S.E.Book
23.8K subscribers
742 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
👩‍💻 Шпаргалка по командам Docker.

#Docker #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft сообщает о критической RCE-уязвимости в Perforce Helix Core Server, платформе управления исходным кодом, широко используемой в игровом, государственном, военном и технологическом секторах.

Всего же было выявлено четыре уязвимости, где три другие связаны с проблемами отказа в обслуживании. Чтобы снизить риск Microsoft рекомендует пользователям продукта обновиться до версии 2023.1/2513900, выпущенной 7 ноября 2023 года.

Самый опасный недостаток имеет идентификатор CVE-2023-45849 и оценку 10!!! по CVSS, который позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный удаленный код от имени LocalSystem, получать доступ к локальным ресурсам и системным файлам, а также изменять настройки реестра и т.д.

В целях дополнительных мер защиты Microsoft рекомендует ограничить доступ с помощью VPN или белого списка IP-адресов, использовать прокси-сертификаты TLS для аутентификации пользователей, а также вести журнал всех доступов к Perforce Serve и использовать сегментацию сети для локализации возможных нарушений.
🔎 Shodan Mindmap.

• Если Google индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы, IoT-девайсы и т.д.) и позволяет находить их с помощью различных поисковых запросов и фильтров.

• Для использования Shodan предлагаю ознакомиться с полезной Mindmap, которая поможет разобраться с фильтрами, запросами и научит тебя работать с этим инструментом.

➡️ Скачать Mindmap в удобном формате: https://github.com/Ignitetechnologies/Mindmap/tree/main/Shodan

#ИБ #Shodan
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ 150+ хакерских поисковых систем и инструментов.

• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.

• Подборка разбита на категории и включает в себя следующие пункты:

Метапоисковики и поисковые комбайны;
Инструменты для работы с дорками;
Поиск по электронной почте и логинам;
Поиск по номерам телефонов;
Поиск в сети #TOR;
Поиск по интернету вещей, IP, доменам и поддоменам;
Поиск данных об уязвимостях и индикаторов компрометации;
Поиск по исходному коду.

➡️ Список инструментов доступен по ссылке: https://habr.com/ru/post/688972/

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
📚 Обзор книг по Python для новичков.

• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:

Лучшие книги по Python в 2023 году;
Python: программирование для начинающих (Майк МакГрат);
Изучаем программирование на Python (Пол Бэрри);
Программируем на Python (Майкл Доусон);
Основы программирования на языке Python (Д. Златопольский);
Легкий способ выучить Python 3 (Зед Шоу);
Изучаем Python (Марк Лутц);
Начинаем программировать на Python (Тони Гэддис);
Программирование на Python 3 (Марк Саммерфилд);
Простой Python (Билл Любанович);
Изучаем Python (Эрик Мэтиз);
Укус Питона (Byte of Python);
Python. Экспресс-курс (Наоми Седер);
Основы Python (Аллен Дауни);
Python на примерах (Васильев А. Н.);
Python для чайников (Джон Пол Мюллер);
Сам Себе Программист (Кори Альтхофф);
Чистый Python (Дэн Бейдер);
Непрактичный Python (Ли Воган);
Python, например (Никола Лейси);
Python 3. Самое необходимое (Дронов, Прохоренок);
Учимся программировать с примерами на Python (Эрик Фримен);
Начинаем программировать на Python, 5-е издание (Тони Гэддис);
Простой Python - просто с нуля (Рик Гаско);
Автоматизация рутинных задач на Python (Эл Свейгарт);
Python Исчерпывающее руководство (Дэвид Бизли);
Знакомство с Python (Дэн Бейдер);
Python без проблем (Даниэль Зингаро);
Язык программирования Python - Практикум (Р. А. Жуков);
Python. Быстрый старт (Джейми Чан);
Python. Полное руководство (Кольцов Д. М.);
Python - это просто (Нилаб Нисчал);
Программирование на Python в примерах и задачах (Васильев А. Н.);
Учим Python, делая крутые игры (Эл Свейгарт);
Python. Создаем программы и игры (Кольцов Д. М.);
Лучшие книги по Python для начинающих.

#python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
После попадания в рейтинги самых длинных сериалов в мире по версии канала SecAtor, наряду с Санта-Барбарой, Симпсонами и Путеводным светом, новый сезон в Списке критических 0-day в решениях Ivanti обещает быть не менее занятным и авантюрным.

После череды последних инцидентов теперь даже принято не спрашивать у клиентов Ivanti с какой новости начать, а разработчики решений не то чтобы бледный, а вообще не имеют вида.

И если быть суеверным, то последняя новость в конец развеет любые чаяния, ведь число вновь обнаруженных критических RCE-недостатков составило ровно чертову дюжину и в этом есть некая зловещая ирония.

Исправленные Ivanti проблемы затрагивают решение Avalanche для управления мобильными устройствами (MDM).

Как объясняют в Ivanti, обнаруженные исследователями Tenable в рамках Zero Day Initiative недостатки безопасности связаны со стеком WLAvalancheService и переполнением буфера на основе кучи.

Они затрагивают все поддерживаемые версии продуктов – Avalanche версии 6.3.1 и выше.

Злоумышленники, не прошедшие проверку подлинности, могут использовать их в атаках низкой сложности, не требующих взаимодействия с пользователем для удаленного выполнения кода или вызова состояния DoS в непропатченных системах.

Разработки также исправил восемь ошибок средней и высокой степени серьезности, которые злоумышленники могли использовать для DoS, удаленного выполнения кода и подделки запросов на стороне сервера (SSRF).

Все обнаруженные уязвимости безопасности были устранены в Avalanche v6.4.2.313.

Клиентам настоятельно рекомендуется загрузить установщик Avalanche и обновить его до последней версии.

Впрочем, при таком количестве проблем существует высокий риск того, что наиболее продвинутые злоумышленники уже успели проделать все необходимые манипуляции и новый «норвежский» кейс может маячить где-то на горизонте.

Но будем посмотреть.
🔥 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети.

Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Мы должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.

- 03:23 Firewall filter;
- 07:06 Работа по принципу «Если-То»;
- 23:54 Filter Actions;
- 57:15 Firewall NAT;
- 1:03:33 NAT Actions;
- 1:14:59 Connection State;
- 1:30:49 Connection Tracking;
- 1:31:22 Простая настройка firewall;
- 1:33:16 Сложная настройка firewall;
- 1:33:46 Address List;
- 1:35:03 Блокирование сайтов через адрес листы с добавлением доменного имени;
- 1:45:06 NAT Helpers;
- 1:46:51 Полезные ссылки.

#Firewall #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Баталия между ALPHV с ФБР, которую в последние дни наблюдал весь инфосек, когда конфискованная инфраструктура банды 4 раза переходила из рук в руки, а в адрес штатов звучали угрозы возмездия и атак на объекты КИИ, пришла к неожиданному финалу.

На помощь к ALPHV пришли LockBit, которые предложили «близким по духу и профессии» объединиться в картель и продолжить общее дело с новым размахом, усиливая таким образом фронт противодействия американским спецслужбам и их партнерам из других стран.

Полагаем, LockBit задан новый тренд в и индустрии ransomware, который будет масштабироваться с каждой последующей операцией правоохранителей.

Будем посмотреть.
👩‍💻 История Linux и UNIX! Кто породил ВСЕ современные системы!

• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.

02:10 Колыбель технологий Bell Labs и энтузиасты;
14:20 Первые ответвления и перенос;
18:11 Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 Разделение AT&T и начало широких продаж UNIX;
21:04 Свободу UNIX!
25:00 MINIX и LINUX;
29:06 Linux сам по себе;
31:24 GNU/Linux;
35:40 Наследие и наследники ;
36:58 Корни MacOS;
38:35 Android;
41:03 Что стало с людьми?

➡️ https://youtu.be/2yyYfe_b5sU

#Разное #UNIX #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🥩 Awesome Cobalt BoF.

• Definition:
A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.

Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.

➡️ https://redteamrecipe.com/awesome-cobalt-bof/

#cobalt #Red_Team #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
GBPCilzWIAEdth7.jpeg
1 MB
👩‍💻 Linux commands from A-Z.

• Небольшой cheatsheet по основным командам Linux. А если Вам этого недостаточно, то вот тут перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке.

• Из них:
- 672 - пользовательские;
- 280 - админские;
- 52 - встроенные в bash;
- 61 - TUI-приложение;
- 226 - GUI-приложение;
- 34 - команды-фильтры;
- 171 - дополнительно устанавливаемое;
- 63 - прикладное ПО;
- 40 - серверные службы;
- 101 - мониторинг;
- 105 - конфигуратор;
- 25 - устаревающее.

#linux #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Оборонный сектор Индии под ударом новой кампании, получившей название RusticWeb.

Первый детект был зафиксирован в октябре 2023 года, когда злоумышленники использовали ранее не документированный вредоносный софт написанный на Rust, а также зашифрованные команды PowerShell для извлечения конфиденциальных документов.

Специалисты отмечают, что операция RusticWeb может быть связана с проправительственной APT из Пакистана, поскольку имеются сходства с другими субъектами угрозы этой страны, такими как Transparent Tribe и SideCopy.

Атака начинается по классике с фишингового письма, где посредством СИ жертву убеждают открыть PDF-файлик, который в последствии запускает малварь и в фоновом режиме сканируется файловая система, пока жертва увлеченно просматривает поддельный файл.

Вредоносная программа собирает информацию о системе и передает ее на C2.

Во второй цепочке заражений, обнаруженной специалистами, применялся аналогичный многоступенчатый процесс атаки, но вместо вредоносной программы на Rust использовался скрипт PowerShell.

Помимо оборонки Индии мишенями злоумышленников были также различные государственные структуры.

Пакистанские хакеры поднашумели, и теперь совместно c SEQRITE следствие ведут такие колобки, как ThreatMon и Cyble.