Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Работа Kerberos в картинках

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥1🥰1
Собесы, ох уж эти собесы

Мы часто критикуем рекрутеров за их вопросы на собесах, но, раз критикуешь - значит предлагай.

Совместно с сервисом для рекомендации ИТ-спецов за бонус Рефни сделали чек-лист: вопросы и возможные ответы для интервью инфобезов.

Мне, как человеку, который прошёл путь от множества отказов, фейлов и факапов на собесах, до специалиста, который сам участвует в отборе кандидатов и собеседовании с ними, стало понятно, что я могу предложить.

❤️ Я предлагаю вам бесплатно воспользоваться нашим чек-листом по хантингу безопасников от безопасника. Забрать можно тута

📌 PDFэфочка будет полезна и тем специалистам, которые не знают какие вопросы им могут задать на собеседовании. Так что тоже залетайте ⌨️

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20🐳107🏆63💯2👍1
From forgetful for forgetful. ohmyzsh + p10k
#заметки

Установка ohmyzsh
sudo apt update; sudo apt install -y zsh zip unzip git curl wget; echo Y | sh -c "$(curl -fsSL https://raw.github.com/robbyrussell/oh-my-zsh/master/tools/install.sh)"; zsh


Уже в свеженьком ohmyzsh наводим суету
sudo git clone https://github.com/romkatv/powerlevel10k.git $ZSH_CUSTOM/themes/powerlevel10k; sudo git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting; sudo git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions; sed -i 's+robbyrussell+powerlevel10k/powerlevel10k+g' ~/.zshrc; sed -i 's+git+zsh-syntax-highlighting zsh-autosuggestions+g' ~/.zshrc; sleep 1; clear; chsh -s /bin/zsh; source ~/.zshrc


Пару полезностей
bat для Ubuntu/Debian
batcat для Kali Linux

sudo apt install -y bat duf fd-find ripgrep 


Добавляем Go, Python в PATH.
nano ~/.zshrc


Вставляйте в конец файла.
# For go bins
export PATH="$PATH:/usr/local/go/bin"
export PATH="$PATH:$HOME/go/bin"

# For py bins
export PATH="$PATH:/usr/local/bin/python"


Куда ж без Docker

Установка для Ubuntu/Debian
curl -fsSL https://get.docker.com | bash


Установка для Kali
echo 'deb [arch=amd64 signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian bookworm stable' | sudo tee /etc/apt/sources.list.d/docker.list ; curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg; sudo apt update; sudo apt install -y docker-ce docker-ce-cli containerd.io; sudo usermod -aG docker $USER; clear; echo 'Log out to apply new settings!'


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤‍🔥2
Forwarded from KazDevOps
☄️ Набор рекомендаций по безопасности развертывания Kubernetes.

Цель этого контрольного списка — систематизировать подход к безопасности кластера Kubernetes и обеспечить выполнение всех необходимых шагов для защиты кластера от потенциальных угроз.

Короче говоря, он предоставляет организациям отправную точку для оценки безопасности своего развертывания Kubernetes и внесения любых необходимых изменений для полной защиты.

Рекомендации списка разбиты по категориям:
Аутентификация и авторизация
Секреты
Безопасность конфигурации кластера
Аудит и регистрация
Безопасная конфигурация ОС
Сетевая безопасность
Безопасная настройка рабочих нагрузок
Безопасная сборка образа

Следуйте рекомендациям и вы предпримете наиболее важные шаги для усиления защиты сред Kubernetes 🫡

#devops #devsecops #kubernetes

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
👍9🔥5
Forwarded from Cyber Media
Если атака происходит в субботу, то пусть только в аниме.

Хороших выходных!
🔥226👍5
Forwarded from APT
🔥 Bitrix24 Multiple Vulnerabilities

Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.

🌐 Details and PoC's:

🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)

#bitrix24 #rce #xss #dos #idor
11🆒53🎄1
Forwarded from Proxy Bar
Maltrail - Система обнаружения вредоносного трафика
RCE Exploit (version Maltrail-0.53)
*
exploit.py
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
🔑 Найди свой ключ к успеху: словари для брутфорса
#bruteforce #wordlists

Недавно наткнулся на сервис Weekpass, который вобрал в себя множество wordlist'ов под разные цели. Вы можете скачать список с паролями для брутфорса RDP, WiFi handshake'ов, SNMP, CISCO, а также что-то помощнее в виде All-In-One решений, который весят от 130 до 330 гб.
Скачивать вы можете, как напрямую, так и через torrent. Самый большой словарь All-in-One содержит 28.330.702.856 строк... Но я советую максимум использовать All-in-One-P, т.к. этот пароль содержит только принтабельные символы. А для взлома WiFi хендшейков можно использовать All-in-One-Wi-Fi, он содержит пароли длинной от 8 до 24 символов.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2
Похек
​​FVWA (Flask Vulnerable Web Application) Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания! Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый…
⚡️ FVWA (Flask Vulnerable Web Application)
#лаба @SidneyJob

❤️Когда-то я уже рассказывал про это веб-приложение для оттачивания навыков веб-пентеста. Вчера сделал мини пул-апдейт и решил сделать лабораторию доступной для всех =)

Проходите!
⚡️ https://lab.szybnev.cc/

Докер автоматически рестартнется в случае чего. Но если не доступна, то пишите в ЛС - подниму.


📌Кто будет проходить, пишите время и скрин с результатами, за сколько прошли тот или иной таск или вообще всю лабу)
🐱
🐱
🐾

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥42
Forwarded from Proxy Bar
VEEAM 😋
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.

В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor

#veeam #passwd
🔥9
Forwarded from Миша
Kerberos UCS.pptx
6.5 MB
Всем привет! Сегодня в УрФУ выступил с докладом на тему Kerberos, разобрали некоторые базовые атаки, принцип работы и основные, самые популярные механизмы, которые встречаются при каждом внутреннем пентесте. В докладе старался не погружаться в уж очень страшные дебри, а рассказать все более-менее простым понятным человеческим языком.


Видео:
https://vk.com/video-210214143_456239047

Презентацию прикрепил во вложениях :)

P.S. Само собой, будет продолжение :)
9❤‍🔥4🔥4👏1
Forwarded from Кирилл Николаев
Media is too big
VIEW IN TELEGRAM
92
Спасибо Мише за доклад, растет крутой специалист на глазах!!
12👍5
Автор в отпуске. Всем хороших рабочих дней 🌚😁

P.S. постов пока не будет, либо репостики от коллег. А потом как влечу с двух ног с контентом
🫡24👍12🔥9
Forwarded from RedTeam brazzers (Pavel Shlundin)
5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.

P.S. Данный материал на 14:00 по мск эксклюзив.
❤‍🔥8
Ставим лайк, слушаем и внимаем 😁
👍143
#podcast #НеДляГалочки

Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
😄

ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.

💡Apple, Яндекс

🎤Ведущие выпуска:

🔵Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead

🔵Елизавета Дмитриева, data privacy engineer в российском инхаусе

🆕Помогали справиться с кошмаром:

🔵Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.

🔵Елизавета Никулина — директор по маркетингу и PR в Awillix

Обсудили:

⬇️Векторы атак
⬇️Жизненный цикл утечек данных
⬇️Последствия утечек для человека
⬇️Реагирование на инциденты, а том числе PR-позиция компании
⬇️Немного коснулись базовой инфобезной терминологии
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒2