infosec
57.2K subscribers
1.92K photos
106 videos
84 files
1.92K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Немного истории.

В 1983 году Apple начала продажи ПК Lisa, которую Джобс назвал в честь дочери. Этот компьютер был гораздо более продвинут, нежели Macintosh. Он поддерживал до 2 Мб ОЗУ и обладал защищённым режимом памяти. Процессор — Motorola 68000, 5 МГц. В комплекте шёл внешний жёсткий диск на 5 Мб.

Цена в 1983 году составляла: 9995 $.

#Разное
👍44🔥10🆒53🤮1
🐈‍⬛ Netcat для пентестера.

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб.

#Netcat #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍334😍3🔥1
🛡 Безопасность компьютерных систем.

• Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.

Вступление: модели угроз;
Контроль хакерских атак;
Переполнение буфера: эксплойты и защита;
Разделение привилегий;
Откуда берутся ошибки систем безопасности;
Возможности;
Песочница Native Client;
Модель сетевой безопасности;
Безопасность Web-приложений;
Символьное выполнение;
Язык программирования Ur/Web;
Сетевая безопасность;
Сетевые протоколы;
SSL и HTTPS;
Медицинское программное обеспечение;
Атаки через побочный канал;
Аутентификация пользователя;
Частный просмотр интернета;
Анонимные сети;
Безопасность мобильных телефонов;
Отслеживание данных;
Информационная безопасность MIT;
Экономика безопасности.

🧷 https://habr.com/ru/post/435948/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍218🤔1
📘 Полезные шпаргалки для пентестеров и ИБ специалистов.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

MITM cheatsheet.
Active Directory Attack.md
Active Directory penetration testing cheatsheet.
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md
Best of Python Pentest Cheatsheet.
Msfvenom Cheatsheet: Windows Exploitation.
Best of OSCP Cheatsheet.
Red Teaming and Social-Engineering CheatSheet.
OSI Model Cheatsheet.
Best of Red Teaming and Blue Teaming Cheatsheet.
Best of iOS Forensics Cheatsheet.
Best of Android Forensics Cheatsheet.
Best of Digital Forensics Cheatsheet.
Port Forwarding & Tunnelling Cheatsheet.

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍255
👨‍💻 DevOps Exercises.

• Этот репозиторий содержит полезный теоретический материал и упражнения по различным техническим темам, связанным с DevOps и SRE:

• Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions.

https://github.com/bregman-arie/devops-exercises

#DevOps #SRE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍116
🐥 ⁤Серия статей о ядре Linux и его внутреннем устройстве.

• Здесь вы увидите несколько статей, которые описывают полный цикл инициализации ядра с первого шага после того, как ядро распаковано и до запуска ядром первого процесса.

• Примечание: данные статьи не будут описанием всех шагов инициализации ядра. Здесь будет описана только общая часть ядра, без обработки прерываний, ACPI и многих других частей.

Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
Точка входа в ядро — описывает первые шаги в общем коде ядра.
Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
Инициализация RCU — описывает инициализацию RCU.
Конец инициализации — последняя часть об инициализации ядра Linux.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥121
Forwarded from SecAtor
Наверняка многие помнят утечку 45 гигов сырцов Яндекса, которая случилась в январе текущего года. Бомбежка тогда случилась знатная, беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции.

Ну было и было. Яндекс же. Ему можно.

А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.

В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.

Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого), размер пинуса etc. Сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" (!) и даже "искателей отелей Рэддисон на карте". По мнению Яндекса - все это "неперсонализированные и очень ограниченные" сведения.

И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.

Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?

Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.

Печально все это. Хоть в скит подавайся.
😢42👍28😱15🤬14😁64🤔4👎1🎉1
🥳 Проект Debian празднует своё тридцатилетие. Дистрибутив был впервые анонсирован Яном Мёрдоком (Ian Murdock) 16 августа 1993 года в списке рассылки comp.os.linux.development. Главной целью проекта была разработка дистрибутива, развиваемого в соответствии с духом полной открытости, свойственной Linux и GNU, а также стремление к техническому совершенству и надёжности.

• За время существования Debian было выпущено 18 релизов, обеспечена поддержка 26 аппаратных архитектур, сформирован репозиторий из более чем 60 тысяч пакетов. Общий суммарных размер всех предложенных в дистрибутиве исходных текстов составляет 1.3 млрд строк кода. Суммарный размер всех пакетов - 365 GB. В проект вовлечено более 1000 разработчиков, на технологиях Debian создано около 400 производных дистрибутивов, не считая многочисленных ответвлений от таких основанных на Debian дистрибутивов, как Ubuntu.

• Источник: https://www.opennet.ru/

#Debian #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉76👍279🔥6👏1😁1
🏛 Фото из музея вычислительной техники Дмитрия Бачило.

Олды на месте? )) https://habr.com/ru/news/716272/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥24🫡74👎1💩1🌭1
😟 Популярный сервис для анонимного обмена файлами, Anonfiles закрылся. Его администраторы заявили, что больше не могут справляться с огромным количеством злоупотреблений со стороны пользователей.

• Дело в том, что Anonfiles довольно быстро стал одним из наиболее популярных файлообменников среди преступников, которые использовали его для обмена образцами украденных данных, логинов и паролей, а также материалов, защищенных авторским правом.

• Источник: https://xakep.ru/

slowpoke #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😢51😨5👍3🤔2😱2
👨🏻‍💻 Бесплатные курсы по изучению Win Server.

Курсы Server 2016 (70-740):
Урок 1 (Сертификация);
Урок 2 (Планирование);
Урок 3 (Подготовка к установке системы);
Урок 4 (Установка сервера 2016);
Урок 5 (Установка Server Core);
Урок 6 (Конфигурация Server Core);
Урок 7 (Ввод серверов в домен);
Урок 8 (ISE - Integrated Scripting Environment);
Урок 9 (DSC - Desired State Configuration);
Урок 10 (Лицензии);
Урок 11 (Upgrade & migration);
Урок 12 (Контроллер домена);
Урок 13 (DHCP Server);
Урок 14 (Миграция);
Урок 15 (Диски).

Курсы Server 2016 (70-741):
Урок 1 (Обзор DNS);
Урок 2 (Роли DNS сервера);
Урок 3 (DNS Conditional forwarder);
Урок 4 (DNS root hints);
Урок 5 (Обзор DNS записей);
Урок 6 (Проверка DNS записей);
Урок 7 (Обзор зон DNS);
Урок 8 (DNS PTR Records);
Урок 9 (DNS Round Robin);
Урок 10 (DNS Delegation).

Курсы Server 2016 (70-742):
Урок 1 (Active Directory Overview and Install);
Урок 2 (Read Only DC and Removing DCs);
Урок 3 (Install from Media and DC Upgrades);
Урок 4 (Flexible Single Master Operator Roles);
Урок 5 (Configure Domain Controller Cloning);
Урок 6 (Troubleshooting Active Directory);
Урок 7 (Create, Copy, Configure Users and Computers);
Урок 8 (Joining computer to a domain);
Урок 9 (Automate the Creation of AD Account);
Урок 10 (Account lockout policy).

#Windows #ИБ
🔥41👍136💩2👏1🤡1
Forwarded from SHADOW:Group
“Яндекс” увеличил выплаты в новом конкурсе Bug Bounty в 5 раз

Этим летом компании особенно щедро награждают охотников за ошибками. Багхантеры, которые найдут критические IDOR'ы у Яндекса смогут получить до 2,8 млн рублей. Повышенные выплаты действуют до конца лета. Надо успеть!

Подробнее ознакомиться с уязами и выплатами можно на сайте, присоединяйтесь:
https://yandex.ru/bugbounty/i/idor-challenge

#idor
👍26🤣12🔥5🤮32👎1👏1🤡1🥱1
🗺 Mindmap. Pentesting active ‎directory.

• Вероятно, что это самая большая и актуальная Mindmap по пентесту active ‎directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg

#AD #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍10🤷‍♂3🤡3🤣21😁1🤩1
⚙️ Первый в истории кейлоггер.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.

• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).

• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.

• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.

• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥87👍3887👏1🤬1