Vernet - сканер сети для пользователей Android.
▫️ Показывает детальную информацию по Wi-Fi точкам
▫️ Сканирует подключенные к точкам устройства
▫️ Сканирует открытые порты целевого IP
https://github.com/git-elliot/vernet
@dnevnik_infosec
▫️ Показывает детальную информацию по Wi-Fi точкам
▫️ Сканирует подключенные к точкам устройства
▫️ Сканирует открытые порты целевого IP
https://github.com/git-elliot/vernet
@dnevnik_infosec
GitHub
GitHub - osociety/vernet: Cross platform network analysis and monitoring tool
Cross platform network analysis and monitoring tool - osociety/vernet
Forwarded from Волосатый бублик
#windows #lpe
Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021.
https://github.com/klinix5/InstallerFileTakeOver
Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021.
https://github.com/klinix5/InstallerFileTakeOver
Forwarded from Слив из приватных каналов
Евгений Антипов (владелец «Глаза Бога») создал новый проект «Fake News». Сервис позволит создавать фейковые новости от лица популярных СМИ с вшитым IP-логгером (для тупых — когда жертва открывает новость, вам приходит ее IP-адрес).
Отличный повод включить VPN'чик
Отличный повод включить VPN'чик
Слив мануала от кибер группировки Conti
https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak
@dnevnik_infosec
https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak
@dnevnik_infosec
GitHub
GitHub - ForbiddenProgrammer/conti-pentester-guide-leak: Leaked pentesting manuals given to Conti ransomware crooks
Leaked pentesting manuals given to Conti ransomware crooks - ForbiddenProgrammer/conti-pentester-guide-leak
Если мошенники украли деньги с банковской карты — не спешите в полицию
https://habr.com/ru/post/590855/
@dnevnik_infosec
https://habr.com/ru/post/590855/
@dnevnik_infosec
Хабр
Если мошенники украли деньги с банковской карты — не спешите в полицию
Вас беспокоит служба безопасности банка Мне давно надоели эти банки, но инфопространство постоянно забито историями, как мошенники в очередной раз украли деньги, причём даже без социальной...
50 самых популярных команд Linux и терминала - полный курс для начинающих
Язык: english
https://www.youtube.com/watch?v=ZtqBQ68cfJc
@dnevnik_infosec
Язык: english
https://www.youtube.com/watch?v=ZtqBQ68cfJc
@dnevnik_infosec
YouTube
The 50 Most Popular Linux & Terminal Commands - Full Course for Beginners
Learn the 50 most popular Linux commands from Colt Steele. All these commands work on Linux, macOS, WSL, and anywhere you have a UNIX environment. 🐱
✏️ Colt Steele developed this course.
🔗 The Linux Command Handbook by Flavio Copes: https://www.freecod…
✏️ Colt Steele developed this course.
🔗 The Linux Command Handbook by Flavio Copes: https://www.freecod…
Волосатый бублик
#windows #lpe Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021. https://github.com/klinix5/InstallerFileTakeOver
Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server.
Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить SYSTEM привилегии администратора.
Источник
PoC
@dnevnik_infosec
Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить SYSTEM привилегии администратора.
Источник
PoC
@dnevnik_infosec
Anti-Malware
Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом
Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server. Согласно описанию, эта брешь
Одна из первых сертификатов для настоящего пентестера - CompTIA Pentest+
Вот подборка англоязычных видео на темы: Что это за сертификат, как его получить, что нужно знать
your first Hacking certification (PenTest+)
CompTIA Pentest+ Practice Test
CompTIA Pentest+ Penetration Testing Certification
How I Passed My First Hacking Cert | New CompTIA Pentest+ (PT0-002)
Pass the CompTIA PenTest+ with these resources
CERTIFICATION in ETHICAL HACKING - CompTIA PenTest+
CompTIA PT0-001 | CompTIA PenTest+ Mock Test | 2021 Exam Latest Q&A
@dnevnik_infosec
Вот подборка англоязычных видео на темы: Что это за сертификат, как его получить, что нужно знать
your first Hacking certification (PenTest+)
CompTIA Pentest+ Practice Test
CompTIA Pentest+ Penetration Testing Certification
How I Passed My First Hacking Cert | New CompTIA Pentest+ (PT0-002)
Pass the CompTIA PenTest+ with these resources
CERTIFICATION in ETHICAL HACKING - CompTIA PenTest+
CompTIA PT0-001 | CompTIA PenTest+ Mock Test | 2021 Exam Latest Q&A
@dnevnik_infosec
YouTube
your first Hacking certification (PenTest+)
Looking to get your first Hacking certification? Consider the CompTIA PenTest+.
🥇🥇ENTER TO WIN a CompTIA Voucher+Training: https://bit.ly/nc10daysxmas2020
https://bit.ly/36mSRlw (10% OFF at the CompTIA Store) (Affiliate link)
*Sponsored by @CompTIA
PenTest+…
🥇🥇ENTER TO WIN a CompTIA Voucher+Training: https://bit.ly/nc10daysxmas2020
https://bit.ly/36mSRlw (10% OFF at the CompTIA Store) (Affiliate link)
*Sponsored by @CompTIA
PenTest+…
Записки PowerShell для пентестеров
https://github.com/d1pakda5/PowerShell-for-Pentesters
@dnevnik_infosec
https://github.com/d1pakda5/PowerShell-for-Pentesters
@dnevnik_infosec
GitHub
GitHub - d1pakda5/PowerShell-for-Pentesters: PowerShell for Pentesters
PowerShell for Pentesters. Contribute to d1pakda5/PowerShell-for-Pentesters development by creating an account on GitHub.
Forwarded from SecAtor
Обещали и вспомнили ту самую фразу "пока наши пацаны гибли на ханипотах», которая красочно описывает результаты шокирующего исследования подразделения Unit42 Palo Altos Networks.
Исследователи раскидали по сети, в том числе в Северной Америке, Азиатско-Тихоокеанском регионе и Европе, 320 ханипотов и обнаружили, что 80% из них были взломаны в течение первых 24 часов после сканирования сети на предмет обнаружения незащищенных служб.
Развернутые ханипоты включали в себя приманки с протоколом удаленного рабочего стола (RDP), протоколом защищенной оболочки (SSH), блоком сообщений сервера (SMB) и службами баз данных Postgres, и они поддерживались с июля по август 2021 года.
Для SSH-приманок, которые были наиболее уязвимыми, среднее время первого взлома составило три часа, а среднее время между двумя последовательными атаками - около 2 часов. Unit 42 также столкнулись с тем, что злоумышленник скомпрометировал 96% из 80 экспериментальных приманок Postgres всего за 30 секунд.
Подавляющее большинство (85%) IP-адресов злоумышленников наблюдались в течение одного дня, что означает, что субъекты редко (15%) повторно используют один и тот же IP-адрес при последующих атаках. Постоянное изменение IP-адреса делает правила межсетевого экрана третьего уровня неэффективными против большинства злоумышленников.
Дабы проверить на практике насколько помогает блокировка вредоносных IP-адресов и в целом эффективность брандмауэров, Unit 42 выделили подгруппу из 48 ханипотов. И что обнаружили: блокировка более 700 000 IP-адресов не имела существенной разницы в количестве атак между подгруппой и контрольной группой.
Таким образом, мы пришли к новому правилу 24 часов, которые потребуются, чтобы обнаружить и проэксплуатировать дыру в уязвимых открытых облачных сервисах, не упуская из виду упомянутое ранее правило 72 часов на реинжиниринг обновлений и разработку эксплойта.
Исследователи раскидали по сети, в том числе в Северной Америке, Азиатско-Тихоокеанском регионе и Европе, 320 ханипотов и обнаружили, что 80% из них были взломаны в течение первых 24 часов после сканирования сети на предмет обнаружения незащищенных служб.
Развернутые ханипоты включали в себя приманки с протоколом удаленного рабочего стола (RDP), протоколом защищенной оболочки (SSH), блоком сообщений сервера (SMB) и службами баз данных Postgres, и они поддерживались с июля по август 2021 года.
Для SSH-приманок, которые были наиболее уязвимыми, среднее время первого взлома составило три часа, а среднее время между двумя последовательными атаками - около 2 часов. Unit 42 также столкнулись с тем, что злоумышленник скомпрометировал 96% из 80 экспериментальных приманок Postgres всего за 30 секунд.
Подавляющее большинство (85%) IP-адресов злоумышленников наблюдались в течение одного дня, что означает, что субъекты редко (15%) повторно используют один и тот же IP-адрес при последующих атаках. Постоянное изменение IP-адреса делает правила межсетевого экрана третьего уровня неэффективными против большинства злоумышленников.
Дабы проверить на практике насколько помогает блокировка вредоносных IP-адресов и в целом эффективность брандмауэров, Unit 42 выделили подгруппу из 48 ханипотов. И что обнаружили: блокировка более 700 000 IP-адресов не имела существенной разницы в количестве атак между подгруппой и контрольной группой.
Таким образом, мы пришли к новому правилу 24 часов, которые потребуются, чтобы обнаружить и проэксплуатировать дыру в уязвимых открытых облачных сервисах, не упуская из виду упомянутое ранее правило 72 часов на реинжиниринг обновлений и разработку эксплойта.
Unit 42
Observing Attacks Against Hundreds of Exposed Services in Public Clouds
Insecurely exposed services are common misconfigurations in cloud environments. We used a honeypot infrastructure to learn about attacks against them.
FortiGuard Labs прогнозирует кибератаки, направленные на все – от криптовалютных кошельков до спутникового интернета
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
CISOCLUB
FortiGuard Labs прогнозирует кибератаки, направленные на все – от криптовалютных кошельков до спутникового интернета | CISOCLUB
Компания Fortinet, мировой лидер в области глобальных интегрированных и автоматизированных решений для обеспечения кибербезопасности, сегодня представила прогнозы глобальной аналитической и исследовательской группы FortiGuard Labs о ландшафте киберугроз на…
О проекте CVE Trends
Привет, меня зовут Саймон, и мне нужен был способ отслеживать трендовые CVE в Twitter. Поэтому я создал CVE Trends. Он собирает в реальном времени информацию о CVE в Twitter.
https://cvetrends.com/
@dnevnik_infosec
Привет, меня зовут Саймон, и мне нужен был способ отслеживать трендовые CVE в Twitter. Поэтому я создал CVE Trends. Он собирает в реальном времени информацию о CVE в Twitter.
https://cvetrends.com/
@dnevnik_infosec
Forwarded from T.Hunter
#anon #wipe И снова к вопросам анонимности. Допустим, вы паритесь за то, что ваш смартфон физически достанется "врагу". Значит нужно предусмотреть возможности для очистки информации, которая на нем содержится. Первое, что приходит в голову, это блокировка и очистка смартфона, предусмотренная Android и iOS...
Вы также можете воспользоваться приложениями для Android, позволяющими стирать данные со смартфона:
├AutoWipe
├SecAddon
└Ripple
Что мы получили? Возможность тотально зачистить свой телефон в случае кражи, изъятия или попадания в руки супруги 😉
@tomhunter
Вы также можете воспользоваться приложениями для Android, позволяющими стирать данные со смартфона:
├AutoWipe
├SecAddon
└Ripple
Что мы получили? Возможность тотально зачистить свой телефон в случае кражи, изъятия или попадания в руки супруги 😉
@tomhunter
Последние обновления Windows Server вырубили Microsoft Defender
Такое чувство, что Microsoft подыгрывает хакерам
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
Anti-Malware
Последние обновления Windows Server вырубили Microsoft Defender
После установки ноябрьских апдейтов для Windows Server 2019 и 2022 некоторые пользователи обнаружили, что у них перестал запускаться Microsoft Defender for Endpoint. Разработчик подтвердил наличие