#вакансия #удалённо #job #remote #parttime #преподаватель #DevSecOps
Компания: 🦉OTUS – образовательная платформа. Мы 6 лет специализируемся на курсах для IT-специалистов разного уровня: от junior до senior. У нас более 140 авторских курсов. И мы проверяем знания наших клиентов еще до начала обучения, чтобы порекомендовать им наиболее подходящие курсы.
Вакансия: преподаватель онлайн-курса Внедрение и работа в DevSecOps
Преподаватель использует презентацию с теорией и практические примеры, чтобы раскрыть тему.
Наши методисты помогут вам освоить лучшие инструменты и практики преподавания. И это отличная возможность, чтобы:
✅ публично выступать и работать с аудиторией;
✅ научиться давать обратную связь;
✅ структурировать свои знания.
Локация: удаленно; сами определяете нагрузку и выбираете, на какие темы преподавать. Занятия проходят в вечернее время.
Вознаграждение 💰
Ставка за 1 вебинар (полтора часа) – от 4000 до 6000 руб.
Есть дополнительные активности на ваше усмотрение, они оплачиваются отдельно.
У нас классная команда 600+ экспертов с уникальными компетенциями из различных компаний. Мы учимся друг у друга, советуемся, помогаем, делимся опытом, обсуждаем новости как в преподавании, так и по проектам.
Вы сможете:
🎁 проходить наши курсы со скидкой;
💪 набирать себе команду из лучших студентов;
💸 совмещать с текущей фулл-тайм загрузкой.
Хотите узнать больше? @HR_Nikita
Компания: 🦉OTUS – образовательная платформа. Мы 6 лет специализируемся на курсах для IT-специалистов разного уровня: от junior до senior. У нас более 140 авторских курсов. И мы проверяем знания наших клиентов еще до начала обучения, чтобы порекомендовать им наиболее подходящие курсы.
Вакансия: преподаватель онлайн-курса Внедрение и работа в DevSecOps
Преподаватель использует презентацию с теорией и практические примеры, чтобы раскрыть тему.
Наши методисты помогут вам освоить лучшие инструменты и практики преподавания. И это отличная возможность, чтобы:
✅ публично выступать и работать с аудиторией;
✅ научиться давать обратную связь;
✅ структурировать свои знания.
Локация: удаленно; сами определяете нагрузку и выбираете, на какие темы преподавать. Занятия проходят в вечернее время.
Вознаграждение 💰
Ставка за 1 вебинар (полтора часа) – от 4000 до 6000 руб.
Есть дополнительные активности на ваше усмотрение, они оплачиваются отдельно.
У нас классная команда 600+ экспертов с уникальными компетенциями из различных компаний. Мы учимся друг у друга, советуемся, помогаем, делимся опытом, обсуждаем новости как в преподавании, так и по проектам.
Вы сможете:
🎁 проходить наши курсы со скидкой;
💪 набирать себе команду из лучших студентов;
💸 совмещать с текущей фулл-тайм загрузкой.
Хотите узнать больше? @HR_Nikita
• This cheat sheet contains common enumeration and attack methods for Windows Active Directory.
• https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
• WPS_PINS:
О словаре - Словарь для PIXEL DUST атак;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 95МБ.
• RUS_PHONE:
О словаре - Словарь содержит номера формата 9XXXXXXXXXX и 89XXXXXXXXXX;
Кол-во знаков - 12-12 символов;
Формат - .txt;
Вес - (Без сжатия) - 18,1 ГБ.
• 00000000-99999999:
О словаре - Цифровые комбинации в 8 символов;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 953 МБ.
• 000000000-999999999:
О словаре - Цифровые комбинации в 9 символов;
Кол-во знаков - 9 символов;
Формат - .txt;
Вес - (Без сжатия) - 10,2 ГБ.
• mail.ru-alleged:
О словаре - Пароли из базы mail.ru;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 46,1 МБ.
• vk:
О словаре - Пароли из базы vk;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 122 МБ.
• Top109Million-probable-v2:
О словаре - Топ популярных паролей;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 1,06 ГБ.
• 3WiFi_WiFiKey:
О словаре - Пароли с 3WiFi (карта с паролями от вафель);
Кол-во знаков - 6-11;
Формат - .txt;
Вес - (Без сжатия) - 112 МБ.
• Онлайн:
https://weakpass.com/ (База словарей) (Не реклама);
https://manytools.org/network/password-generator/ (генератор паролей по нуждам).
• Источник: https://xss.is/threads/89348/
• Если возникают проблемы с открытием ссылок, воспользуйтесь VPN.
#Bruteforce #WPA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Почти год назад мы писали, как LockBit сами стали жертвой утечки. Один из разработчиков в команде вымогателей слил исходники новой версии ПО LockBit 3.0, включая и сборщик для новейшего шифровальщика.
Наши тогдашние предположения о том, что ransomware широко расползется по киберподполью подтвердили исследователи из Лаборатории Касперского, которые отследили и изучили более сотни новых вариантов, созданных с помощью утекшего LockBit 3.0 Ransomware Builder.
По факту этот инструмент позволял любому создать свою собственную версию программы-вымогателя.
Сразу после утечки исследователи ЛК в ходе реагирования на инцидент обнаружили вторжение ransomware, которая использовала код Lockbit 3, но с совершенно другой схемой вымогательства выкупа.
Злоумышленник использовал записку о выкупе с заголовком, связанным с ранее неизвестной группой под названием NATIONAL HAZARD AGENCY.
В обновленной записке о выкупе была прямо указана сумма, подлежащая уплате за получение ключей расшифровки, а также перенаправление в службу Tox и электронную почту, в отличие от LockBit, которая, как правило, не упоминала в записке сумму и имела собственную платформу для переговоров.
Причем NATIONAL HAZARD AGENCY - далеко не единственная банда киберпреступников, которая нашла применение утекшему в сеть сборщика LockBit 3.0, среди других злоумышленников отметились, как известно, Bl00dy и Buhti.
Телеметрия Лаборатории Касперского зафиксировала в общей сложности 396 различных образцов LockBit, из которых 312 артефактов были созданы с использованием просочившихся сборщиков.
Причем в 77 образцах в записке о выкупе не упоминается LockBit. Были идентифицированы и другие образцы, созданные с использованием неизвестных билдеров, датированные июнем и июлем 2022 года.
Измененная записка о выкупе без ссылки на Lockbit или с другим контактным адресом (почта/URL), безусловно, указывает на возможное злоупотребление конструктором другими лицами, кроме «оригинального» Lockbit.
Наши тогдашние предположения о том, что ransomware широко расползется по киберподполью подтвердили исследователи из Лаборатории Касперского, которые отследили и изучили более сотни новых вариантов, созданных с помощью утекшего LockBit 3.0 Ransomware Builder.
По факту этот инструмент позволял любому создать свою собственную версию программы-вымогателя.
Сразу после утечки исследователи ЛК в ходе реагирования на инцидент обнаружили вторжение ransomware, которая использовала код Lockbit 3, но с совершенно другой схемой вымогательства выкупа.
Злоумышленник использовал записку о выкупе с заголовком, связанным с ранее неизвестной группой под названием NATIONAL HAZARD AGENCY.
В обновленной записке о выкупе была прямо указана сумма, подлежащая уплате за получение ключей расшифровки, а также перенаправление в службу Tox и электронную почту, в отличие от LockBit, которая, как правило, не упоминала в записке сумму и имела собственную платформу для переговоров.
Причем NATIONAL HAZARD AGENCY - далеко не единственная банда киберпреступников, которая нашла применение утекшему в сеть сборщика LockBit 3.0, среди других злоумышленников отметились, как известно, Bl00dy и Buhti.
Телеметрия Лаборатории Касперского зафиксировала в общей сложности 396 различных образцов LockBit, из которых 312 артефактов были созданы с использованием просочившихся сборщиков.
Причем в 77 образцах в записке о выкупе не упоминается LockBit. Были идентифицированы и другие образцы, созданные с использованием неизвестных билдеров, датированные июнем и июлем 2022 года.
Измененная записка о выкупе без ссылки на Lockbit или с другим контактным адресом (почта/URL), безусловно, указывает на возможное злоупотребление конструктором другими лицами, кроме «оригинального» Lockbit.
Securelist
Lockbit leak, research opportunities on tools leaked from TAs
In September of 2022, multiple security news professionals wrote about and confirmed the leakage of a builder for Lockbit 3 ransomware. In this post we provide the analysis of the builder and recently discovered builds.
• SSHD Injection and Password Harvesting.
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
jm33_ng
SSHD Injection and Password Harvesting
TL;DR The source code of this idea is available on GitHub And the weaponized version is available in emp3r0r Use echo 'print __libc_dlopen_mode("/path/to/library.so", 2)' | gdb -p <PID> for process injection Write a shared library to inject into sshd process…
Forwarded from SecurityLab.ru
⏱ 114 выпуск свежих Security-новостей с Александром Антиповым: наука, хакеры и путаница во времени
Слушайте, смотрите и делитесь с друзьями. Подробности найдете по ссылкам.
О чем расскажем сегодня?
🤖 Xbox научит плохих парней хорошим манерам. Для нарушителей порядка ввели штрафную систему.
☺️ Не только котики и мемы. Наши любимые сервисы — новое поле для хакерских забав.
👨💻 Программирование как национальная идея? В России не хватает до 700 тысяч специалистов.
👀 Путаница во времени. Функция STS в Windows Server отправляет серверы в будущее.
Через неделю увидимся! Не скучайте😉
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Слушайте, смотрите и делитесь с друзьями. Подробности найдете по ссылкам.
О чем расскажем сегодня?
Через неделю увидимся! Не скучайте
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Xbox наказывает за токсичность / Дикость цифровых психопатов / Программисты – новые альфа-самцы
ТАЙМКОДЫ
0:00 Дисклеймер
0:06 Начало
Что в мире?
0:45 Баланс между инновациями и контролем. 24 правила ИИ, которые задают новый курс в Китае https://www.securitylab.ru/news/540959.php
1:41 Xbox научит плохих парней хорошим манерам: для нарушителей порядка…
0:00 Дисклеймер
0:06 Начало
Что в мире?
0:45 Баланс между инновациями и контролем. 24 правила ИИ, которые задают новый курс в Китае https://www.securitylab.ru/news/540959.php
1:41 Xbox научит плохих парней хорошим манерам: для нарушителей порядка…
• Лучший roadmap по сертификациям в #ИБ, отсортированный по уровням сложности и направлениям:
• https://pauljerimy.com/security-certification-roadmap/
• https://pauljerimy.com/security-certification-roadmap/
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.
• Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.
• Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?
• https://habr.com/ru/articles/745256/
#Golang #Сети #Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:
• Часть 1. Вводная лекция;
• Часть 2. Вводная лекция;
• Часть 1. Основы Git;
• Часть 2. Основы Git и Github;
• Часть 3. Утилита pyneng для тестирования и сдачи заданий;
• Часть 1. slack, Основы python;
• Часть 2. Основы python;
• Часть 3. Выбор редактора, редактор Mu;
• Часть 1. Числа. Строки;
• Часть 2. Методы строк, форматирование строк;
• Часть 3. Форматирование строк. Списки;
• Часть 4. Списки;
• Часть 1. Словари;
• Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
• Часть 3. Создание базовых скриптов;
• Часть 1. Условия if/elif/else;
• Часть 2. Цикл for, while;
• Часть 3. Операторы break, continue, pass. Обработка исключений;
• Часть 1. Основы работы с файлами;
• Часть 2. Примеры работы с файлами;
• Часть 3. Примеры работы с файлами;
• Часть 1. Функции;
• Часть 2. Функции;
• Часть 3. Функции;
• Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
• Часть 2. Полезные функции: print, range, sorted, enumerate;
• Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
• Часть 1. Модули;
• Часть 2. Модули;
• Часть 1. Полезные модули: subprocess;
• Часть 2. Полезные модули: os, ipaddress, tabulate;
• Часть 3. Полезные модули: glob, pprint;
• Часть 1. Синтаксис регулярных выражений;
• Часть 2. Синтаксис регулярных выражений;
• Часть 3. Синтаксис регулярных выражений;
• Часть 1. Модуль re. Объект Match. Функция search;
• Часть 2. Модуль re. Функция finditer, флаги;
• Часть 3. Модуль re. Функция findall, split, sub;
• Unicode;
• Часть 1. CSV;
• Часть 2. JSON;
• Часть 3. YAML;
• Часть 1. Подключение к оборудованию. Модуль pexpect;
• Часть 2. Модуль pexpect;
• Часть 3. Модуль pexpect;
• Часть 4. Модуль telnetlib;
• Часть 1. Модуль paramiko;
• Часть 2. Модуль netmiko;
• Часть 1. Одновременное подключение к нескольким устройствам;
• Часть 2. Модуль concurrent futures. Метод executor.map;
• Часть 3. Модуль concurrent.futures. Метод submit;
• Часть 1. Jinja2. Основы;
• Часть 2. Jinja2. Синтаксис шаблонов;
• Часть 3. Jinja2. Использование include и наследование шаблонов;
• Часть 1. TextFSM. Основы;
• Часть 2. TextFSM. Синтаксис шаблонов;
• Часть 3. TextFSM. Clitable;
• Часть 1. ООП. Основы;
• Часть 2. ООП. Основы;
• Часть 3. ООП. Основы;
• Часть 1. ООП. Специальные методы;
• Часть 2. ООП. Специальные методы;
• Часть 1. ООП. Наследование;
• Часть 2. ООП. Наследование;
• Часть 1. Продолжение обучения;
• Часть 2. Продолжение обучения;
#Python
Please open Telegram to view this post
VIEW IN TELEGRAM
- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?
🧷 https://selectel.ru/blog/ssh-tunnels/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Введение;
• Чем рисовать? Visio;
• Чем рисовать? Diagrams.net;
• Структурная схема сети;
• L3 схема сети;
• L2 схема сети;
• Расположение оборудования в стойке;
• IP-план;
• Описание настроек;
• Заключение.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Мы хотели было написать очередной новостной пост по следам последнего отчета Security Joes в отношении наблюдения в дикой природе атак на объектное хранилище MinIO, однако подумали - какого черта?!
Две критичные уязвимости были выявлены и закрыты еще в марте этого года, а в апреле в паблике появился их эксплойт. Между тем, как утверждают Security Joes, в сети доступны более 52 тысяч экземпляров MinIO, из которых только 38% обновлены до неуязвимой версии. В России, кстати, всего наружу торчит около 1800 MinIO, а значит примерно 1100 установок дырявые.
Если админ за полгода (!) не обновил один из ключевых объектов своей инфраструктуры, то нам его совершенно не жаль - он просто мудак. И его начальник, который его держит на должности - мудак. И директор HR, который нанял таких специалистов - мудак. И генеральный директор компании вместе с учредителями, допустившие такую кадровую политику в ущерб информационной безопасности своих данных, - мудаки. Нам их всех ничуть не жаль, они должны страдать.
Пора вводить новый вид атак - атака на цепочку мудаков. Она куда более распространена, чем атаки на цепочку поставок или цепочку зависимостей.
Две критичные уязвимости были выявлены и закрыты еще в марте этого года, а в апреле в паблике появился их эксплойт. Между тем, как утверждают Security Joes, в сети доступны более 52 тысяч экземпляров MinIO, из которых только 38% обновлены до неуязвимой версии. В России, кстати, всего наружу торчит около 1800 MinIO, а значит примерно 1100 установок дырявые.
Если админ за полгода (!) не обновил один из ключевых объектов своей инфраструктуры, то нам его совершенно не жаль - он просто мудак. И его начальник, который его держит на должности - мудак. И директор HR, который нанял таких специалистов - мудак. И генеральный директор компании вместе с учредителями, допустившие такую кадровую политику в ущерб информационной безопасности своих данных, - мудаки. Нам их всех ничуть не жаль, они должны страдать.
Пора вводить новый вид атак - атака на цепочку мудаков. Она куда более распространена, чем атаки на цепочку поставок или цепочку зависимостей.
• Ключевые этапы и технологии в развитии виртуализации. От VMware до Kubernetes. От серверов до микросервисов:
• Введение;
• История развития виртуализации;
• Серверы;
• Виртуальные машины;
• Гипервизоры второго типа;
• Лабораторная работа №1. Создаем VM;
• Гипервизоры первого типа;
• Лабораторная работа №2. ESXi;
• Контейнеры;
• Лабораторная работа №3;
• Микросервисная архитектура;
• Kubernetes;
• Облачные провайдеры;
• Лабораторная работа №4;
• Заключение.
#Виртуализация #Kubernetes #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://www.cyberciti.biz/tips/linux-security.html
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вступление;
• RAID 0;
• RAID 1;
• RAID 5;
• RAID 6;
• RAID 10;
• Сравнение уровней RAID.
#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://redteamrecipe.com/100-Method-For-Container-Attacks/
#Red_Team #Blue_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Курс рассчитан на начинающих разработчиков, data scientist'ов, аналитиков, тестировщиков и других ИТ-специалистов, которые хотят научиться работать с данными в базах.
• Базы данных и SQL;
• Оператор SELECT;
• Фильтрация данных в SQL: WHERE;
• Сортировка в SQL: ORDER BY;
• Создание таблиц в SQL;
• Вставка и изменение данных в SQL;
• Агрегатные функции;
• Группировки и фильтрация в SQL: HAVING;
• Декомпозиция данных в базе;
• Запрос данных из нескольких таблиц: JOIN;
• Типы объединений в SQL;
• Схема базы данных;
• Подзапросы;
• Транзакции;
• Индексы;
• Ограничения в базах данных;
• Представления в SQL.
#Курс #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🧷 https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
#infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
• Как устроен IPSec;
• Безопасность IPSec;
• Безопасность протокола IKE;
• MitM на IPSec с PSK;
• MitM на IPSec с RSA-Sig;
• Защита IPSec.
#IPSec #MitM
Please open Telegram to view this post
VIEW IN TELEGRAM
• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.
• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.
• https://github.com/Octoberfest7/TeamsPhisher
#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Octoberfest7/TeamsPhisher: Send phishing messages and attachments to Microsoft Teams users
Send phishing messages and attachments to Microsoft Teams users - Octoberfest7/TeamsPhisher
• Рекомендация и учебная площадка;
• Установка и обновление PowerShell;
• Знакомство с оболочкой, настройка и навигация;
• Новые возможности и приятные мелочи;
• Справочная система ч.1;
• Справочная система ч.2;
• PowerShell ISE – это путь мастера;
• Адрес курсора, поставщики дисков и вывод информации;
• Манипуляция над объектами и билдер сценариев;
• Маски или как фильтровать запрос в PowerShell;
• Конвейер – тёмная сторона.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM