Windows.Security.and.Hardening.2nd.Edition.pdf
20.9 MB
Первая часть книги посвящена основам безопасности с подробным описанием создания и реализации базовых элементов управления
По мере продвижения вы узнаете, как эффективно защитить и укрепить свои системы на базе Windows с помощью оборудования, виртуализации, сети и управления идентификацией и доступом (IAM)
Во втором разделе будет рассмотрено администрирование элементов управления безопасностью для клиентов и серверов Windows с удаленным управлением политиками с использованием Intune, Configuration Manager, групповой политики, Defender for Endpoint и других технологий облачной безопасности Microsoft 365 и Azure
Mark Dunkerley, Matt Tumbarello 2022
#Windows #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
CSRF (cross-site request forgery — «межсайтовая подделка запроса», также известна как XSRF) – вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP
Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника)
Основное применение CSRF – вынуждение выполнения каких-либо действий на уязвимом сайте от лица жертвы
#Info #Attack #CSRF #XSRF #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2
XSRFProbe – это расширенный инструмент для подделки межсайтовых запросов (CSRF/XSRFX) Инструментарий аудита и эксплуатации
Оснащенный мощным механизмом обхода и многочисленными систематическими проверками, он способен обнаруживать большинство случаев уязвимостей CSRF, связанных с ними обходных путей и в дальнейшем генерировать доказательства (злонамеренно) используемых концепций для каждой обнаруженной уязвимости
Некоторые возможности:
Для получения дополнительной информации о том, как работает XSRFProbe, смотрите раздел документации
#Tools #CSRF #XSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
В этой статье мы разберём несколько веб-ресурсов, которые смогут помочь в проведении расследования по открытым источникам в ключе целевого пользователя и, что немаловажно, ускорят эту работу
#Tools #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Международные киберучения Standoff 14 прошли в онлайн-формате с 26 по 29 ноября с участием 62 команд исследователей безопасности из 20 стран Азии, Африки и Европы
За четыре дня кибербитвы:
Призовой фонд в 50 тысяч долларов распределили между восемью командами:
Российские команды Command and Defend расследовала 27 атак и обнаружила 139 инцидентов, Your shell not pass — 23 атаки и 157 инцидентов, KARL?! — 23 из 52 атак и 86 инцидентов
#News #RedTeam #Vulnerability #Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3
SC SIEM + GigaChat: новый уровень кибербезопасности
Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.
GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.
Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.
Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.
Реклама. Графов С.А. ИНН 780724876184.
Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.
GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.
Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.
Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.
Реклама. Графов С.А. ИНН 780724876184.
🔥7👍4⚡2😁1
Компьютер глазами хакера.pdf
30.5 MB
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер»
«Xакер» 2022
#Book #Xакер
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👏4👍2🔥1
Hekatomb — это Python-скрипт, который подключается к LDAP-директории для получения информации обо всех компьютерах и пользователях домена
После этого он скачивает все DPAPI-блобы для всех пользователей со всех компьютеров
В завершение, через RPC он извлекает приватный ключ контроллера домена и использует его для расшифровки всех учетных данных
С извлеченным приватным ключом контроллера домена становится возможным расшифровать все блобы и, таким образом, восстановить все секреты, записанные в менеджере учетных данных Windows на всех рабочих станциях домена
#ActiveDirectory #DPAPI #Tools #Hekatomb #Python #LDAP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2😁1
Inf0 | ИБ, OSINT
Adversary-in-the-Middle (AiTM) — это усовершенствованная форма атаки "человек посередине" (Man-in-the-Middle, MITM), адаптированная к современным реалиям кибербезопасности
В контексте AiTM, злоумышленник активно вмешивается в коммуникацию между двумя сторонами, например, между пользователем и легитимным веб-сервисом, сохраняя при этом иллюзию нормального взаимодействия для жертвы
Ключевое отличие AiTM от классических MITM-атак заключается в способности обходить продвинутые меры защиты, такие как SSL/TLS шифрование и многофакторная аутентификация
#Attack #AiTM #MITM #Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Компания Acros Security заявила об обнаружении уязвимости в Microsoft Windows, начиная с версии Windows 7 и выше, которая может быть использована для кражи учетных данных пользователей
Уязвимость связана с механизмом NTLM (NT LAN Manager), используемым для аутентификации
Сообщается, что просмотр специально созданного файла в проводнике Windows может привести к утечке NTLM-хеша учетной записи пользователя, который может быть передан злоумышленнику через сеть
Детали эксплуатации уязвимости пока не раскрываются, и о случаях активного использования данной проблемы не известно
Подробное объяснение подобных уязвимостей и примеры их эксплуатации
недавно представила компания Morphisec
#ZeroDay #Windows #NTML #Attack #News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5
Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов
Инструмент характеризуется очень быстрой работой (несколько секунд для поиска всех субдоменов указанного целевого домена), а также очень низким потреблением оперативной памяти и использованием центрального процессора
Возможности:
#Domain #Tools #Search
Please open Telegram to view this post
VIEW IN TELEGRAM
✍4🔥2😁1
303.pdf
99.4 MB
Свой Arch Linux: Делаем кастомные версии самого настраиваемого
дистрибутива
Содержание журнала:
#Xакер #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства
Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры
Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки
2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения
#Info #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
В ходе международной операции PowerOFF спецслужбы ликвидировали 27 платформ для организации DDoS-атак на заказ (DDoS-for-hire)
Среди ликвидированных бутеров (стрессеров) оказались zdstresser.net, orbitalstress.net и starkstresser.net
В Нидерландах задержаны четверо молодых людей в возрасте от 22 до 26 лет, один из них подозревается в организации 4 169 атак
Ранее, в октябре 2024 года, в рамках операции PowerOFF была конфискована одна из крупнейших DDoS-платформ — Dstat.cc, а также арестованы два подозреваемых, связанных с её деятельностью
#PowerOFF #News #DDoS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
NMBscan — это инструмент для сканирования SMB/NetBIOS сетей, использующий протоколы NMB/SMB/NetBIOS
Он может быть полезен для получения информации о локальной сети, например, для проверки уровня безопасности
Через NMBscan можно получить следующую информацию:
Инструмент может обнаружить все NMB/SMB/NetBIOS/Windows хосты в локальной сети
#Tools #Network #Scanner #SMB #NetBIOS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
An.Ethical.Guide.to.Cyber.Anonymity.epub
31.2 MB
Вы начнете книгу с понимания того, что такое анонимность и почему она важна
Поняв цель киберанонимности, вы научитесь:
Kushantha Gunawardana 2022
#Book #Anonymity #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2😁2
Bitburner — это симулятор программиста-хакера с ролевыми элементами. Проект вдохновлён такими играми как Else Heart.break(), Hacknet, Uplink и Deus Ex
Сегодня в статье напишем вирус в хакерском симуляторе Bitburner, научим его распространяться по сети и выполнять команды — запускать и останавливать программы, атаковать другие компьютеры, использовать ресурсы жертвы в личных целях
#BotNet #JavaScript #Guide #BitBurner
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥2⚡1
Министерство юстиции США объявилоо ликвидации киберпреступной платформы Rydox и аресте двух граждан Косово, обвиняемых в её создании и управлении
По данным следствия, платформа Rydox функционировала с 2016 года и принесла организаторам не менее $230 000 дохода
На Rydox было совершено более 7600 продаж, большинство из которых касались личных данных, номеров кредитных карт и логинов пользователей из США
#News #Fraud #Rydox
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯2💊2
OSRFramework – это набор библиотек для выполнения задач по разведке на основе открытых источников
В него включены различные приложения, связанные с:
В то же время специальными преобразованиями (transforms) Maltego, OSRFramework предоставляет возможность визуализировать эти запросы, а также предоставляет несколько интерфейсов для взаимодействия (OSRFConsole и веб-интерфейс)
#Tools #OSRF #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👌2
А как у вас с безопасностью?
По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.
Чтобы помочь решить этот вопрос, Selectel запустил Security Center. Ресурс по информационной безопасности, который будет полезен не только ИБ-специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.
Редакция выпускает новости, аналитические отчеты и статьи о том, как противостоять угрозам в сфере информационной безопасности. Например, в одной статье подробно разбирается, какие данные необходимо защищать, какие существуют угрозы и можно ли провести аудит своими силами.
Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в своей компании.
Подписывайтесь на рассылку, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/s9guv
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvhDwMb
По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.
Чтобы помочь решить этот вопрос, Selectel запустил Security Center. Ресурс по информационной безопасности, который будет полезен не только ИБ-специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.
Редакция выпускает новости, аналитические отчеты и статьи о том, как противостоять угрозам в сфере информационной безопасности. Например, в одной статье подробно разбирается, какие данные необходимо защищать, какие существуют угрозы и можно ли провести аудит своими силами.
Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в своей компании.
Подписывайтесь на рассылку, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/s9guv
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvhDwMb
Media is too big
VIEW IN TELEGRAM
OSINT (англ. Open source intelligence) или разведка на основе открытых источников включает в себя поиск, сбор и анализ информации, полученной из общедоступных источников.
Ключевой целью является поиск информации, которая представляет ценность для злоумышленника либо конкурента.
От того, насколько качественно он был осуществлён, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.)
В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации о email-адресах ее сотрудников, не менее интересной будет информация о:
Сегодня посмотрим с помощью каких инструментов и какую информацию можно найти в открытых источниках на примере нашей компании
#Tools #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5🔥1