Forwarded from Миша
Kerberos UCS.pptx
6.5 MB
Всем привет! Сегодня в УрФУ выступил с докладом на тему Kerberos, разобрали некоторые базовые атаки, принцип работы и основные, самые популярные механизмы, которые встречаются при каждом внутреннем пентесте. В докладе старался не погружаться в уж очень страшные дебри, а рассказать все более-менее простым понятным человеческим языком.
Видео:
https://vk.com/video-210214143_456239047
Презентацию прикрепил во вложениях :)
P.S. Само собой, будет продолжение :)
Видео:
https://vk.com/video-210214143_456239047
Презентацию прикрепил во вложениях :)
P.S. Само собой, будет продолжение :)
⚡9❤🔥4🔥4👏1
Forwarded from RedTeam brazzers (Pavel Shlundin)
⚡5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Как и в том году мой бывший коллега со своей командой CTI создали новый огромный отчёт. На этот раз про азиатским APT группировки!
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
Отчёт содержит 370 страниц подробного анализа о различных азиатских APT группировок с описанием TTPs, анализом действий атакующих на основе "Unified Kill Chain" и много других крутых штук, отчёт доступен для скачивания в RU и EN вариантах.
P.S. Данный материал на 14:00 по мск эксклюзив.
❤🔥8
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#podcast #НеДляГалочки
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером😄
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
💡 Apple, Яндекс
🎤 Ведущие выпуска:
🔵 Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead
🔵 Елизавета Дмитриева, data privacy engineer в российском инхаусе
🆕 Помогали справиться с кошмаром:
🔵 Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.
🔵 Елизавета Никулина — директор по маркетингу и PR в Awillix
Обсудили:
⬇️ Векторы атак
⬇️ Жизненный цикл утечек данных
⬇️ Последствия утечек для человека
⬇️ Реагирование на инциденты, а том числе PR-позиция компании
⬇️ Немного коснулись базовой инфобезной терминологии
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
Обсудили:
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple Podcasts
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
Podcast Episode · Не для галочки - подкаст о приватности · 09/11/2023 · 1h 19m
❤6🆒2
Forwarded from BI.ZONE Bug Bounty
Сегодня у нас большое и очень значимое событие: Минцифры запускает второй этап поиска уязвимостей в ресурсах электронного правительства.
Искать их можно
За найденные баги вас ждут выплаты до 1 млн рублей в зависимости от уровня критичности уязвимости.
Все подробности уже на нашей платформе.
Удачного вам багхантинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🆒2
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
🌚7❤4🫡3
Forwarded from Monkey Hacker
Please, provide command…
Когда-то я собирал список инструментов для проксирования трафика. В этот раз я посмотрел некоторые C2 и решил поделиться небольшим списком.🔥
Sliver - это пожалуй один из самых популярных C2 на данный момент. Он поддерживает различные протоколы, включая👍
Mythic - как и Sliver, Mythic является достаточно популярным C2, плюс у него очень приятный UI. Для Mythic есть много различных агентов. Ну и никто не мешает написать собственный агент, а документация у данного инструмента приятная
Merlin - данный C2 популярен за обширность предоставляемых модулей для
Godoh - самый простой C2, однако для коннекта использует протокол🙂
Havoc - очень похож на
PoshC2 - тулза немного устаревшая, но показалось интересной за счет модулей, основанных на
По детекту понравилась статья от ProjectDiscovery
Наверно все🚶♀️
Пока писал, то тут выкатили статью по C2C
Когда-то я собирал список инструментов для проксирования трафика. В этот раз я посмотрел некоторые C2 и решил поделиться небольшим списком.
Sliver - это пожалуй один из самых популярных C2 на данный момент. Он поддерживает различные протоколы, включая
HTTP, WireGuard, DNS и т.д. Плюс, был недавно набор статей по его кастомизации Mythic - как и Sliver, Mythic является достаточно популярным C2, плюс у него очень приятный UI. Для Mythic есть много различных агентов. Ну и никто не мешает написать собственный агент, а документация у данного инструмента приятная
Merlin - данный C2 популярен за обширность предоставляемых модулей для
AD, но только не каждый из них корректно работает. Автор заявлял, что агент можно легко модифицировать под себя, но в пабликах не видел агентов, основанных на немGodoh - самый простой C2, однако для коннекта использует протокол
DNS-over-HTTPS Havoc - очень похож на
Cobalt Strike, имеет в себе много различных модулей. Его фичей считают Sleep obfuscation, основанный на Ekko (thx to D00Movenok )PoshC2 - тулза немного устаревшая, но показалось интересной за счет модулей, основанных на
C# (хотя поддерживает еще модули, основанные на Python)По детекту понравилась статья от ProjectDiscovery
Наверно все
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Forwarded from Standoff 365
Слово «пивотинг» (от англ. pivoting) не имеет ничего общего с названием пенного напитка 🍻
Так называется набор техник, которые дают атакующему возможность получить доступ к внутренним ресурсам компании, ловко минуя сетевые средства защиты. Как это работает, 25 ноября на Standoff Talks расскажет и покажет Сергей Зыбнев, специалист по анализу защищенности компании Awillix и автор телеграм-канала «Похек».
В программе:
📹 обзор инструментов пивотинга (с видеодемонстрацией из лаборатории)
🧐 антисоветы по pivoting
🧩 разбор типичных ошибок атакующих и их неверных действий при срабатывании политик безопасности
Подключайтесь онлайн, будет интересно.
Так называется набор техник, которые дают атакующему возможность получить доступ к внутренним ресурсам компании, ловко минуя сетевые средства защиты. Как это работает, 25 ноября на Standoff Talks расскажет и покажет Сергей Зыбнев, специалист по анализу защищенности компании Awillix и автор телеграм-канала «Похек».
В программе:
📹 обзор инструментов пивотинга (с видеодемонстрацией из лаборатории)
🧐 антисоветы по pivoting
🧩 разбор типичных ошибок атакующих и их неверных действий при срабатывании политик безопасности
Подключайтесь онлайн, будет интересно.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥20🔥7❤2
Похек
Спасибо всем кто принял участие в онлайн викторине по ИБ! Я собрал максимально позитивный фидбек по такому формату и придуманным мною вопросам)
Приняло участие более 100 уникальных пользователей! А также по просьбе своих подписчиков делаю небольшую сводную таблицу самых мемных и самых реалистично крутых названий для игры по мотивам жизни специалиста кибербеза.
Pentest Souls
Born to shell
Closed Source Intelligence
Prisoners: Hack them all
От бага До эксплоита
day: 0
Сокрытие и вскрытие в большом контуре
HappyPoxek
Тысяча и одна блять
Поспать за 60 секунд
Мне все поИБ
проИБано
Безопасность по-русски
Как не сесть за успех
1000 и 1 отчёт
Личной_жизни.NET
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤4❤🔥2
Forwarded from BI.ZONE Bug Bounty
Наш product owner Андрей Лёвкин рассказал информационной службе «Хабра» о запуске нашей платформы: когда он планировался изначально и с какими трудностями мы столкнулись.
Советуем прочитать, чтобы понять, каков багхантинг на самом деле и почему не стоит бояться конкуренции.
А еще вы узнаете, каким видит портрет багхантера Андрей и почему он сравнивает исследователей с художниками ;)
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разговор с руководителем платформы BI.ZONE Bug Bounty Андреем Лёвкиным о результатах работы его платформы за год
Продолжаем выкладывать материалы с OFFZONE 2023. На этот раз я решил чуть подробнее расспросить про BI.ZONE Bug Bounty её руководителя Андрея Лёвкина. У нас был материал...
❤13