infosec
56.6K subscribers
1.86K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
PassTheHash.pdf
4 MB
Pass The Hash.
🔥11👍2
Forwarded from linkmeup
Когда немножко промахнулся с размером саморезика...
😁23👍5😢3😱2🤔1
☁️ AWSGoat : A Damn Vulnerable AWS Infrastructure.

• Заведомо уязвимая облачная инфраструктура для проверки разных техник взлома AWS.

https://github.com/ine-labs/AWSGoat

#AWS
👍8🔥411
Forwarded from AlexRedSec
DevOps threat matrix. Версия от Microsoft.
1
1
infosec
Photo
Insikt_Group_ESXi_Ransomware.pdf
3.7 MB
In Before The Lock: ESXi – this report from Recorded Future talks about ransomware attacks targeting VMware ESXi servers by several threat actors, mainly ALPHV, LockBit, and BlackBasta.
🔥7
Статья_Руководство_для_новичков_по_скрытию_активности_и_защите_данных.html
3.4 MB
Руководство для новичков по скрытию активности и защите данных на сервере Debian
👍12🔥5
Вышло снова неплохое интервью с Nagli в качестве приглашенного гостя. Чел максимально быстро сколотил свой 1м$ на bug bounty. По сути за два года на HackerOne он сделал это. Некоторые мои читатели восхищаются такими людьми до безумия, думая о невероятных скилах, пытаясь прорешать все лабы бурпа и пройти все сертификации offensive security. Просто чтоб быть успешным багхантером, но забывая важные моментики о таких людях как nagli. Так что это за моментики такие?!
Не секрет что чел мутил баги на автоматизации. В особенности на мисконфигах aws dns. У него точно есть вариации обхода даже текущих ограничений aws. Что позволяет бесконечно собирать subdomain takeover. Причем у него там нет талантливой автоматизации и кучи сложностей, или диких рисёрчей. Он просто берет все опенсорсные штуки (amass, axiom, nuclei), склеивает их в правильную цепочку и сканить 24/7. А результаты хранит в txt файлах разложенных по папочкам! Никаких mongodb, mysql и прочих приколов.
На вопросы о хаккинге конкретных таргетов с конкретными приложениями он уклончиво отметил что не занимается подобным. Ну, а внимательный слушатель заметит что чувак прибегает к помощи разрабов с upwork, конвертит и связывает какой-то код через chatgpt и делает много коллабораций просто из-за того что у него много приватных программ и он умеет сканить клауд. И всякие рисёрчеры несут ему готовые 0day/1day под монетизацию через бб.
Собственно передаю привет “правильным ребятам”, которые на бб читают “скоуп”. Вот этот чел максимально никогда не читает и просто сканит в wild scope, в попытках выцепить крит. Правильно это или нет - сказать сложно. Но лям на счету у него, а не у вас 😉
И я ни коим образом не хочу принизить его заслуги и результаты. Я свой лям к сожалению еще пока не наскрёб. Но хочу лишний раз напомнить амбициозным хакерам, что пока вы читаете описание скоупа - кто-то сабмитить багу вне скоупа, которую при должном импакте скорее всего оплатят. Пока вы решаете лабы чтоб стать крутым багхантером - обычный парниша забирает свой очередной ревард за публичный трелло борд или скулю(которую вы конечно считаете что уже никак не найти ведь технологии шагнули в будущее).
Такие дела.
👍18🔥32👏2
uriDeep.

• Unicode encoding attacks with machine learning. Tool based on machine learning to create amazing fake domains using confusables. Some domains can deceive IDN policies (Chrome & Firefox).

https://github.com/mindcrypt/uriDeep
👍8