Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥1🥰1
Мы часто критикуем рекрутеров за их вопросы на собесах, но, раз критикуешь - значит предлагай.
Совместно с сервисом для рекомендации ИТ-спецов за бонус Рефни сделали чек-лист: вопросы и возможные ответы для интервью инфобезов.
Мне, как человеку, который прошёл путь от множества отказов, фейлов и факапов на собесах, до специалиста, который сам участвует в отборе кандидатов и собеседовании с ними, стало понятно, что я могу предложить.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20🐳10⚡7🏆6❤3💯2👍1
From forgetful for forgetful. ohmyzsh + p10k
#заметки
Установка ohmyzsh
Уже в свеженьком ohmyzsh наводим суету
Пару полезностей
Добавляем Go, Python в PATH.
Вставляйте в конец файла.
Куда ж без Docker
Установка для Ubuntu/Debian
Установка для Kali
🌚 @poxek
#заметки
Установка ohmyzsh
sudo apt update; sudo apt install -y zsh zip unzip git curl wget; echo Y | sh -c "$(curl -fsSL https://raw.github.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"; zsh
Уже в свеженьком ohmyzsh наводим суету
sudo git clone https://github.com/romkatv/powerlevel10k.git $ZSH_CUSTOM/themes/powerlevel10k; sudo git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting; sudo git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions; sed -i 's+robbyrussell+powerlevel10k/powerlevel10k+g' ~/.zshrc; sed -i 's+git+zsh-syntax-highlighting zsh-autosuggestions+g' ~/.zshrc; sleep 1; clear; chsh -s /bin/zsh; source ~/.zshrcПару полезностей
bat для Ubuntu/Debian
batcat для Kali Linux
sudo apt install -y bat duf fd-find ripgrep
Добавляем Go, Python в PATH.
nano ~/.zshrc
Вставляйте в конец файла.
# For go bins
export PATH="$PATH:/usr/local/go/bin"
export PATH="$PATH:$HOME/go/bin"
# For py bins
export PATH="$PATH:/usr/local/bin/python"
Куда ж без Docker
Установка для Ubuntu/Debian
curl -fsSL https://get.docker.com | bash
Установка для Kali
echo 'deb [arch=amd64 signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian bookworm stable' | sudo tee /etc/apt/sources.list.d/docker.list ; curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg; sudo apt update; sudo apt install -y docker-ce docker-ce-cli containerd.io; sudo usermod -aG docker $USER; clear; echo 'Log out to apply new settings!'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤🔥2
Forwarded from KazDevOps
Цель этого контрольного списка — систематизировать подход к безопасности кластера Kubernetes и обеспечить выполнение всех необходимых шагов для защиты кластера от потенциальных угроз.
Короче говоря, он предоставляет организациям отправную точку для оценки безопасности своего развертывания Kubernetes и внесения любых необходимых изменений для полной защиты.
Рекомендации списка разбиты по категориям:
Следуйте рекомендациям и вы предпримете наиболее важные шаги для усиления защиты сред Kubernetes
#devops #devsecops #kubernetes
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from Cyber Media
Если атака происходит в субботу, то пусть только в аниме.
Хороших выходных!
Хороших выходных!
🔥22❤6👍5
Forwarded from APT
🔥 Bitrix24 Multiple Vulnerabilities
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
⚡11🆒5❤3🎄1
This media is not supported in your browser
VIEW IN TELEGRAM
#bruteforce #wordlists
Недавно наткнулся на сервис Weekpass, который вобрал в себя множество wordlist'ов под разные цели. Вы можете скачать список с паролями для брутфорса RDP, WiFi handshake'ов, SNMP, CISCO, а также что-то помощнее в виде All-In-One решений, который весят от 130 до 330 гб.
Скачивать вы можете, как напрямую, так и через torrent. Самый большой словарь All-in-One содержит 28.330.702.856 строк... Но я советую максимум использовать All-in-One-P, т.к. этот пароль содержит только принтабельные символы. А для взлома WiFi хендшейков можно использовать All-in-One-Wi-Fi, он содержит пароли длинной от 8 до 24 символов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2
Похек
FVWA (Flask Vulnerable Web Application) Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания! Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый…
#лаба @SidneyJob
Проходите!
ㅤ
Докер автоматически рестартнется в случае чего. Но если не доступна, то пишите в ЛС - подниму.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥4❤2
Forwarded from Proxy Bar
VEEAM 😋
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.
В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor
#veeam #passwd
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.
В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor
#veeam #passwd
🔥9
Forwarded from Миша
Kerberos UCS.pptx
6.5 MB
Всем привет! Сегодня в УрФУ выступил с докладом на тему Kerberos, разобрали некоторые базовые атаки, принцип работы и основные, самые популярные механизмы, которые встречаются при каждом внутреннем пентесте. В докладе старался не погружаться в уж очень страшные дебри, а рассказать все более-менее простым понятным человеческим языком.
Видео:
https://vk.com/video-210214143_456239047
Презентацию прикрепил во вложениях :)
P.S. Само собой, будет продолжение :)
Видео:
https://vk.com/video-210214143_456239047
Презентацию прикрепил во вложениях :)
P.S. Само собой, будет продолжение :)
⚡9❤🔥4🔥4👏1
Forwarded from RedTeam brazzers (Pavel Shlundin)
⚡5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
❤🔥8