#Beacon
1.19K subscribers
272 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
Сейчас идет стрим в лайве у Тайлера, Hack Smarter LIVE!(ббшная тема)
(Что-то связанное с htb)

https://www.youtube.com/live/V2z5VpVu8lA
Уфф как вкусно, devsecops оценит (мне как devsecops-у зашло😁)
Forwarded from white2hack 📚
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence by Vandana Verma Sehgal, 2023

Get to grips with application security, secure coding, and DevSecOps practices to implement in your development pipeline

DevSecOps is built on the idea that everyone is responsible for security, with the goal of safely distributing security decisions at speed and scale to those who hold the highest level of context. This practice of integrating security into every stage of the development process helps improve both the security and overall quality of the software.

This book will help you get to grips with DevSecOps and show you how to implement it, starting with a brief introduction to DevOps, DevSecOps, and their underlying principles.

#book #SecDevOps
Forwarded from white2hack 📚
Packt.Implementing.DevSecOps.Practices.pdf
12.2 MB
Implementing DevSecOps Practices. Supercharge your software security with DevSecOps excellence by Vandana Verma Sehgal, 2023
Stealth Active directory enumiration and explotation using LDAP Queries (там целый цикл статей по условиям пентеста при включенном crowdstrike, paranoid redteam короче😁)

https://snikt.net/blog/2023/01/25/active-directory-using-ldap-queries-for-stealthy-enumeration/

#Beacon
#Redteam
How to simulate Spoof E-mail attack and bypass SPF sender verification?

(Кратко - пишем с почты организации любые email, полезно при редтиме)

https://o365info.com/how-to-simulate-spoof-e-mail-attack-and-bypass-spf-sender-verification-part2-of-2/
👍1
Live Bug Bounty Hunting | The FloQast Security Team Tells You How to HACK THEM!
(2 часа контента, но слушаю в x2 скорости)

https://www.youtube.com/live/G7bdwfuR8Ns?si=rApSWa1P_4ucg7Yp
#Beacon
https://youtu.be/ggA16MZO-zQ
Как он вообще это нашел🧐
Похоже без autorize здесь не обошлось
Этот редтимер использует дух Internet Explorer имеющегося на каждом виндовом компьютере (даже при том, что эксплорер давно устарел) посредством скрипта для initial access, этот дух помогает даже в обходе EDR, вот такой вот зомби на каждом компьютере работающий против безопасности🧟‍♂️

Red Team Tactics: A Deep Dive into Internet Explorer Application Macro
https://posts.redteamtacticsacademy.com/red-team-tactics-a-deep-dive-into-internet-explorer-application-macro-1e9365e2d510
Forwarded from PWN AI (Artyom Semenov)
У каждого человека есть несколько целей в жизни .. Родить семью, посадить дерево .. именно так стоило начать пост о карте по безопасности ИИ, которую я совсем недавно начал развивать. Вы уже могли видеть экспериментальный вариант, который содержал в себе задатки ... Активные подписчики и просто те люди, кто увидел это вариант - предложили хорошие идеи. И я приступил к реализации уже "не экспериментального" варианта.


Начнём с того, что теперь карта представляет из себя набор огромного количества ссылок(хотя так и есть) - набор полезных знаний, который может быть* необходим специалистам на разных направлениях. Я взял по классике несколько направлений из традиционной безопасности - AppSec, OffSec expert, Blue Team, paper security(хаха ну вы поняли). Решение с уровнями было гениальным, но в некоторых случаях пока что сложно оценить к какому уровню могут быть определены те или иные знания. Однако, я поделил, постарался как смог, прочитал множество источников. Практически на каждую роль приведены не только термины, и концепции - но и инструменты, которые уже существуют и их можно применить. За это прям отдельное спасибо awesome_mlsecops и Offsec ML Playbook. Есть блок с математикой.

Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).

Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.

Кого нам стоит благодарить ...

Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.

@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.

Спасибо, братья. Не забудем вас )))

Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.

Карту я уже опубликовал на git. Но pdf + png будет ниже.
👍1
Forwarded from PWN AI (Artyom Semenov)
👍1