Похек
17.1K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Взлом сетевых протоколов
https://youtu.be/HmhGPlTMObgм

@dnevnik_infosec
Audio
В гостях у Ильдара Садыкова руководитель направления Bug Bounty Mail.ru Group.

Поговорили о программе Bug Bounty, о ее уязвимостях и росте специалиста, который может находить уязвимости такого типа.

#bugbounty #redteam #hackers #подкаст #pentesting
UserRecon v1.0
Найдите имена пользователей в более чем 75 социальных сетях Это полезно, если вы проводите расследование, чтобы определить использование одного и того же имени пользователя в разных социальных сетях.
https://github.com/issamelferkh/userrecon

@dnevnik_infosec
Атака без Клиентов | PMKID | WIRELESS | SECURITY | HCXDUMPTOOL
https://www.youtube.com/watch?v=dQzjQqYHLkQ

@dnevnik_infosec
Forwarded from Russian OSINT
🚸Новое видео:

https://youtu.be/W3rWidrDkCg

00:00:00 - О чём выпуск?
00:01:25 - Как попал в ИБ?
00:04:20 - Почему промышленная кибербезопасность?
00:05:47 - Как попал в Kaspersky?
00:06:52 - Евгений Касперский - фанат промышленной кибербезопасности
00:07:02 - Трудоустройство в ИБ: конкурс на место
00:08:28 - Почему networking очень важен в ИБ
00:08:59 - Чем занимается Антон в Kaspersky
00:12:18 - Изучение языков в ИБ
00:12:49 - Что такое RUSCADASEC комьюнити?
00:15:24 - История создания комьюнити промышленного кибербеза
00:17:09 - RUSCADASEC не создавалось компанией Kaspersky
00:17:47 - Польза и обмен опытом RUSCADASEC
00:18:19 - Challenge coin
00:19:14 - Другие площадки по теме промышленного кибербеза
00:19:54 - Facebook теряет популярность
00:20:40 - Разница комьюники ICS: Запад и Россия
00:22:03 - Токсичность пользователей
00:23:29 - Объекты, относящиеся к промышленной кибербезопасности
00:24:16 - Для чего нужна промышленная кибербезопасность
00:25:42 - "Нельзя бездумно применять классические подходы к кибербезопасности"
00:26:57 - Что такое АСУ ТП, SCADA и ICS
00:28:23 - Кибератаки на промышленность РФ
00:28:54 - Энергетический сектор
00:29:21 - Нефтегазовая отрасль
00:29:23 - Металлургия
00:29:52 - Пример США
00:30:35 - Кто атакует обычно КИИ?
00:30:48 - Кибератаки киберкриминала
00:32:36 - Спекуляции на тему ransomware
00:32:54 - Служба Внешней Разведки в разных странах
00:34:04 - Типичные точки входа в КИИ
00:35:01 - Статистика Kaspersky CERT
00:35:53 - Подброс USB флешки
00:36:13 - Инструменты Github для тестирования на проникновение
00:37:44 - ICS Security tools Github
00:39:49 - Какие APT атакую Российскую промышленность?
00:40:49 - Ститистика НКЦКИ
00:41:31 - Особенности и паттеры кибератак на критическую инфраструктуру
00:44:34 - Червь Stuxnet
Awesome OSINT
Отличный список инструментов и ресурсов для разведки с открытым исходным кодом.
https://github.com/jivoi/awesome-osint

@dnevnik_infosec
Forwarded from НеКасперский
Вредоносная кампания «Eternal scilence» эксплуатирует UPnP и превращает роутеры в прокси для сокрытия другой вредоносной активности.

UPnP (universal plug and play) - сетевой протокол, опционально доступный в большинстве современных маршрутизаторов; он позволяет другим устройствам в сети автоматически создавать правила проброса портов, чтобы удаленные устройства могли получать доступ к девайсам внутри сети по мере необходимости. Технология, однако, далеко не столь же безопасна, сколь удобна: за время ее существования в различных имплементациях обнаруживались множественные уязвимости, которые и эксплуатируются в ходе данной атаки, названной Akamai (исследователями, обнаружившими ее) «UPnProxy».

Если верить докладу, 277,000 из 3,500,000 роутеров с поддержкой данной функции уязвимы для атакующих, и 45,113 уже скомпрометированы. Атакующие используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) для получения RCE на непропатченных windows и Linux системах соотвветственно. Далее создаются правила для проброса портов с забавной фразой - «galleta silenciosa» (тихая печенька в переводе с испанского).

Akamai также предоставили bash-скрипт, позволяющий очистить уже зараженные девайсы.
@NeKaspersky
OWASP.pdf
10.2 MB
Руководство OWASP, на Русском. Руководство по тестированию веб-приложений 2020

@dnevnik_infosec
WebSecOps: веб-безопасность от А до RCE
Источник

@dnevnik_infosec
HACKTRONIAN

Функции:
1. Сбор информации
2. Атака на пароль
3. Атака на беспроводные сети
4. Инструменты эксплуатации
5. Snifing & Spoofing
6. Веб-взлом
7. Частный веб-взлом
8. Инструменты Post эксплуатации
9. Установить HACKTRONIAN

https://github.com/thehackingsage/hacktronian

@dnevnik_infosec
NATO CCDCOE Training Catalogue 2022.pdf
2 MB
Каталог учебных курсов центра передового опыта НАТО в области киберзащиты на 2022 год (NATO CCDCOE Training Catalogue 2022)

@dnevnik_infosec