Похек
16K subscribers
2.15K photos
111 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Лучшее из Linux для OSCP

@dnevnik_infosec
Forwarded from SecAtor
​​Обещали и вспомнили ту самую фразу "пока наши пацаны гибли на ханипотах», которая красочно описывает результаты шокирующего исследования подразделения Unit42 Palo Altos Networks.

Исследователи раскидали по сети, в том числе в Северной Америке, Азиатско-Тихоокеанском регионе и Европе, 320 ханипотов и обнаружили, что 80% из них были взломаны в течение первых 24 часов после сканирования сети на предмет обнаружения незащищенных служб.

Развернутые ханипоты включали в себя приманки с протоколом удаленного рабочего стола (RDP), протоколом защищенной оболочки (SSH), блоком сообщений сервера (SMB) и службами баз данных Postgres, и они поддерживались с июля по август 2021 года.

Для SSH-приманок, которые были наиболее уязвимыми, среднее время первого взлома составило три часа, а среднее время между двумя последовательными атаками - около 2 часов. Unit 42 также столкнулись с тем, что злоумышленник скомпрометировал 96% из 80 экспериментальных приманок Postgres всего за 30 секунд.

Подавляющее большинство (85%) IP-адресов злоумышленников наблюдались в течение одного дня, что означает, что субъекты редко (15%) повторно используют один и тот же IP-адрес при последующих атаках. Постоянное изменение IP-адреса делает правила межсетевого экрана третьего уровня неэффективными против большинства злоумышленников.

Дабы проверить на практике насколько помогает блокировка вредоносных IP-адресов и в целом эффективность брандмауэров, Unit 42 выделили подгруппу из 48 ханипотов. И что обнаружили: блокировка более 700 000 IP-адресов не имела существенной разницы в количестве атак между подгруппой и контрольной группой.

Таким образом, мы пришли к новому правилу 24 часов, которые потребуются, чтобы обнаружить и проэксплуатировать дыру в уязвимых открытых облачных сервисах, не упуская из виду упомянутое ранее правило 72 часов на реинжиниринг обновлений и разработку эксплойта.
О проекте CVE Trends
Привет, меня зовут Саймон, и мне нужен был способ отслеживать трендовые CVE в Twitter. Поэтому я создал CVE Trends. Он собирает в реальном времени информацию о CVE в Twitter.

https://cvetrends.com/

@dnevnik_infosec
Forwarded from T.Hunter
#anon #wipe И снова к вопросам анонимности. Допустим, вы паритесь за то, что ваш смартфон физически достанется "врагу". Значит нужно предусмотреть возможности для очистки информации, которая на нем содержится. Первое, что приходит в голову, это блокировка и очистка смартфона, предусмотренная Android и iOS...

Вы также можете воспользоваться приложениями для Android, позволяющими стирать данные со смартфона:
AutoWipe
SecAddon
Ripple

Что мы получили? Возможность тотально зачистить свой телефон в случае кражи, изъятия или попадания в руки супруги 😉

@tomhunter
Кибервымогатели 2021: цели и тактики

Источник

@dnevnik_infosec
Positive Technologies запустят аналог HackerOne

Компания планирует создать сервис по поиску «белых» хакеров. По замыслу он станет посредником между компаниями, которые хотят проверить свои информационные системы на уязвимости и пентестерами.

С одной стороны, потребность в сервисе есть, и Positive Technologies могут вовремя занять эту нишу, пока всеми любимый монополист «Яндекс» не создал свой агрегатор.
С другой стороны, реальность такова, что у многих российских компаний нет денег в бюджете на услуги пентестеров.

Тем не менее, вспоминаются такие интересные явления как «суверенный рунет», импортозамещение, санкции, запустившие в России ускоренный процесс цифровизаци и штамповки новых законов в цифровой сфере от Госдумы. Эти тренды в отечественной индустрии наталкивают на мысль, что если все своё, то и платформа для поиска баг хантеров в скором времени понадобится своя. И в этом контексте Positive Technologies оказались очень дальновидными. Если на верхушке выбрали «китайский путь», то проект выстрелит, несмотря на скептические мнения экспертов.

Сейчас bug bounty активно используют зарубежные компании. У техногигантов, таких как Google, Apple, Microsoft этих программ больше десятка. Однозначно, нужно развивать эту культуру и в России.

Гораздо выгоднее выделить бюджет на пентестера или проводить свою bug bounty, чем после кибератаки на компанию выплачивать суммы в десятки раз больше для устранения ущерба.

@dnevnik_infosec
CVE-2021-43267

Local PoC exploit for #CVE-2021-43267 (Linux TIPC)

https://github.com/ohnonoyesyes/CVE-2021-43267

Reference:
https://haxx.in/posts/pwning-tipc/

@dnevnik_infosec
The-Hacker-Recipes

This project is aimed at providing technical guides on various hacking topics:

▫️ Active Directory services
▫️ Servers
▫️ Web services
▫️ Intelligence gathering
▫️ Physical intrusion
▫️ Social engineering
▫️ Phishing
▫️ Mobile apps

https://github.com/mpgn/The-Hacker-Recipes

@dnevnik_infosec
RedvsBlue_v3.2.pdf
1.7 MB
RoadMap for Red & Blue Teams
Linux Privilege Escalation.png
196.5 KB
Повышение привилегий в Linux
🔐 Что такое Hashcat?

#пароли
CobaltStrike .png
393.9 KB
Cobalt Strike Mind Map

@dnevnik_infosec