотеку Log4j.
Влияние уязвимости
Библиотека Log4j очень часто используется в корпоративном программном обеспечении, разработанном на языке программирования Java. Поэтому предварительно
трудно оценить потенциальное влияние, которое может оказать атака. Как и в случае с другими известными уязвимостями, такими как «Heartbleed» и «Shellshock», специалисты компании Positive Technologies полагают, что в ближайшие недели будет обнаружено большое количество уязвимых продуктов. Из-за наличия готового эксплойта, простоты использования и широты применения злоумышленники немедленно начнут использовать
данную уязвимость в атаках.
Рекомендации
Если вы считаете, что уязвимость «Удаленное выполнение произвольного кода» (CVE-2021-44228) может повлиять на вашу инфраструктуру, компания Positive Technologies
рекомендует проверять журналы регистрации событий на предмет наличия аномальной активности по отношению к затронутым приложениям. При обнаружении аномального
событий рекомендуется предположить, что это инцидент безопасности, инфраструктура скомпрометирована, и отреагировать соответствующим образом. Кроме того, рекомендуется незамедлительно обновить библиотеку Log4j 2 до версий 2.15.0-rc2 и выше. По некотором данным, данную уязвимость может устранить обновление ПО JDK до версий выше 6u211, 7u201, 8u191 и 11.0.1. В качестве компенсационных мер рекомендуется установить и проверить при запуске, что для параметра виртуальной машины Java log4j2.formatMsgNoLookups
установлено значение true. Если установка обновлений безопасности невозможна, настоятельно рекомендуется
применить временные компенсационные меры, указанные выше, и внимательно отслеживать аномальную активность в отношении уязвимых приложений.
Описание уязвимости
Компания Positive Technologies уведомляет о критической уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228), которая была опубликована на портале GitHub 9 декабря 2021 года. Данная уязвимость затрагивает ПО Apache Log4j версий с 2.0 по 2.14.1.
Уязвимость позволяет выполнять удаленный код без проверки подлинности. Log4j – это библиотека журналов языка программирования Java с открытым исходным
кодом, разработанная Apache Foundation. Она широко используется в приложениях и присутствует в качестве зависимости во многих сервисах (например, в корпоративных приложениях и облачных сервисах). Уязвимым является любой сценарий, который позволяет удаленному соединению предоставлять произвольные данные, записываемые в файлы журнала регистрации
событий приложением с использованием библиотеки Log4j. Таким образом, уязвимость может быть поэксплуатирована множеством методов в зависимости от конкретного
сервиса. Эксперты компании Positive Technologies прогнозируют, что данная уязвимость будет эксплуатироваться злоумышленниками в реальных атаках и подвергнет значительному риску тысячи организаций.
В результате анализа уязвимости «Удаленное выполнение произвольного кода» (CVE-2021-44228) эксперты Positive Technologies настоятельно рекомендуют обратить
внимание на следующее:
● широко используемое корпоративное ПО, установленное в конфигурации «по умолчанию», уязвимо в большинстве случаев;
● уязвимость может быть проэксплуатирована без аутентификации;
● уязвимость затрагивает версии библиотеки Log4j с 2.0 по 2.14.1;
● уязвимость позволяет удаленно выполнять код от имени пользователя, запускающего приложение, которое использует библиотеку Log4j.
Влияние уязвимости
Библиотека Log4j очень часто используется в корпоративном программном обеспечении, разработанном на языке программирования Java. Поэтому предварительно
трудно оценить потенциальное влияние, которое может оказать атака. Как и в случае с другими известными уязвимостями, такими как «Heartbleed» и «Shellshock», специалисты компании Positive Technologies полагают, что в ближайшие недели будет обнаружено большое количество уязвимых продуктов. Из-за наличия готового эксплойта, простоты использования и широты применения злоумышленники немедленно начнут использовать
данную уязвимость в атаках.
Рекомендации
Если вы считаете, что уязвимость «Удаленное выполнение произвольного кода» (CVE-2021-44228) может повлиять на вашу инфраструктуру, компания Positive Technologies
рекомендует проверять журналы регистрации событий на предмет наличия аномальной активности по отношению к затронутым приложениям. При обнаружении аномального
событий рекомендуется предположить, что это инцидент безопасности, инфраструктура скомпрометирована, и отреагировать соответствующим образом. Кроме того, рекомендуется незамедлительно обновить библиотеку Log4j 2 до версий 2.15.0-rc2 и выше. По некотором данным, данную уязвимость может устранить обновление ПО JDK до версий выше 6u211, 7u201, 8u191 и 11.0.1. В качестве компенсационных мер рекомендуется установить и проверить при запуске, что для параметра виртуальной машины Java log4j2.formatMsgNoLookups
установлено значение true. Если установка обновлений безопасности невозможна, настоятельно рекомендуется
применить временные компенсационные меры, указанные выше, и внимательно отслеживать аномальную активность в отношении уязвимых приложений.
👍2
Forwarded from OWASP TOP-10
The OWASP Code Review guide was originally born from the
OWASP Testing Guide. Initially code review was covered in the
Testing Guide, as it seemed like a good idea at the time. However,
the topic of security code review is too big and evolved into
its own stand-alone guide.
OWASP Testing Guide. Initially code review was covered in the
Testing Guide, as it seemed like a good idea at the time. However,
the topic of security code review is too big and evolved into
its own stand-alone guide.
👍1
Forwarded from OWASP TOP-10
OWASP Code Review.pdf
2.3 MB
Forwarded from 🌤 OSINT Library
OSINT: Open-Source Intelligence Level 1
Update 11/2021
Обновление курса.
Описание
In this course you will be learning about OSINT (Open-source intelligence) from a hacker's point of view. Tools, techniques, setting up a virtual lab, and how to protect yourself. This is a comprehensive course that will be using free open source tools to investigate people and companies. No matter if you are totally new to the fascinating world of OSINT and hacking or have some experience, this course will walk you through how both hackers and investigators use these tools and why.
Get stuck or have a question? Always feel free to send me a message and I will do my best to help you out!
FYI, a reminder: I not anyone that is a part of DGS has any affiliation with any of the vendors, software manufactures, or programmers in this course.
Password:@freeosint
👁 @OSINT_Library 👁
Update 11/2021
Обновление курса.
Описание
In this course you will be learning about OSINT (Open-source intelligence) from a hacker's point of view. Tools, techniques, setting up a virtual lab, and how to protect yourself. This is a comprehensive course that will be using free open source tools to investigate people and companies. No matter if you are totally new to the fascinating world of OSINT and hacking or have some experience, this course will walk you through how both hackers and investigators use these tools and why.
Get stuck or have a question? Always feel free to send me a message and I will do my best to help you out!
FYI, a reminder: I not anyone that is a part of DGS has any affiliation with any of the vendors, software manufactures, or programmers in this course.
Password:@freeosint
👁 @OSINT_Library 👁