Слив мануала от кибер группировки Conti
https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak
@dnevnik_infosec
https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak
@dnevnik_infosec
GitHub
GitHub - ForbiddenProgrammer/conti-pentester-guide-leak: Leaked pentesting manuals given to Conti ransomware crooks
Leaked pentesting manuals given to Conti ransomware crooks - ForbiddenProgrammer/conti-pentester-guide-leak
Если мошенники украли деньги с банковской карты — не спешите в полицию
https://habr.com/ru/post/590855/
@dnevnik_infosec
https://habr.com/ru/post/590855/
@dnevnik_infosec
Хабр
Если мошенники украли деньги с банковской карты — не спешите в полицию
Вас беспокоит служба безопасности банка Мне давно надоели эти банки, но инфопространство постоянно забито историями, как мошенники в очередной раз украли деньги, причём даже без социальной...
50 самых популярных команд Linux и терминала - полный курс для начинающих
Язык: english
https://www.youtube.com/watch?v=ZtqBQ68cfJc
@dnevnik_infosec
Язык: english
https://www.youtube.com/watch?v=ZtqBQ68cfJc
@dnevnik_infosec
YouTube
The 50 Most Popular Linux & Terminal Commands - Full Course for Beginners
Learn the 50 most popular Linux commands from Colt Steele. All these commands work on Linux, macOS, WSL, and anywhere you have a UNIX environment. 🐱
✏️ Colt Steele developed this course.
🔗 The Linux Command Handbook by Flavio Copes: https://www.freecod…
✏️ Colt Steele developed this course.
🔗 The Linux Command Handbook by Flavio Copes: https://www.freecod…
Волосатый бублик
#windows #lpe Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021. https://github.com/klinix5/InstallerFileTakeOver
Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server.
Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить SYSTEM привилегии администратора.
Источник
PoC
@dnevnik_infosec
Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить SYSTEM привилегии администратора.
Источник
PoC
@dnevnik_infosec
Anti-Malware
Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом
Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server. Согласно описанию, эта брешь
Одна из первых сертификатов для настоящего пентестера - CompTIA Pentest+
Вот подборка англоязычных видео на темы: Что это за сертификат, как его получить, что нужно знать
your first Hacking certification (PenTest+)
CompTIA Pentest+ Practice Test
CompTIA Pentest+ Penetration Testing Certification
How I Passed My First Hacking Cert | New CompTIA Pentest+ (PT0-002)
Pass the CompTIA PenTest+ with these resources
CERTIFICATION in ETHICAL HACKING - CompTIA PenTest+
CompTIA PT0-001 | CompTIA PenTest+ Mock Test | 2021 Exam Latest Q&A
@dnevnik_infosec
Вот подборка англоязычных видео на темы: Что это за сертификат, как его получить, что нужно знать
your first Hacking certification (PenTest+)
CompTIA Pentest+ Practice Test
CompTIA Pentest+ Penetration Testing Certification
How I Passed My First Hacking Cert | New CompTIA Pentest+ (PT0-002)
Pass the CompTIA PenTest+ with these resources
CERTIFICATION in ETHICAL HACKING - CompTIA PenTest+
CompTIA PT0-001 | CompTIA PenTest+ Mock Test | 2021 Exam Latest Q&A
@dnevnik_infosec
YouTube
your first Hacking certification (PenTest+)
Looking to get your first Hacking certification? Consider the CompTIA PenTest+.
🥇🥇ENTER TO WIN a CompTIA Voucher+Training: https://bit.ly/nc10daysxmas2020
https://bit.ly/36mSRlw (10% OFF at the CompTIA Store) (Affiliate link)
*Sponsored by @CompTIA
PenTest+…
🥇🥇ENTER TO WIN a CompTIA Voucher+Training: https://bit.ly/nc10daysxmas2020
https://bit.ly/36mSRlw (10% OFF at the CompTIA Store) (Affiliate link)
*Sponsored by @CompTIA
PenTest+…
Записки PowerShell для пентестеров
https://github.com/d1pakda5/PowerShell-for-Pentesters
@dnevnik_infosec
https://github.com/d1pakda5/PowerShell-for-Pentesters
@dnevnik_infosec
GitHub
GitHub - d1pakda5/PowerShell-for-Pentesters: PowerShell for Pentesters
PowerShell for Pentesters. Contribute to d1pakda5/PowerShell-for-Pentesters development by creating an account on GitHub.
Forwarded from SecAtor
Обещали и вспомнили ту самую фразу "пока наши пацаны гибли на ханипотах», которая красочно описывает результаты шокирующего исследования подразделения Unit42 Palo Altos Networks.
Исследователи раскидали по сети, в том числе в Северной Америке, Азиатско-Тихоокеанском регионе и Европе, 320 ханипотов и обнаружили, что 80% из них были взломаны в течение первых 24 часов после сканирования сети на предмет обнаружения незащищенных служб.
Развернутые ханипоты включали в себя приманки с протоколом удаленного рабочего стола (RDP), протоколом защищенной оболочки (SSH), блоком сообщений сервера (SMB) и службами баз данных Postgres, и они поддерживались с июля по август 2021 года.
Для SSH-приманок, которые были наиболее уязвимыми, среднее время первого взлома составило три часа, а среднее время между двумя последовательными атаками - около 2 часов. Unit 42 также столкнулись с тем, что злоумышленник скомпрометировал 96% из 80 экспериментальных приманок Postgres всего за 30 секунд.
Подавляющее большинство (85%) IP-адресов злоумышленников наблюдались в течение одного дня, что означает, что субъекты редко (15%) повторно используют один и тот же IP-адрес при последующих атаках. Постоянное изменение IP-адреса делает правила межсетевого экрана третьего уровня неэффективными против большинства злоумышленников.
Дабы проверить на практике насколько помогает блокировка вредоносных IP-адресов и в целом эффективность брандмауэров, Unit 42 выделили подгруппу из 48 ханипотов. И что обнаружили: блокировка более 700 000 IP-адресов не имела существенной разницы в количестве атак между подгруппой и контрольной группой.
Таким образом, мы пришли к новому правилу 24 часов, которые потребуются, чтобы обнаружить и проэксплуатировать дыру в уязвимых открытых облачных сервисах, не упуская из виду упомянутое ранее правило 72 часов на реинжиниринг обновлений и разработку эксплойта.
Исследователи раскидали по сети, в том числе в Северной Америке, Азиатско-Тихоокеанском регионе и Европе, 320 ханипотов и обнаружили, что 80% из них были взломаны в течение первых 24 часов после сканирования сети на предмет обнаружения незащищенных служб.
Развернутые ханипоты включали в себя приманки с протоколом удаленного рабочего стола (RDP), протоколом защищенной оболочки (SSH), блоком сообщений сервера (SMB) и службами баз данных Postgres, и они поддерживались с июля по август 2021 года.
Для SSH-приманок, которые были наиболее уязвимыми, среднее время первого взлома составило три часа, а среднее время между двумя последовательными атаками - около 2 часов. Unit 42 также столкнулись с тем, что злоумышленник скомпрометировал 96% из 80 экспериментальных приманок Postgres всего за 30 секунд.
Подавляющее большинство (85%) IP-адресов злоумышленников наблюдались в течение одного дня, что означает, что субъекты редко (15%) повторно используют один и тот же IP-адрес при последующих атаках. Постоянное изменение IP-адреса делает правила межсетевого экрана третьего уровня неэффективными против большинства злоумышленников.
Дабы проверить на практике насколько помогает блокировка вредоносных IP-адресов и в целом эффективность брандмауэров, Unit 42 выделили подгруппу из 48 ханипотов. И что обнаружили: блокировка более 700 000 IP-адресов не имела существенной разницы в количестве атак между подгруппой и контрольной группой.
Таким образом, мы пришли к новому правилу 24 часов, которые потребуются, чтобы обнаружить и проэксплуатировать дыру в уязвимых открытых облачных сервисах, не упуская из виду упомянутое ранее правило 72 часов на реинжиниринг обновлений и разработку эксплойта.
Unit 42
Observing Attacks Against Hundreds of Exposed Services in Public Clouds
Insecurely exposed services are common misconfigurations in cloud environments. We used a honeypot infrastructure to learn about attacks against them.
FortiGuard Labs прогнозирует кибератаки, направленные на все – от криптовалютных кошельков до спутникового интернета
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
CISOCLUB
FortiGuard Labs прогнозирует кибератаки, направленные на все – от криптовалютных кошельков до спутникового интернета | CISOCLUB
Компания Fortinet, мировой лидер в области глобальных интегрированных и автоматизированных решений для обеспечения кибербезопасности, сегодня представила прогнозы глобальной аналитической и исследовательской группы FortiGuard Labs о ландшафте киберугроз на…
О проекте CVE Trends
Привет, меня зовут Саймон, и мне нужен был способ отслеживать трендовые CVE в Twitter. Поэтому я создал CVE Trends. Он собирает в реальном времени информацию о CVE в Twitter.
https://cvetrends.com/
@dnevnik_infosec
Привет, меня зовут Саймон, и мне нужен был способ отслеживать трендовые CVE в Twitter. Поэтому я создал CVE Trends. Он собирает в реальном времени информацию о CVE в Twitter.
https://cvetrends.com/
@dnevnik_infosec
Forwarded from T.Hunter
#anon #wipe И снова к вопросам анонимности. Допустим, вы паритесь за то, что ваш смартфон физически достанется "врагу". Значит нужно предусмотреть возможности для очистки информации, которая на нем содержится. Первое, что приходит в голову, это блокировка и очистка смартфона, предусмотренная Android и iOS...
Вы также можете воспользоваться приложениями для Android, позволяющими стирать данные со смартфона:
├AutoWipe
├SecAddon
└Ripple
Что мы получили? Возможность тотально зачистить свой телефон в случае кражи, изъятия или попадания в руки супруги 😉
@tomhunter
Вы также можете воспользоваться приложениями для Android, позволяющими стирать данные со смартфона:
├AutoWipe
├SecAddon
└Ripple
Что мы получили? Возможность тотально зачистить свой телефон в случае кражи, изъятия или попадания в руки супруги 😉
@tomhunter
Последние обновления Windows Server вырубили Microsoft Defender
Такое чувство, что Microsoft подыгрывает хакерам
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
Anti-Malware
Последние обновления Windows Server вырубили Microsoft Defender
После установки ноябрьских апдейтов для Windows Server 2019 и 2022 некоторые пользователи обнаружили, что у них перестал запускаться Microsoft Defender for Endpoint. Разработчик подтвердил наличие
Positive Technologies запустят аналог HackerOne
Компания планирует создать сервис по поиску «белых» хакеров. По замыслу он станет посредником между компаниями, которые хотят проверить свои информационные системы на уязвимости и пентестерами.
С одной стороны, потребность в сервисе есть, и Positive Technologies могут вовремя занять эту нишу, пока всеми любимый монополист «Яндекс» не создал свой агрегатор.
С другой стороны, реальность такова, что у многих российских компаний нет денег в бюджете на услуги пентестеров.
Тем не менее, вспоминаются такие интересные явления как «суверенный рунет», импортозамещение, санкции, запустившие в России ускоренный процесс цифровизаци и штамповки новых законов в цифровой сфере от Госдумы. Эти тренды в отечественной индустрии наталкивают на мысль, что если все своё, то и платформа для поиска баг хантеров в скором времени понадобится своя. И в этом контексте Positive Technologies оказались очень дальновидными. Если на верхушке выбрали «китайский путь», то проект выстрелит, несмотря на скептические мнения экспертов.
Сейчас bug bounty активно используют зарубежные компании. У техногигантов, таких как Google, Apple, Microsoft этих программ больше десятка. Однозначно, нужно развивать эту культуру и в России.
Гораздо выгоднее выделить бюджет на пентестера или проводить свою bug bounty, чем после кибератаки на компанию выплачивать суммы в десятки раз больше для устранения ущерба.
@dnevnik_infosec
Компания планирует создать сервис по поиску «белых» хакеров. По замыслу он станет посредником между компаниями, которые хотят проверить свои информационные системы на уязвимости и пентестерами.
С одной стороны, потребность в сервисе есть, и Positive Technologies могут вовремя занять эту нишу, пока всеми любимый монополист «Яндекс» не создал свой агрегатор.
С другой стороны, реальность такова, что у многих российских компаний нет денег в бюджете на услуги пентестеров.
Тем не менее, вспоминаются такие интересные явления как «суверенный рунет», импортозамещение, санкции, запустившие в России ускоренный процесс цифровизаци и штамповки новых законов в цифровой сфере от Госдумы. Эти тренды в отечественной индустрии наталкивают на мысль, что если все своё, то и платформа для поиска баг хантеров в скором времени понадобится своя. И в этом контексте Positive Technologies оказались очень дальновидными. Если на верхушке выбрали «китайский путь», то проект выстрелит, несмотря на скептические мнения экспертов.
Сейчас bug bounty активно используют зарубежные компании. У техногигантов, таких как Google, Apple, Microsoft этих программ больше десятка. Однозначно, нужно развивать эту культуру и в России.
Гораздо выгоднее выделить бюджет на пентестера или проводить свою bug bounty, чем после кибератаки на компанию выплачивать суммы в десятки раз больше для устранения ущерба.
@dnevnik_infosec
CVE-2021-43267
Local PoC exploit for #CVE-2021-43267 (Linux TIPC)
https://github.com/ohnonoyesyes/CVE-2021-43267
Reference:
https://haxx.in/posts/pwning-tipc/
@dnevnik_infosec
Local PoC exploit for #CVE-2021-43267 (Linux TIPC)
https://github.com/ohnonoyesyes/CVE-2021-43267
Reference:
https://haxx.in/posts/pwning-tipc/
@dnevnik_infosec
The-Hacker-Recipes
This project is aimed at providing technical guides on various hacking topics:
▫️ Active Directory services
▫️ Servers
▫️ Web services
▫️ Intelligence gathering
▫️ Physical intrusion
▫️ Social engineering
▫️ Phishing
▫️ Mobile apps
https://github.com/mpgn/The-Hacker-Recipes
@dnevnik_infosec
This project is aimed at providing technical guides on various hacking topics:
▫️ Active Directory services
▫️ Servers
▫️ Web services
▫️ Intelligence gathering
▫️ Physical intrusion
▫️ Social engineering
▫️ Phishing
▫️ Mobile apps
https://github.com/mpgn/The-Hacker-Recipes
@dnevnik_infosec
GitHub
GitHub - mpgn/The-Hacker-Recipes: This project is aimed at freely providing technical guides on various hacking topics: Active…
This project is aimed at freely providing technical guides on various hacking topics: Active Directory services, web services, servers, intelligence gathering, physical intrusion, phishing, mobile ...