Telegram Web Link
🤩 Немного красоты Вам в ленту =)

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.

• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.

➡️ https://ics-cert.kaspersky.ru/

#Red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Сергей Зыбнев)
PingCastle Notify
#red_team #AD #windows

Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычных health check безопасности AD, то чуть ли не готовой презентации для руководства.

Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?).

Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень!

Подготовка:
➡️Скачиваете последнюю версию с сайта.
➡️Разархивируете
➡️Создаете папку Reports внутри PingCastle
➡️Кладёте скрипт PingCastle-Notify.ps1 в корень PingCastle

Далее потребуется настроить уведомления, следовательно создать бота ТЫК

Наконец создать повторяющийся таск в AD ТЫК

По сути всё, мы собрали бюджетный CVM AD на коленки.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Postgres playground. Enhance your Postgres skills.

• Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации.

➡️ https://www.crunchydata.com/developers/tutorials

#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Docker guide.

• Ловите полезную и объемную (50 страниц) шпаргалку по Docker, которая содержит примеры различных команд и их пояснение.

• К слову, у авторов этого материала есть еще множество различных шпаргалок, в основном для разработчиков, но может быть кто-нибудь из Вас найдет для себя полезный материал: https://www.jsmastery.pro/resources?category=all

• Дополнительно:

- Основы Docker. Большой практический выпуск;
- Docker Tutorials;
- Docker от Ивана Глазкова;
- Docker for Pentesters;
- Программы для управления Docker контейнерами;
- Docker & GIT cheat sheet for DevOps engineers;
- Шпаргалка по командам Docker.

#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям.

• В этой статье описан небольшой roadmap развития системного инженера (DevOps‑инженера, SRE, системного администратора).

• Важно понимать, что подход к обучению у всех индивидуальный, поэтому эта статья может не соответствовать потребностям каждого из вас. Подходите к нему гибко, вносите изменения, подстраивая под себя и свои цели. Используйте его как отправную точку, на которой можно строить свой собственный уникальный путь обучения.

➡️ https://habr.com/ru/post/796929/

#DevOps #SRE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
📶 Подборка материала для изучения компьютерных сетей.

• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).

• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.

https://github.com/SE-adm/Awesome-network/

• На данный момент содержание следующее:

- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Продолжая тему, вслед за Европолом хакеры навестили и ведущую инфосек-компанию с доходом в 1,8 млрд. долл., доступ к которой на Breach Forums был выставлен на продажу все тем же IntelBroker.

Как позже выяснилось, жертвой стала Zscaler, которая до последнего скрывала инцидент.

Но по мере распространения слухов признала себя жертвой, сославшись на нарушения в изолированной тестовой среде.

При этом проводимое расследование не выявило никаких доказательств взлома ее клиентской или производственной сред, а скомпрометированный сервер якобы не размещался в инфраструктуре Zscaler и не имел пересечений с основными системами.

В свою очередь, IntelBroker предлагает доступ, который включает в себя «конфиденциальные и очень важные журналы, содержащие учетные данные, доступ SMTP, доступ к аутентификации по указателю PAuth, ключи доступа SSL и сертификаты SSL.

Учитывая репутацию селлера и предыдущие кейсы, в отмазки Zscaler вериться с трудом, больше это походит на Qualys, которая в свое время заявляла, что сама установила зараженный SolarWinds Orion в тестовой среде для изучения.

В конце концов, не зря же ведущая инфосек-компания обратилась за помощью к другой авторитетной фирме по реагированию на инциденты для расследования обстоятельств взлома.

Так что будем следить за ситуацией.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Топ 100 опенсорс проектов в сфере кибербезопасности.

• Полезный и нужный рейтинг из 100 самых популярных инструментов с открытым исходным кодом для #ИБ специалистов и пентестеров: https://opensourcesecurityindex.io

• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.

#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского выкатили настоящий must have с квартальной аналитикой по APT-трендам, альтернативным парадигмам западного инфосека.

Причем делают это уже более шести лет, выдавая репрезентативную картину на основе собственных исследований по анализу APT-угроз.

Из основного в отчете за первый квартал 2024 года:

- Ключевые события включают использование Kimsuky бэкдора Durian на базе Golang в атаке на цепочку поставок в Южной Корее, Spyder и Remcos RAT в таргете DroppingElephant на цели в Южной Азии.

-  Lazarus продолжает обновлять свои функциональные возможности и методы, избегая обнаружения. 

- Выделены кампании, нацеленные на Ближний Восток, в том числе DuneQuixote, а также с участием таких APT, как Gelsemium, Careto, Oilrig.

- Отдельно рассмотрены AppleSeed (со привязкой к Andariel) и ViolentParody (потенциально приписываемую Winnti).

- в Азии и Африке орудовала SideWinder, расширяя географию и таргетинг по отраслям.

- Вредоносное ПО Spyrtacus, которое использовалось для атак на конкретных лиц в Италии, демонстрируя разработку хакерами вредоносного ПО для различных платформ, включая мобильные.

- Кампании APT по-прежнему очень географически разбросаны и ориентированы на Европу, Америку, Ближний Восток, Азию и Африку.

- Геополитика остается ключевым фактором развития APT, а кибершпионаж - главной целью кампаний.

- Продолжаются хактивистские кампании: сосредоточены в основном вокруг конфликта Израиля и Хамаса, но не только, как показывает активность SiegedSec.

Полная версия отчёта: https://securelist.com/apt-trends-report-q1-2024/112473/.
📶 High Performance Browser Networking.

• Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих.

• В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети).

➡️ Полная версия книги доступна бесплатно на сайте hpbn.co.

#Eng #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Attacking Android.

🟢Объемное руководство, которое описывает различные методы компрометации Android устройств.

🟢ContentProvider Management in Android Applications;
🟢Protecting Exported Services with Strong Permissions in Android;
🟢Protecting Against Directory Traversal Vulnerabilities in Android;
🟢Preventing Unauthorized Access to Sensitive Activities in Android;
🟢Avoid Storing Sensitive Information on External Storage (SD Card) Without Encryption;
🟢Logging Sensitive Information in Android;
🟢Securing Sensitive Data in Android;
🟢Cache;
🟢Do not use world readable or writeable to share files between apps;
🟢Do not broadcast sensitive information using an implicit intent;
🟢Do not allow WebView to access sensitive local resource through file scheme
🟢WebView Security Concerns;
🟢Do not provide addJavascriptInterface method access in a WebView which could contain untrusted content. (API level JELLY_BEAN or below)Noncompliant Code Example;
🟢Enable serialization compatibility during class evolution;
🟢Do not deviate from the proper signatures of serialization methods;
🟢Exclude unsanitized user input from format strings;
🟢Sanitize untrusted data included in a regular expression;
🟢Define wrappers around native methods;
🟢Do not allow exceptions to expose sensitive information;
🟢Do not encode noncharacter data as a string;
🟢Do not release apps that are debuggable;
🟢Consider privacy concerns when using Geolocation API;
🟢Properly verify server certificate on SSL/TLS;
🟢Specify permissions when creating files via the NDK.

#Android #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Делегирование Kerberos.

• «Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке! Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. В этой статье описаны актуальные сценарии атак при помощи делегирования Kerberos, для последующего повышения привилегий в системе.

What is Kerberos delegation?
Unconstrained;
Constrained;
Scenario for Protocol Transition works;
Steps to Perform RBCD Attack;
Resources;
Security Researchers.

#Kerberos #AD #Red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/11 18:41:17
Back to Top
HTML Embed Code: