Forwarded from KazDevOps
Цель этого контрольного списка — систематизировать подход к безопасности кластера Kubernetes и обеспечить выполнение всех необходимых шагов для защиты кластера от потенциальных угроз.
Короче говоря, он предоставляет организациям отправную точку для оценки безопасности своего развертывания Kubernetes и внесения любых необходимых изменений для полной защиты.
Рекомендации списка разбиты по категориям:
Следуйте рекомендациям и вы предпримете наиболее важные шаги для усиления защиты сред Kubernetes
#devops #devsecops #kubernetes
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from Cyber Media
Если атака происходит в субботу, то пусть только в аниме.
Хороших выходных!
Хороших выходных!
🔥22❤6👍5
Forwarded from APT
🔥 Bitrix24 Multiple Vulnerabilities
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
Multiple high-risk vulnerabilities found in Bitrix24 v22.0.300. These include Remote Command Execution, Cross-Site Scripting, Prototype Pollution, Insecure File Access, and Denial of Service.
🌐 Details and PoC's:
🔗 CVE-2023-1713 (RCE)
🔗 CVE-2023-1714 (RCE)
🔗 CVE-2023-1715 (XSS)
🔗 CVE-2023-1717 (XSS)
🔗 CVE-2023-1718 (DoS)
🔗 CVE-2023-1719 (IDOR)
#bitrix24 #rce #xss #dos #idor
⚡11🆒5❤3🎄1
This media is not supported in your browser
VIEW IN TELEGRAM
#bruteforce #wordlists
Недавно наткнулся на сервис Weekpass, который вобрал в себя множество wordlist'ов под разные цели. Вы можете скачать список с паролями для брутфорса RDP, WiFi handshake'ов, SNMP, CISCO, а также что-то помощнее в виде All-In-One решений, который весят от 130 до 330 гб.
Скачивать вы можете, как напрямую, так и через torrent. Самый большой словарь All-in-One содержит 28.330.702.856 строк... Но я советую максимум использовать All-in-One-P, т.к. этот пароль содержит только принтабельные символы. А для взлома WiFi хендшейков можно использовать All-in-One-Wi-Fi, он содержит пароли длинной от 8 до 24 символов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2
Похек
FVWA (Flask Vulnerable Web Application) Мой хороший знакомый зарелизил свою лабу для тренировки веб уязвимостей. Поддержим его начинания! Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый…
#лаба @SidneyJob
Проходите!
ㅤ
Докер автоматически рестартнется в случае чего. Но если не доступна, то пишите в ЛС - подниму.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥4❤2
Forwarded from Proxy Bar
VEEAM 😋
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.
В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor
#veeam #passwd
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.
В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor
#veeam #passwd
🔥9
Forwarded from Миша
Kerberos UCS.pptx
6.5 MB
Всем привет! Сегодня в УрФУ выступил с докладом на тему Kerberos, разобрали некоторые базовые атаки, принцип работы и основные, самые популярные механизмы, которые встречаются при каждом внутреннем пентесте. В докладе старался не погружаться в уж очень страшные дебри, а рассказать все более-менее простым понятным человеческим языком.
Видео:
https://vk.com/video-210214143_456239047
Презентацию прикрепил во вложениях :)
P.S. Само собой, будет продолжение :)
Видео:
https://vk.com/video-210214143_456239047
Презентацию прикрепил во вложениях :)
P.S. Само собой, будет продолжение :)
⚡9❤🔥4🔥4👏1
Forwarded from RedTeam brazzers (Pavel Shlundin)
⚡5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
❤🔥8
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#podcast #НеДляГалочки
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером😄
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
💡 Apple, Яндекс
🎤 Ведущие выпуска:
🔵 Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead
🔵 Елизавета Дмитриева, data privacy engineer в российском инхаусе
🆕 Помогали справиться с кошмаром:
🔵 Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.
🔵 Елизавета Никулина — директор по маркетингу и PR в Awillix
Обсудили:
⬇️ Векторы атак
⬇️ Жизненный цикл утечек данных
⬇️ Последствия утечек для человека
⬇️ Реагирование на инциденты, а том числе PR-позиция компании
⬇️ Немного коснулись базовой инфобезной терминологии
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
Обсудили:
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple Podcasts
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
Podcast Episode · Не для галочки - подкаст о приватности · 09/11/2023 · 1h 19m
❤6🆒2
Forwarded from BI.ZONE Bug Bounty
Сегодня у нас большое и очень значимое событие: Минцифры запускает второй этап поиска уязвимостей в ресурсах электронного правительства.
Искать их можно
За найденные баги вас ждут выплаты до 1 млн рублей в зависимости от уровня критичности уязвимости.
Все подробности уже на нашей платформе.
Удачного вам багхантинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🆒2
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
🌚7❤4🫡3
Forwarded from Monkey Hacker
Please, provide command…
Когда-то я собирал список инструментов для проксирования трафика. В этот раз я посмотрел некоторые C2 и решил поделиться небольшим списком.🔥
Sliver - это пожалуй один из самых популярных C2 на данный момент. Он поддерживает различные протоколы, включая👍
Mythic - как и Sliver, Mythic является достаточно популярным C2, плюс у него очень приятный UI. Для Mythic есть много различных агентов. Ну и никто не мешает написать собственный агент, а документация у данного инструмента приятная
Merlin - данный C2 популярен за обширность предоставляемых модулей для
Godoh - самый простой C2, однако для коннекта использует протокол🙂
Havoc - очень похож на
PoshC2 - тулза немного устаревшая, но показалось интересной за счет модулей, основанных на
По детекту понравилась статья от ProjectDiscovery
Наверно все🚶♀️
Пока писал, то тут выкатили статью по C2C
Когда-то я собирал список инструментов для проксирования трафика. В этот раз я посмотрел некоторые C2 и решил поделиться небольшим списком.
Sliver - это пожалуй один из самых популярных C2 на данный момент. Он поддерживает различные протоколы, включая
HTTP, WireGuard, DNS и т.д. Плюс, был недавно набор статей по его кастомизации Mythic - как и Sliver, Mythic является достаточно популярным C2, плюс у него очень приятный UI. Для Mythic есть много различных агентов. Ну и никто не мешает написать собственный агент, а документация у данного инструмента приятная
Merlin - данный C2 популярен за обширность предоставляемых модулей для
AD, но только не каждый из них корректно работает. Автор заявлял, что агент можно легко модифицировать под себя, но в пабликах не видел агентов, основанных на немGodoh - самый простой C2, однако для коннекта использует протокол
DNS-over-HTTPS Havoc - очень похож на
Cobalt Strike, имеет в себе много различных модулей. Его фичей считают Sleep obfuscation, основанный на Ekko (thx to D00Movenok )PoshC2 - тулза немного устаревшая, но показалось интересной за счет модулей, основанных на
C# (хотя поддерживает еще модули, основанные на Python)По детекту понравилась статья от ProjectDiscovery
Наверно все
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1