}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Обходим Windows Defender

Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы.

https://teletype.in/@it_ha/HJYM2uG-B
XVWA - прокачивание навыков нахождения уязвимостей.

DVWA давно пройден, а поломать что-то хочется? В XVWA (Xtreme Vulnerable Web Application) есть несколько тасков по самым разнам темам. В статье устанавливаем его и разбираемся с его работой.

https://teletype.in/@it_ha/S1PHuGFWr
Про пытки Джулиана Ассанжа

Как может жизнь в посольстве с котом и скейтбордом быть пыткой? Как и большинство людей, я был отравлен безостановочной клеветнической кампанией, которая велась на протяжении многих лет. Поэтому потребовалось приложить немало усилий, чтобы наконец-то привлечь моё неохотное внимание. Но изучая факты, я постепенно всё больше наполнялся отвращением и недоумением по отношению к происходящему.

https://teletype.in/@it_ha/SJAYLvJGr
​​Kali Net Hunter App Store

Kali NetHunter – это платформа для тестирования на проникновение под Android. За последнее время она претерпела множество изменений и на сегодняшний день поддерживает более 50 устройств на Android (от KitKat v4.4 до Pie v9.0).

Хранилище NetHunter, первоначально предназначенное для удобного управления пакетами только на устройствах NetHunter, сделали доступным и для других устройств. Из преимуществ можно выделить:

- простота использования и удобство в Google Play Store;
- свобода, анонимность и конфиденциальность загружаемых приложений.

Сайт - https://store.nethunter.com/
APK - https://store.nethunter.com/NetHunterStore.apk
Рецепты для ELFов

На русском языке довольно мало информации про то, как работать с ELF-файлами (Executable and Linkable Format — основной формат исполняемых файлов Linux и многих Unix-систем). Не претендуем на полное покрытие всех возможных сценариев работы с эльфами, но надеемся, что информация будет полезна в виде справочника и сборника рецептов для программистов и реверс-инженеров

https://teletype.in/@it_ha/H1lZ0DyfS
​​PENTESTING-BIBLE

Более чем 1800 ссылок на ресурсы с описанием атак, прохождением CTF, методами использования инструментов, эксплуатацией уязвимостей и написанием эксплоитов.

https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE
​​LeakLooker

LeakLooker это софт, который может найти открытые базы данных MongoDB, CouchDB и Elasticsearch, а также инстансы Kibana. Скрипт анализирует результаты Shodan, исключая пустые и скомпрометированные базы данных. Все отсортировано и представлено в кликабельном виде.

Поддерживает:

-Elasticsearch
-CouchDB
-MongoDB
-SMB
-Gitlab
-Rsync
-Jenkins
-Sonarqube
-Kibana

https://github.com/woj-ciech/LeakLooker
17 способов проникновения во внутреннюю сеть компании

Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.

https://teletype.in/@it_ha/B1KUiXJXH
Steam Windows Client Local Privilege Escalation 0day

Итак, герой нашей истории — ПО Steam от компании Valve. И уязвимость повышения привилегий в нем, которая позволяет любому пользователю выполнить команды от имени NT AUTHORITY\SYSTEM.

https://teletype.in/@it_ha/SJNFNntQH
​​Курс по Burp Suite

Burp Suite - это платформа, предназначенная для проведения атак на веб-приложения. Она включает в себя разнообразные утилиты с специально спроектированными интерфейсами, позволяющими улучшить и ускорить процесс атаки. Все эти инструменты основываются на мощном фреймворке, который позволяет им перехватывать и показывать пользователю HTTP-сообщения, работать с аутентификацией, прокси-серверами и производить логирование различных данных. Ниже курс на английском для новичков.

https://www.youtube.com/watch?v=udl4oqr_ylM&list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA
​​Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком

Эксперты CISPA и раскрыли информацию о новой Bluetooth-уязвимости, получившей название KNOB (Key Negotiation of Bluetooth) и идентификатор CVE-2019-9506. Перед проблемой могут быть уязвимы более миллиарда Bluetooth-совместимых устройств, включая смартфоны, ноутбуки, умные устройства интернета вещей и так далее.

Проблема затрагивает Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно сократить длину ключа шифрования, использующегося во время сопряжения устройств. В итоге злоумышленник может использовать баг для мониторинга или манипулирования трафиком, передаваемыми между двумя сопряженными устройствами.

Для устранения проблемы спецификация Bluetooth была обновлена, и теперь рекомендованная минимальная длина ключа шифрования для соединений BR/EDR составляет 7 октетов.
​​Анализ пакетов, практическое_руководство

В первой половине книги даются знания, необходимые для уяснения осо­бенностей анализа пакетов и работы с Wireshark. Вторая ее половина пол­ностью посвящена разбору случаев из повседневной практики управления сетями. Усвоив методики анализа пакетов, описанные в этой книге, читатель извле­чет для себя немалую пользу, кем бы он ни работал: сетевым техником, сете­вым администратором, руководителем информационной службы, специали­стом по настольным системам или даже аналитиком по вопросам безопасно­сти сетей.

Страниц: 450
Язык: RU
Какие уязвимости есть у систем видеонаблюдения

Как-то мы уже писали о методах взлома камер. А сейчас более подробно поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения в 2019, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.

https://teletype.in/@it_ha/SksbQpBSr
Прохождение лабораторной машины для пентеста «Hackthebox — Querier»

Речь пойдет про опыт прохождения лабораторной машины Querier на портале hackthebox. Для тех, кто не знает, что такое hackthebox — это портал, на котором вы можете проверить свои умения пентеста на практике, имеются CTF таски и собственно лабораторные машины.

https://teletype.in/@it_ha/ByW_HByUH
​​The Practice of System and Network Admin

Это не совсем техническая книга. Это набор стратегий, идей, анекдотов и неочевидных знаний, накопленных за десятилетия опыта работы в качестве системных администраторов. Эта книга дает вам основу - способ понимания проблем системного администрирования, тут нет ответов на конкретные пробелмы. Она посвящена инфраструктуре предприятия, поддержке клиентов и вопросам управления. Юные администраторы получат представление о том, как работают сайты, какова их роль в организациях и как может развиваться их карьера. Разработайте архитектуру, будьте проектировщиками и дизайнерами сетей, планируйте будущее, договаривайтесь с поставщиками и взаимодействуйте с руководством. Это то, что знают старшие админы, и то, о чем вам не раскажет руководство по вашей ОС.

Страниц: 1225
Язык: EN
Итак, вы хотите стать аналитиком в области сетевой безопасности…

Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендации тем, кто хочет стать аналитиком в области веб-безопасности, а также расскажу о возможностях и ловушках, которые сам когда-то встретил на своем пути.

https://teletype.in/@it_ha/HyyY_WGwH
​​CBT Nuggets CompTIA Network+ (N10-007)

Слив курса 2018 года за 60$ длительностью в 21 час. Всего 230 роликов с субтитрами на английском. Поможет набрать базовые знания, если предпочителен видеоформат.

CompTIA Network+ это международно-признанная сертификация, подтверждающая фундаментальные знания и навыки ИТ-специалистов. Начните свою карьеру в сети или улучшите навыки работы с сетью, которые у вас уже есть, с помощью этого курса. Научитесь настраивать, управлять, защищать и устранять неполадки как в проводных, так и в беспроводных сетях, готовясь к сертификационному экзамену CompTIA N10-007.

magnet:?xt=urn:btih:1C9D6712A0BF0EDC041D5B055CD38874AE35A7E8&tr=http%3A%2F%2Fbt2.t-ru.org%2Fann%3Fmagnet
Охота за ошибками, Blind-XSS и лисьи хитрости

Многие наверняка уже слышали о BugBounty, поиске уязвимостей с вознаграждениями и сопутствующих историях об этом. Я, как один из «охотников за ошибками», начал свой путь чуть больше года назад на площадке HackerOne. За это время мне удалось многое узнать о различных видах уязвимостей, получить много опыта и теперь мне хотелось бы поделиться этим с сообществом. В этой статье я хочу рассказать о таком типе уязвимостей, как Blind Cross-site Scripting.

https://teletype.in/@it_ha/ByW5UTn_S