Работа с silver c2, 4 часа контента редтима(в основном база, но прикольно)
https://www.youtube.com/live/1UTVoOCMaS8?si=zb9Ie-NFtjIXnQvi
#thm
#Beacon
https://www.youtube.com/live/1UTVoOCMaS8?si=zb9Ie-NFtjIXnQvi
#thm
#Beacon
YouTube
Active Directory Exploitation with Sliver! | #Hacking #Redteam
Powered by Restream https://restream.io
In which we continue our CRTO prep by focusing on Active Directory exploitation using our favorite C2.
In which we continue our CRTO prep by focusing on Active Directory exploitation using our favorite C2.
🔥2
Command os injection in portswigger, 2024
#Beacon
https://medium.com/@cyberw1ng/blind-os-command-injection-vulnerabilities-in-portswigger-2024-cdc10f62d0be
#Beacon
https://medium.com/@cyberw1ng/blind-os-command-injection-vulnerabilities-in-portswigger-2024-cdc10f62d0be
❤1
Сейчас идет стрим в лайве у Тайлера, Hack Smarter LIVE!(ббшная тема)
(Что-то связанное с htb)
https://www.youtube.com/live/V2z5VpVu8lA
(Что-то связанное с htb)
https://www.youtube.com/live/V2z5VpVu8lA
Forwarded from white2hack 📚
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence by Vandana Verma Sehgal, 2023
Get to grips with application security, secure coding, and DevSecOps practices to implement in your development pipeline
DevSecOps is built on the idea that everyone is responsible for security, with the goal of safely distributing security decisions at speed and scale to those who hold the highest level of context. This practice of integrating security into every stage of the development process helps improve both the security and overall quality of the software.
This book will help you get to grips with DevSecOps and show you how to implement it, starting with a brief introduction to DevOps, DevSecOps, and their underlying principles.
#book #SecDevOps
Get to grips with application security, secure coding, and DevSecOps practices to implement in your development pipeline
DevSecOps is built on the idea that everyone is responsible for security, with the goal of safely distributing security decisions at speed and scale to those who hold the highest level of context. This practice of integrating security into every stage of the development process helps improve both the security and overall quality of the software.
This book will help you get to grips with DevSecOps and show you how to implement it, starting with a brief introduction to DevOps, DevSecOps, and their underlying principles.
#book #SecDevOps
Forwarded from white2hack 📚
Packt.Implementing.DevSecOps.Practices.pdf
12.2 MB
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence by Vandana Verma Sehgal, 2023
Stealth Active directory enumiration and explotation using LDAP Queries (там целый цикл статей по условиям пентеста при включенном crowdstrike, paranoid redteam короче😁)
https://snikt.net/blog/2023/01/25/active-directory-using-ldap-queries-for-stealthy-enumeration/
#Beacon
#Redteam
https://snikt.net/blog/2023/01/25/active-directory-using-ldap-queries-for-stealthy-enumeration/
#Beacon
#Redteam
snikt.net
Active Directory: Using LDAP Queries for Stealthy Enumeration -
Andreas Happe sometimes blogs about development, life or security.
Cybersecurity survival guide(очень много полезного, особенно про построение zero trust архитектуры), отпугнуть может слишком много страниц
https://www.scribd.com/document/700558634/cybersecurity-survival-guide
https://www.scribd.com/document/700558634/cybersecurity-survival-guide
Scribd
cybersecurity-survival-guide
This document provides a cybersecurity survival guide covering fundamental principles and best practices. It discusses modern computing trends that have increased risks, like cloud computing and software as a service. It also covers common cyberattack techniques…
Detection evasion in CLR and tips on how to detect such attacks
https://securelist.com/detection-evasion-in-clr-and-tips-on-how-to-detect-such-attacks/104226/
https://securelist.com/detection-evasion-in-clr-and-tips-on-how-to-detect-such-attacks/104226/
Securelist
New evasion technique in CLR and how to detect it
In this article we demonstrate a detection evasion technique using CLR that may be useful for penetration testing as well as a couple of tips for SOCs to help detect such attacks.
How to simulate Spoof E-mail attack and bypass SPF sender verification?
(Кратко - пишем с почты организации любые email, полезно при редтиме)
https://o365info.com/how-to-simulate-spoof-e-mail-attack-and-bypass-spf-sender-verification-part2-of-2/
(Кратко - пишем с почты организации любые email, полезно при редтиме)
https://o365info.com/how-to-simulate-spoof-e-mail-attack-and-bypass-spf-sender-verification-part2-of-2/
o365info
How to configure SPF, DKIM and DMARC for Microsoft 365
Learn how to configure SPF, DKIM, and DMARC for Microsoft 365 domain to prevent spam, phishing attacks and other email security risks.
👍1
Live Bug Bounty Hunting | The FloQast Security Team Tells You How to HACK THEM!
(2 часа контента, но слушаю в x2 скорости)
https://www.youtube.com/live/G7bdwfuR8Ns?si=rApSWa1P_4ucg7Yp
(2 часа контента, но слушаю в x2 скорости)
https://www.youtube.com/live/G7bdwfuR8Ns?si=rApSWa1P_4ucg7Yp
#Beacon
https://youtu.be/ggA16MZO-zQ
Как он вообще это нашел🧐
Похоже без autorize здесь не обошлось
Похоже без autorize здесь не обошлось
The Stealthy Art of Persistence and Lateral Movement: Mastering MSI as Your Secret Weapon in Redteam
https://posts.redteamtacticsacademy.com/the-stealthy-art-of-persistence-and-lateral-movement-mastering-msi-as-your-secret-weapon-in-red-61c474b2662b
https://posts.redteamtacticsacademy.com/the-stealthy-art-of-persistence-and-lateral-movement-mastering-msi-as-your-secret-weapon-in-red-61c474b2662b
Medium
The Stealthy Art of Persistence and Lateral Movement: Mastering MSI as Your Secret Weapon in Red…
Remember our last tech thriller, “Cyber Deception Unleashed: MSI as the Trojan Horse for .NET Evasion Mastery”? We stepped into the…
Этот редтимер использует дух Internet Explorer имеющегося на каждом виндовом компьютере (даже при том, что эксплорер давно устарел) посредством скрипта для initial access, этот дух помогает даже в обходе EDR, вот такой вот зомби на каждом компьютере работающий против безопасности🧟♂️
Red Team Tactics: A Deep Dive into Internet Explorer Application Macro
https://posts.redteamtacticsacademy.com/red-team-tactics-a-deep-dive-into-internet-explorer-application-macro-1e9365e2d510
Red Team Tactics: A Deep Dive into Internet Explorer Application Macro
https://posts.redteamtacticsacademy.com/red-team-tactics-a-deep-dive-into-internet-explorer-application-macro-1e9365e2d510
Medium
Red Team Tactics: A Deep Dive into Internet Explorer Application Macro
Who said Internet Explorer was dead? Sure, Microsoft may have proclaimed its end, but like the most tenacious of spirits, it lingers on…
Forwarded from PWN AI (Artyom Semenov)
У каждого человека есть несколько целей в жизни .. Родить семью, посадить дерево .. именно так стоило начать пост о карте по безопасности ИИ, которую я совсем недавно начал развивать. Вы уже могли видеть экспериментальный вариант, который содержал в себе задатки ... Активные подписчики и просто те люди, кто увидел это вариант - предложили хорошие идеи. И я приступил к реализации уже "не экспериментального" варианта.
Начнём с того, что теперь карта представляет из себянабор огромного количества ссылок(хотя так и есть) - набор полезных знаний, который может быть* необходим специалистам на разных направлениях. Я взял по классике несколько направлений из традиционной безопасности - AppSec, OffSec expert, Blue Team, paper security(хаха ну вы поняли). Решение с уровнями было гениальным, но в некоторых случаях пока что сложно оценить к какому уровню могут быть определены те или иные знания. Однако, я поделил, постарался как смог, прочитал множество источников. Практически на каждую роль приведены не только термины, и концепции - но и инструменты, которые уже существуют и их можно применить. За это прям отдельное спасибо awesome_mlsecops и Offsec ML Playbook. Есть блок с математикой.
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
Начнём с того, что теперь карта представляет из себя
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
👍1