Подборка всего подряд за 2 недели
Туториалы средней сложности
WAF Bypassing with Unicode Compatibility
HTTP Request Smuggling – 5 Practical Tips
Hacking AWS Cognito Misconfigurations
NTLM Relaying for gMSA Passwords
Bug bounty райтапы
Exploiting WebSocket
Blind IDOR in LinkedIn iOS application
Uploading Backdoor For Fun And Profit.
Инструменты
VTSCAN - Scan a file from your terminal via VirusTotal API
TugaRecon - Fast subdomains enumeration tool
Gospider - Fast web spider written in Go
Челленджи
IoTGoat: An insecure firmware based on OpenWrt
XSS labs
XSS challenge by akhil-reni
Туториалы средней сложности
WAF Bypassing with Unicode Compatibility
HTTP Request Smuggling – 5 Practical Tips
Hacking AWS Cognito Misconfigurations
NTLM Relaying for gMSA Passwords
Bug bounty райтапы
Exploiting WebSocket
Blind IDOR in LinkedIn iOS application
Uploading Backdoor For Fun And Profit.
Инструменты
VTSCAN - Scan a file from your terminal via VirusTotal API
TugaRecon - Fast subdomains enumeration tool
Gospider - Fast web spider written in Go
Челленджи
IoTGoat: An insecure firmware based on OpenWrt
XSS labs
XSS challenge by akhil-reni
Process Injection Techniques - Gotta Catch Them All
В этой презентации представлена наиболее полая на сегодняшний день коллекция методик инжекта процессов в Windows - доклад охватывает все (или почти все) существующие методы инжекта.
Авторы ориентируются на Windows 10 x64 без повышения привилегий.
https://www.youtube.com/watch?v=xewv122qxnk
В этой презентации представлена наиболее полая на сегодняшний день коллекция методик инжекта процессов в Windows - доклад охватывает все (или почти все) существующие методы инжекта.
Авторы ориентируются на Windows 10 x64 без повышения привилегий.
https://www.youtube.com/watch?v=xewv122qxnk
YouTube
Process Injection Techniques - Gotta Catch Them All
In this presentation, we provide the most comprehensive to-date "Windows process injection" collection of techniques - the first time such resource is available, that really covers all (or almost all) true injection techniques. We focus on Windows 10 x64…
7 историй про глупость, халтуру, доверчивость и их последствия
В день наша команда перепахивает кучу материалов на русском, английском, испанском и еще паре-тройке языков. Но для некоторых историй у нас особая папочка. «Гениальные» в своей незатейливости мошеннические схемы или удивительные по наивности проколы – к 1 апреля (ну, почти) мы решили поскрести по сусекам и отобрали несколько историй, фигуранты которых достойны приза ИБ-версии «Премии Дарвина».
https://teletype.in/@it_ha/dIyYl0IJR
В день наша команда перепахивает кучу материалов на русском, английском, испанском и еще паре-тройке языков. Но для некоторых историй у нас особая папочка. «Гениальные» в своей незатейливости мошеннические схемы или удивительные по наивности проколы – к 1 апреля (ну, почти) мы решили поскрести по сусекам и отобрали несколько историй, фигуранты которых достойны приза ИБ-версии «Премии Дарвина».
https://teletype.in/@it_ha/dIyYl0IJR
Teletype
7 историй про глупость, халтуру, доверчивость и их последствия
Почему вам не стоит тупить и лениться в своей работе.
🐦 (Не)очевидный OSINT в Twitter
Twitter — достаточно старый, но при этом все еще популярный у широкой аудитории сервис микроблогов, которым активно пользуются как рядовые пользователи, так и публичные личности. Лучший пример — официальные Twitter-аккаунты политиков, писателей, музыкантов, актеров. Конечно, зачастую такие учетные записи ведутся «специально обученными людьми», но если речь идет об OSINT в производственной сфере, то наблюдение за аккаунтами рядовых инженеров или менеджеров может дать великолепные результаты.
https://teletype.in/@it_ha/twitter_osint
Twitter — достаточно старый, но при этом все еще популярный у широкой аудитории сервис микроблогов, которым активно пользуются как рядовые пользователи, так и публичные личности. Лучший пример — официальные Twitter-аккаунты политиков, писателей, музыкантов, актеров. Конечно, зачастую такие учетные записи ведутся «специально обученными людьми», но если речь идет об OSINT в производственной сфере, то наблюдение за аккаунтами рядовых инженеров или менеджеров может дать великолепные результаты.
https://teletype.in/@it_ha/twitter_osint
Teletype
(Не)очевидный OSINT в Twitter
Twitter — достаточно старый, но при этом все еще популярный у широкой аудитории сервис микроблогов, которым активно пользуются как...
Слив курса по реверсу iOS и Android за $700
Advanced Android and iOS Hands-on Exploitation - это курс, посвященный безопасности и эксплуатации двух основных мобильных платформ - Android и iOS. Это двухдневный экшн-урок (преобразованный в записанное видео), полный практических задач и CTF-лабораторий, для Android и iOS. Весь курс основан на виртуальной машине, которая была подготовлена исключительно для обучения.
Что есть в курсе:
- Advanced Auditing of iOS and Android Applications
- Reverse Engineering, Bypassing Obfuscations
- Debugging Android and iOS applications
- Runtime manipulation based attacks
- Automating security analysis, Exploiting and patching apps
- ARM Exploitation
- API Hooking and a lot more.
Торрент магнет-ссылка:
Advanced Android and iOS Hands-on Exploitation - это курс, посвященный безопасности и эксплуатации двух основных мобильных платформ - Android и iOS. Это двухдневный экшн-урок (преобразованный в записанное видео), полный практических задач и CTF-лабораторий, для Android и iOS. Весь курс основан на виртуальной машине, которая была подготовлена исключительно для обучения.
Что есть в курсе:
- Advanced Auditing of iOS and Android Applications
- Reverse Engineering, Bypassing Obfuscations
- Debugging Android and iOS applications
- Runtime manipulation based attacks
- Automating security analysis, Exploiting and patching apps
- ARM Exploitation
- API Hooking and a lot more.
Торрент магнет-ссылка:
magnet:?xt=urn:btih:51656D223D2442CE49F22DAA82D1FE029AA6CC52&dn=%5BAttify%5D-Advanced%20Android%20and%20iOS%20Hands-on%20Exploitation%20Course%20By%20Attify%20Security
UDP: на раздаче никого нет, увы🐶 Курс Autopsy за $500 временно бесплатный
Autopsy - это платформа цифровой криминалистики которая используется правоохранительными органами, военными и корпоративными экспертами для форензики. 8-ми часовой курс от autopsy показывает, как установить, настроить и использовать их инструмент. Включены ролики, форум, экзамен и лабораторные работы.
Содержание:
Section 1: Basic Concepts
Section 2: Installation
Section 3: Cases and Data Sources
Section 4: UI Basics
Section 5: Analyzing Data Sources
Section 6: Hash Lookup Module
Section 7: Various Small Modules (File Type, Exif, etc.)
Section 8: Recent Activity
Section 9: Keyword Search
Section 10: Correlation Engine
Section 11: Android Analyzer
Chapter 12: Timeline Interface
Section 13: Image Gallery
Section 14: Communications Interface
Section 15: Tagging, Commenting, and Reporting
Section 16: 3rd Party Modules
Section 17: Conclusion
https://www.autopsy.com/support/training/covid-19-free-autopsy-training/
Autopsy - это платформа цифровой криминалистики которая используется правоохранительными органами, военными и корпоративными экспертами для форензики. 8-ми часовой курс от autopsy показывает, как установить, настроить и использовать их инструмент. Включены ролики, форум, экзамен и лабораторные работы.
Содержание:
Section 1: Basic Concepts
Section 2: Installation
Section 3: Cases and Data Sources
Section 4: UI Basics
Section 5: Analyzing Data Sources
Section 6: Hash Lookup Module
Section 7: Various Small Modules (File Type, Exif, etc.)
Section 8: Recent Activity
Section 9: Keyword Search
Section 10: Correlation Engine
Section 11: Android Analyzer
Chapter 12: Timeline Interface
Section 13: Image Gallery
Section 14: Communications Interface
Section 15: Tagging, Commenting, and Reporting
Section 16: 3rd Party Modules
Section 17: Conclusion
https://www.autopsy.com/support/training/covid-19-free-autopsy-training/
Как просканировать весь интернет?
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Teletype
Как просканировать весь интернет
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью...
Как работает атака TCP Reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Teletype
Как работает атака TCP Reset
Эта атака имела последствия и в реальном мире. Опасения её использования вызвали внесение изменений в сам протокол TCP. Считается, что...
🎓 Бесплатные ИБ курсы
Карантин - отличная возможность учиться, не упускай ее. Вот тебе несколько курсов, общей длиной ~70 часов.
Network Hacking Continued - Intermediate to Advanced
https://www.youtube.com/watch?v=smLDOeLyHa8
Linux Mastery Master the Linux Command Line
https://www.youtube.com/watch?v=f0Xsg4vKWXg
Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk
Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA
Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk
Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
by @it_ha
Карантин - отличная возможность учиться, не упускай ее. Вот тебе несколько курсов, общей длиной ~70 часов.
Network Hacking Continued - Intermediate to Advanced
https://www.youtube.com/watch?v=smLDOeLyHa8
Linux Mastery Master the Linux Command Line
https://www.youtube.com/watch?v=f0Xsg4vKWXg
Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk
Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA
Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk
Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
by @it_ha
💠 Практика разбитых окон. Как устроена система безопасности Windows и как ее обходят
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Как работают антивирусы? Методы обнаружения вирусов.
Как работают современные антивирусные программы и какие методы используют хакеры для борьбы с ними? Об этом — сегодняшняя статья.
https://teletype.in/@it_ha/SyqfW2a0N
Как работают современные антивирусные программы и какие методы используют хакеры для борьбы с ними? Об этом — сегодняшняя статья.
https://teletype.in/@it_ha/SyqfW2a0N
Teletype
Методы детекта вирусов.
Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений...
Как работает симметричное шифрование?
Я объясню вам доступным языком, что происходит при шифровании данных. Надеюсь, что без мистики и сложных штук, которые были придуманы криптографами. Приятного чтения.
https://teletype.in/@it_ha/r1Xc4hjD4
Я объясню вам доступным языком, что происходит при шифровании данных. Надеюсь, что без мистики и сложных штук, которые были придуманы криптографами. Приятного чтения.
https://teletype.in/@it_ha/r1Xc4hjD4
Teletype
Как работает симметричное шифрование?
Я объясню вам доступным языком, что происходит при шифровании данных. Надеюсь, что без мистики и сложных штук, которые были придуманы...
#вакансия
Друзья, вы просили иногда делиться лучшими вакансиями в ИТ.
Вот и она!
Ищем в команду backend PHP разработчика (middle)
Задачи:
• разработка внутренних систем обработки и визуализации данных
• поддержка и развитие существующих продуктов, включая работу с базами данных
Что ожидаем от кандидата:
• PHP 7+ (middle)
• Laravel (middle)
• PostgreSQL
• ClickHouse
• RabbitMQ
• ElasticSearch
+ Jira, Gitlab, GraphQL
Будет плюсом:
• Go
• Python
Что предлагаем:
• Работу в офисе в центре Москвы, для кандидатов из регионов возможен дистанционный режим работы
• Все строго по ТК РФ (официальное оформление, белая з/п, оплата больничных и отпусков и т.д.)
• График 5/2, с 10 до 19
• З/п обсуждается по итогам собеседования
Контакты: @Veronika_Doronina
Друзья, вы просили иногда делиться лучшими вакансиями в ИТ.
Вот и она!
Ищем в команду backend PHP разработчика (middle)
Задачи:
• разработка внутренних систем обработки и визуализации данных
• поддержка и развитие существующих продуктов, включая работу с базами данных
Что ожидаем от кандидата:
• PHP 7+ (middle)
• Laravel (middle)
• PostgreSQL
• ClickHouse
• RabbitMQ
• ElasticSearch
+ Jira, Gitlab, GraphQL
Будет плюсом:
• Go
• Python
Что предлагаем:
• Работу в офисе в центре Москвы, для кандидатов из регионов возможен дистанционный режим работы
• Все строго по ТК РФ (официальное оформление, белая з/п, оплата больничных и отпусков и т.д.)
• График 5/2, с 10 до 19
• З/п обсуждается по итогам собеседования
Контакты: @Veronika_Doronina
Анализ SSL/TLS трафика в Wireshark
Расшифровываем трафик, и разбираемся, как работает шифрование.
https://teletype.in/@it_ha/H1NcYoAAQ
Расшифровываем трафик, и разбираемся, как работает шифрование.
https://teletype.in/@it_ha/H1NcYoAAQ
Teletype
Анализ SSL/TLS трафика в Wireshark
Как скрыть от посторонних конфиденциальную информацию?
Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы
Все мало-мальски серьезные защитные приложения, будь то файрволы или антивирусы, используют собственные модули режима ядра (ring 0), через которые работает большинство их функций: защита процессов от завершения, фильтры различных событий, получение актуальной информации о состоянии сетевого трафика и количестве процессов в системе. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя (ring 3) бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.
Читать статью - https://telegra.ph/Pryatki-po-hardkoru-Kak-sdelat-svoj-drajver-rezhima-yadra-Windows-i-skryvat-processy-10-15
Все мало-мальски серьезные защитные приложения, будь то файрволы или антивирусы, используют собственные модули режима ядра (ring 0), через которые работает большинство их функций: защита процессов от завершения, фильтры различных событий, получение актуальной информации о состоянии сетевого трафика и количестве процессов в системе. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя (ring 3) бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.
Читать статью - https://telegra.ph/Pryatki-po-hardkoru-Kak-sdelat-svoj-drajver-rezhima-yadra-Windows-i-skryvat-processy-10-15
XVWA - прокачивание навыков нахождения уязвимостей.
DVWA давно пройден, а поломать что-то хочется? В XVWA (Xtreme Vulnerable Web Application) есть несколько тасков по самым разнам темам. В статье устанавливаем его и разбираемся с его работой.
https://teletype.in/@it_ha/S1PHuGFWr
DVWA давно пройден, а поломать что-то хочется? В XVWA (Xtreme Vulnerable Web Application) есть несколько тасков по самым разнам темам. В статье устанавливаем его и разбираемся с его работой.
https://teletype.in/@it_ha/S1PHuGFWr
Teletype
XVWA - прокачивание навыков нахождения уязвимостей
Не рекомендуется размещать это приложение в Интернете, поскольку оно разработано так, чтобы быть «чрезвычайно уязвимым».
🇨🇳 Китайские хакеры и техники которые они используют
Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.
Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.
Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.
Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.