#news
Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.
Источник: https://xakep.ru/2022/03/23/lapsus-microsoft/
Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.
Источник: https://xakep.ru/2022/03/23/lapsus-microsoft/
XAKEP
Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.
#bug_bounty
#11 Bug Bounty. Эксплойты — Рабочий процесс.
Здравствуйте, дорогие друзья.
Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый день, выходит новая RCE.
https://timcore.ru/2022/03/24/11-bug-bounty-jeksplojty-rabochij-process/
#11 Bug Bounty. Эксплойты — Рабочий процесс.
Здравствуйте, дорогие друзья.
Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый день, выходит новая RCE.
https://timcore.ru/2022/03/24/11-bug-bounty-jeksplojty-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Bug Bounty. Эксплойты - Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый…
Название: Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание.
Авторы: Виктор Олифер, Наталья Олифер
Год: 2020
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями.
И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принципы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
Скачать.
Авторы: Виктор Олифер, Наталья Олифер
Год: 2020
Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями.
И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принципы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.
Скачать.
#books
#sysadmin
#linux
Название: Unix и Linux: руководство системного администратора
Авторы: Эви Немет, Гарт Снайдер, Трент Хейн, Бен Уэйли, Дэн Макин
Год: 2020
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.
Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
Скачать.
#sysadmin
#linux
Название: Unix и Linux: руководство системного администратора
Авторы: Эви Немет, Гарт Снайдер, Трент Хейн, Бен Уэйли, Дэн Макин
Год: 2020
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.
Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.
Скачать.
#books
#kali_linux
Название: Kali Linux. Тестирование на проникновение и безопасность.
Авторы: Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил,
Буду Дамиан, Йохансен Джерард, Аллен Ли
Год: 2020
4-е издание Kali Linux: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
Скачать.
#kali_linux
Название: Kali Linux. Тестирование на проникновение и безопасность.
Авторы: Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил,
Буду Дамиан, Йохансен Джерард, Аллен Ли
Год: 2020
4-е издание Kali Linux: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.
Скачать.
Parrot 5.0 Press Release
We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.
https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release
https://parrotsec.org/
We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.
https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release
https://parrotsec.org/
#bug_bounty
#12 Bug Bounty. CMS — Рабочий процесс.
Здравствуйте, дорогие друзья.
Этот рабочий процесс аналогичен процессу эксплуатации/неправильной настройки, за исключением того, что мы ориентируемся на системы управления контентом (CMS).
https://timcore.ru/2022/03/28/12-bug-bounty-cms-rabochij-process/
#12 Bug Bounty. CMS — Рабочий процесс.
Здравствуйте, дорогие друзья.
Этот рабочий процесс аналогичен процессу эксплуатации/неправильной настройки, за исключением того, что мы ориентируемся на системы управления контентом (CMS).
https://timcore.ru/2022/03/28/12-bug-bounty-cms-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Bug Bounty. CMS - Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Этот рабочий процесс аналогичен процессу эксплуатации/неправильной настройки, за исключением того, что мы ориентируемся на системы управления контентом (CMS). Согласно Компании W3Techs, более половины Интернета использует какие-то CMS.
#news
Баг в автомобилях Honda позволяет удаленно завести и открыть машину
ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.
Источник: https://xakep.ru/2022/03/28/honda-bugs/
Баг в автомобилях Honda позволяет удаленно завести и открыть машину
ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.
Источник: https://xakep.ru/2022/03/28/honda-bugs/
XAKEP
Баг в автомобилях Honda позволяет удаленно завести и открыть машину
ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.
#13 Bug Bounty. Брутфорс — Рабочий процесс.
Здравствуйте, дорогие друзья.
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.
https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
Здравствуйте, дорогие друзья.
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.
https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Bug Bounty. Брутфорс - Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
#bug_bounty
#14 Bug Bounty. Раздел 2. Разведка.
Здравствуйте, дорогие друзья.
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
https://timcore.ru/2022/03/30/14-bug-bounty-razdel-2-razvedka/
#14 Bug Bounty. Раздел 2. Разведка.
Здравствуйте, дорогие друзья.
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
https://timcore.ru/2022/03/30/14-bug-bounty-razdel-2-razvedka/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Bug Bounty. Раздел 2. Разведка. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
#books
#ethical_hacking
Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.
Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Скачать.
#ethical_hacking
Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.
Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Скачать.
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает, на данный момент, 159 книг, и постоянно пополняется новыми изданиями.
Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").
Приятного чтения и Happy Hacking!
https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").
Приятного чтения и Happy Hacking!
https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Библиотека Этичного хакера. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает на данный момент 159 книг, и постоянно пополняется новыми изданиями.
#bug_bounty
#15 Bug Bounty. Reverse Whois.
Здравствуйте, дорогие друзья.
Еще один способ найти активы, принадлежащие организации, посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.
Эта информация содержит имя регистра, адрес, электронную почту и многое другое. Поиском в базе данных whois мы можем найти все домены, зарегистрированные по электронной почте «*.example.com».
https://timcore.ru/2022/03/31/15-bug-bounty-reverse-whois/
#15 Bug Bounty. Reverse Whois.
Здравствуйте, дорогие друзья.
Еще один способ найти активы, принадлежащие организации, посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.
Эта информация содержит имя регистра, адрес, электронную почту и многое другое. Поиском в базе данных whois мы можем найти все домены, зарегистрированные по электронной почте «*.example.com».
https://timcore.ru/2022/03/31/15-bug-bounty-reverse-whois/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Bug Bounty. Reverse Whois. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Еще один способ найти активы, принадлежащие организации, - посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.
#news
В Java-фреймворке Spring обнаружили критическую 0-day уязвимость
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.
Источник: https://xakep.ru/2022/03/31/spring4shell/
В Java-фреймворке Spring обнаружили критическую 0-day уязвимость
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.
Источник: https://xakep.ru/2022/03/31/spring4shell/
XAKEP
В Java-фреймворке Spring обнаружили критическую 0-day уязвимость
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.
#books
#linux
#sysadmin
Название: Linux. Книга рецептов. 2-е изд.
Автор: Карла Шрёдер
Год: 2022
Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку.
Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни.
Цель книги — помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения.
Скачать.
#linux
#sysadmin
Название: Linux. Книга рецептов. 2-е изд.
Автор: Карла Шрёдер
Год: 2022
Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку.
Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни.
Цель книги — помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения.
Скачать.
#ctf
#vulnhub
Прохождение машины dpwwn: 1 VulnHub.
Здравствуйте, дорогие друзья.
Сегодня я собираюсь пройти CTF-челлендж «dpwwn:1» с сервиса VulnHub. Заслуга в создании этой виртуальной машины принадлежит «Debashish Pal», и это задача boot2root, в которой мы должны получить root права на машину и захватить флаг, чтобы выполнить задачу. Вы можете скачать эту виртуальную машину, перейдя по ссылке: https://www.vulnhub.com/entry/dpwwn-1,342/.
Уровень безопасности: Новичок
https://timcore.ru/2022/04/04/prohozhdenie-dpwwn-1-vulnhub/
#vulnhub
Прохождение машины dpwwn: 1 VulnHub.
Здравствуйте, дорогие друзья.
Сегодня я собираюсь пройти CTF-челлендж «dpwwn:1» с сервиса VulnHub. Заслуга в создании этой виртуальной машины принадлежит «Debashish Pal», и это задача boot2root, в которой мы должны получить root права на машину и захватить флаг, чтобы выполнить задачу. Вы можете скачать эту виртуальную машину, перейдя по ссылке: https://www.vulnhub.com/entry/dpwwn-1,342/.
Уровень безопасности: Новичок
https://timcore.ru/2022/04/04/prohozhdenie-dpwwn-1-vulnhub/
Vulnhub
dpwwn: 1
dpwwn: 1, made by Debashis Pal. Download & walkthrough links are available.
Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Авторы: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Год: 2018
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.
Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
Для студентов, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи».
Скачать.
Авторы: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Год: 2018
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.
Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
Для студентов, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи».
Скачать.