Powershell Empire.pdf
337.6 KB
PowerShell Empire – это платформа для последующей эксплуатации компьютеров и серверов под управлением Microsoft Windows, операционных систем Windows Server или обеих сразу
Она предоставляет возможность запускать PowerShell-агенты без необходимости использования powershell.exe и позволяет успешно избегать сетевое обнаружение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💊1
Forwarded from Этичный Хакер
Массовое удаление телеграм-каналов по OSINT
Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work
Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:
🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport
📬 И на их официальные почты:
[email protected]
[email protected]
[email protected]
[email protected]
Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝
🔒 Этичный Хакер
Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work
Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:
Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
@PressBot
@AmeliaTearheart
@BotSupport
[email protected]
[email protected]
[email protected]
[email protected]
Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11😱5❤4👎3🤝2
Frida – это набор инструментов для динамического кода, который позволяет на лету внедрять собственный код в другие приложения
С его помощью можно отслеживать вызовы функций, изменять поведение функций и перехватывать данные в реальном времени
— Для фреймворка можно использовать скрипт для взаимодействия с функциями, которые находятся в движке V8, каким-то способом загруженного в адресное пространство исследуемого процесс
Дополнительная информация –
1. «Никаких секретов» или Frida для Windows
2. Знакомьтесь, FRIDA. Открытая эмбеддинг-модель для русского языка
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки, не хватало нам DDOS атак и клик фрода, как активно начали применять
Сначала система извлекает информацию из корпоративной базы знаний, документов или внутренних хранилищ, а затем на основе найденных данных генерирует ответ пользователю
— В связи с этой особенностью автор составим список основных векторов атак, упорядочил по потенциальному урону и легкости реализации для злоумышленников
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2👏1🤔1
— В Великобритании подтвердили первый случай смерти пациента, связанный с кибератакой на систему здравоохранения NHS
Инцидент произошёл в июне прошлого года и серьёзно нарушил работу больниц на юго-востоке Лондона, тогда были отложены более тысячи операций, отменены две тысячи амбулаторных приёмов и задержаны свыше тысячи курсов лечения онкологических пациентов
Представитель медучреждения сообщил, что пациент скончался внезапно во время инцидента, и расследование показало несколько факторов, повлиявших на исход, одним из которых задержка с результатами анализа крови, вызванная нарушениями в работе лабораторных систем, которые обслуживались атакованной IT-компанией Synnovis
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬17🗿3❤2💊2👍1🤯1
— На сайте собраны шпаргалки, статьи, курсы, тесты и программа CCNA
Собраны шпаргалки для деления сетей, маршрутизации, настройки роутеров и прочей сетевой информацией
Все на русском языке!
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7💊3👎2
coWPAtty – это инструмент для реализации оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal)
— Поддерживает использование предварительно просчитанного файла хешей, что ускоряет процесс получения «потерянного» ключа точки доступа
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5👍2
Хеширование с добавлением соли – один из самых распространенных способов защиты паролей в веб-приложениях и других IT-системах
— Благодаря соли (случайной строке, добавляемой к паролю перед его хешированием), злоумышленникам сложнее воспользоваться радужными таблицами и массово взламывать пароли
Тем не менее, даже «посоленный» хеш далеко не всегда обеспечивает абсолютную безопасность
В этой статье мы подробно рассмотрим:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Scattered Spider состоит в основном из подростков из США и Великобритании
По данным специалистов она насчитывает 1000 человек в своем составе
— Для взлома корпоративных сетей группировка в основном использует социальную инженерию: выдаёт себя за специалистов технической поддержки, чтобы выманить у пользователей учётные данные, использует атаки на подмену SIM-карты, а также фишинг
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5👍2
Windows Privileges.pdf
650.5 KB
Повышение привилегий в Windows (privilege escalation) – это процесс получения административных прав доступа для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам
Это может быть связано с уязвимостями в системе, службах или приложениях, которые позволяют злоумышленникам получить контроль над системой
Методы повышения привилегий в Windows:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
— Изучите основы безопасности, чтобы обеспечить безопасность ваших сайтов
В данном руководстве:
1. Безопасность не должна быть такой страшной!
2. Что такое атаки на безопасность?
3. Понимание понятий «тот же сайт» и «тот же источник»
4. Краткий справочник по заголовкам безопасности
1. Почему HTTPS важен
2. Включение HTTPS на ваших серверах
3. Что такое смешанный контент?
4. Исправление смешанного контента
5. Когда использовать HTTPS для локальной разработки
6. Как использовать HTTPS для локальной разработки
1. Песочница браузера
2. Политика одного и того же происхождения
3. Совместное использование ресурсов между источниками (CORS)
4. Создание вашего веб-сайта «изолированного от перекрестного происхождения» с помощью COOP и COEP
5. Почему вам нужна «изоляция перекрестного происхождения» для мощных функций
6. Защитите свои ресурсы от веб-атак с помощью извлечения метаданных
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2
Скрипт Tor Iptables – это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor
— После запуска TorIptables2 каждое сетевое приложение делает TCP-соединения через Tor, и ни одно из приложений не сможет раскрыть IP-адрес через прямое соединение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4👍3🔥3❤2
— В репозитории на найдете полезные материалы по тестированию веб-приложений на различные уязвимости
Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3
Специалисты Koi Security обнаружили 11 вредоносных расширений в официальном магазине Chrome Web Store
«Суммарно эти восемнадцать расширений заразили более 2,3 млн пользователей двух браузеров
Из-за особенностей процесса обновления расширений в браузерах Google и Microsoft, вредоносные версии устанавливались незаметно и автоматически
Это одна из самых масштабных кампаний по взлому браузеров, с которыми нам доводилось сталкиваться», — пишут исследователи
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻4👏3❤2
В сети начали массово сливать курсы и книги известных онлайн школ по айти
Вот отсортированная база с тонной материала (постепенно пополняется):
(363 видео, 87 книги) — Python
(415 видео, 68 книги) — Frontend
(143 видео, 33 книги) — ИБ/Хакинг
(352 видео, 89 книги) — С/С++/C#
(343 видео, 87 книги) — Java/QA
(176 видео, 32 книги) — Git/Linux
(174 видео, 91 книги) — DevOps
(167 видео, 53 книги) — PHP/1С
(227 видео, 83 книги) — SQL/БД
(114 видео, 77 книги) — Сисадмин
(107 видео, 43 книги) — BA/SA
(181 видео, 32 книги) — Go/Rust
(167 видео, 43 книги) — Kotlin/Swift
(112 видео, 24 книги) — Flutter
(137 видео, 93 книги) — DS/ML
(113 видео, 82 книги) — GameDev
(183 видео, 37 книги) — Дизайн
(136 видео, 33 книги) — PM/HR
Скачивать ничего не нужно — все выложили в Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Git – это система для управления версиями исходного кода программ.
— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние
Дополнительный материал:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Как организовать защиту коммерческой тайны в компании? 🤔
📍16 июля в 11:00 по мск приглашаем на вебинар «Азбука безопасности: от коммерческой тайны до персональных данных», где вы узнаете:
— Что на самом деле считается коммерческой тайной.
— Какие документы обязательны для оформления коммерческой тайны и как это сделать правильно.
— Как юридически грамотно построить систему защиты коммерческой тайны от внутренних угроз.
Ольга Попова, главный юрист направления информационной безопасности Контур.Эгида, расскажет, что нужно сделать уже сейчас, чтобы секреты компании остались под контролем, а бизнес был защищён юридически.
Кому будет полезен этот вебинар?
Руководителям и специалистам по информационной безопасности, юристам, HR-директорам, IT-руководителям, топ-менеджерам и владельцам бизнеса.
💜 Регистрируйтесь на вебинар, чтобы убедиться, что коммерческая тайна вашей компании защищена не только на бумаге.
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjcbmnHs
📍16 июля в 11:00 по мск приглашаем на вебинар «Азбука безопасности: от коммерческой тайны до персональных данных», где вы узнаете:
— Что на самом деле считается коммерческой тайной.
— Какие документы обязательны для оформления коммерческой тайны и как это сделать правильно.
— Как юридически грамотно построить систему защиты коммерческой тайны от внутренних угроз.
Ольга Попова, главный юрист направления информационной безопасности Контур.Эгида, расскажет, что нужно сделать уже сейчас, чтобы секреты компании остались под контролем, а бизнес был защищён юридически.
Кому будет полезен этот вебинар?
Руководителям и специалистам по информационной безопасности, юристам, HR-директорам, IT-руководителям, топ-менеджерам и владельцам бизнеса.
💜 Регистрируйтесь на вебинар, чтобы убедиться, что коммерческая тайна вашей компании защищена не только на бумаге.
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjcbmnHs
❤3🔥1🆒1
— Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера
Content Security Policy (CSP) – стандарт безопасности для веб-разработчиков, который ограничивает список источников, из которых можно загружать скрипты и элементы оформления при открытии сайта в браузере.
Цель CSP – снизить риск атак с внедрением стороннего кода, например межсайтового скриптинга (XSS)
Автор продемонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению произвольного JavaScript-кода даже при наличии строгой CSP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👀2
The Sleuth Kit (TSK) – это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков
— Основные функции TSK позволяют анализировать данные тома и файловой системы
Библиотека может быть включена в более крупные инструменты цифровой криминалистики, а инструменты командной строки могут использоваться напрямую для поиска доказательств
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1