0hat
120 subscribers
25 photos
4 files
30 links
~$ whoami
@z3rohat

Весь контент на канале исключительно с образовательной целью.
Download Telegram
А еще рекомендую этот гайд по overpass turbo пройти, за пару дней + ещё один полезный навык при работе с GEOINT.
Forwarded from Codeby
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.

✏️ Матрицы объединены в три группы:
⏺️Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ICS — Industrial Control Systems, TTP для индустриальных систем.

👀 Что же такое TTP?
1️⃣Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).

2️⃣Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).

Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.

3️⃣Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.

💡 Применение матрицы MITRE ATT&CK:
⏺️Атрибуция атак.
⏺️Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️Своевременное реагирование на инциденты.
⏺️Анализ деятельности киберпреступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from BLACK VISION
Подборка инструментов для GEOINT.

Собрал всё, что может пригодиться в решении задач и проведении расследований. Подборка будет дополняться. Если хотите добавить свой полезный сайт, пишите мне в личку: @blackosinter.

💜 Подборка

❤️ Поддержать автора
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from S.E.Reborn
👩‍💻 Kubernetes Goat.

• The Kubernetes Goat is designed to be an intentionally vulnerable cluster environment to learn and practice Kubernetes security;

• Sensitive keys in codebases;
• DIND (docker-in-docker) exploitation;
• SSRF in the Kubernetes (K8S) world;
• Container escape to the host system;
• Docker CIS benchmarks analysis;
• Kubernetes CIS benchmarks analysis;
• Attacking private registry;
• NodePort exposed services;
• Helm v2 tiller to PwN the cluster;
• Analyzing crypto miner container;
• Kubernetes namespaces bypass;
• Gaining environment information;
• DoS the Memory/CPU resources;
• Hacker container preview;
• Hidden in layers;
• RBAC least privileges misconfiguration;
• KubeAudit - Audit Kubernetes clusters;
• Falco - Runtime security monitoring & detection;
• Popeye - A Kubernetes cluster sanitizer;
• Secure network boundaries using NSP;
• Cilium Tetragon - eBPF-based Security Observability and Runtime Enforcement;
• Securing Kubernetes Clusters using Kyverno Policy Engine.

https://github.com/madhuakula/kubernetes-goat

#Kubernetes #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Очерк
Друзья, привет!

Хочу поделиться крутой новостью. Последний год мы работали над проектом, который, надеюсь, будет реально полезен для всего нашего комьюнити.

Запускаем @hackadvisor — платформу, где мы собрали информацию по популярным площадкам и публичным багбаунти-программам https://hackadvisor.io. Теперь каждый может поделиться своим опытом, оставить честный отзыв — будь то позитивный или негативный — и формировать независимый рейтинг на основе этих отзывов. Надеюсь, это станет толчком для компаний быть более честными и прозрачными по отношению к хакерам. Так у комьюнити будет больше понимания, какие программы адекватные, а к каким стоит присмотреться повнимательнее.

Мы также добавили возможность верификации для компаний. Это значит, что они смогут публично отвечать на отзывы, комментировать ситуации и показывать своё реальное отношение к багхантерам и безопасности в целом. Верим, что это важный шаг к открытому и честному диалогу между хакерами и компаниями.

Важно: любой хакер может оставить свой отзыв анонимно, просто указав случайный никнейм при регистрации. При этом, чтобы избежать накруток и буллинга программ, мы внедрили верификацию. Хакеру нужно будет подтвердить, что у него действительно есть учётная запись на выбранной площадке или в программе, о которой он оставляет отзыв. Хочу отдельно отметить, что эти данные остаются скрытыми и нигде не публикуются — анонимность и приватность для нас в приоритете.

И, конечно, не могу не сказать про людей, без которых этого всего бы не случилось.
Кто помогал на разных этапах — от идеи до запуска: @aosmanov @r0hack @ValyaRoller @kuduzow @bikmetle @murphyrol @lincode_x. Спасибо вам за поддержку и вклад в этот проект!

Конечно, в мире нет идеальных вещей, и мы прекрасно это понимаем. Поэтому будем активно дорабатывать платформу, внедрять новые возможности и прислушиваться к потребностям комьюнити. Ваша обратная связь и идеи помогут сделать Hackadvisor ещё полезнее для всех.

Будем рады вашей поддержке, обратной связи и, конечно, отзывам на самой платформе. Заходите, тестируйте, делитесь с друзьями — давайте вместе сделаем нашу сферу лучше!
2👍2
6😭2
Forwarded from S.E.Reborn
👩‍💻 Шпаргалка с командами Docker.

https://gist.github.com/wtw24/

#CheatSheet #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥7
👩‍💻По примеру Лукацкого так же напишу что я не сделал в этом году (хотя планировал), но что доделаю в новом.

0️⃣Самое главное, так и не занялся багбаунти, но при этом занимаюсь пентестом и принимаю заказы.

1️⃣Не добился на канале 500 подписчиков. Да и вообще не занимался каналом большинство времени. Надеюсь в новом году появится вдохновение на написание постов.

2️⃣Так и не выучил на хорошем уровне испанский (B1 минимум), главное снова начать учить.

3️⃣Не провёл ни один ивент, но со своей командой shellNside (бывший sekuritons) планируем зимой провести CTF (если здесь есть спонсоры, пожалуйста напишите, а так пока на энтузиазме🥸).

4️⃣Так и не начал изучение Go, и хотя и писал какие-то тулзы, не думаю что общество их готово увидеть.

А теперь из позитивного.

Я наконец нашел работу (хорошую, которая мне правда нравится);

Сформировал новую CTF-команду из коллег (4RMA, привет всем, если читаете);

Стал участником школы МИБ (тоже всем привет);

Продолжаю развиваться в музыкальном плане (как соло, так и в составе группы, может быть скоро вы меня где-то услышите);

Поучаствовал в большом количестве соревнований и мероприятий по ИБ, где приобрёл много новых знакомств.

Благодарю всех кто был со мной в этом году и будет в следующем, с наступающим!💕

❄️❄️
❄️❄️❄️❄️❄️❄️❄️
Please open Telegram to view this post
VIEW IN TELEGRAM
6
$ announce 👩‍💻

🚩 Стартовала регистрация на DDWCTF x Digital Defense Week CT MTUCI

Мы, shellNside, совместно с КТ МТУСИ и партнёром, открываем набор на CTF среди школ и колледжей Москвы и Московской области.

Что по датам:
- регистрация (на сам CTF): 20 марта - 19 апреля
- школьная лига: 20 апреля, 12:00-00:00 МСК
- лига СПО: 21 апреля, 12:00-00:00 МСК
- очный финал: 12-15 мая

Если вы из школы или колледжа Москвы / МО - собирайте команду и регистрируйтесь.

🔗 https://ctf-ctmtuci.ru

Будут таски, соревновательный вайб, практика и хороший повод проверить свои силы в ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41