infosec
57.2K subscribers
1.92K photos
106 videos
84 files
1.92K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
🏛 Фото из музея вычислительной техники Дмитрия Бачило.

Олды на месте? )) https://habr.com/ru/news/716272/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥24🫡74👎1💩1🌭1
😟 Популярный сервис для анонимного обмена файлами, Anonfiles закрылся. Его администраторы заявили, что больше не могут справляться с огромным количеством злоупотреблений со стороны пользователей.

• Дело в том, что Anonfiles довольно быстро стал одним из наиболее популярных файлообменников среди преступников, которые использовали его для обмена образцами украденных данных, логинов и паролей, а также материалов, защищенных авторским правом.

• Источник: https://xakep.ru/

slowpoke #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😢51😨5👍3🤔2😱2
👨🏻‍💻 Бесплатные курсы по изучению Win Server.

Курсы Server 2016 (70-740):
Урок 1 (Сертификация);
Урок 2 (Планирование);
Урок 3 (Подготовка к установке системы);
Урок 4 (Установка сервера 2016);
Урок 5 (Установка Server Core);
Урок 6 (Конфигурация Server Core);
Урок 7 (Ввод серверов в домен);
Урок 8 (ISE - Integrated Scripting Environment);
Урок 9 (DSC - Desired State Configuration);
Урок 10 (Лицензии);
Урок 11 (Upgrade & migration);
Урок 12 (Контроллер домена);
Урок 13 (DHCP Server);
Урок 14 (Миграция);
Урок 15 (Диски).

Курсы Server 2016 (70-741):
Урок 1 (Обзор DNS);
Урок 2 (Роли DNS сервера);
Урок 3 (DNS Conditional forwarder);
Урок 4 (DNS root hints);
Урок 5 (Обзор DNS записей);
Урок 6 (Проверка DNS записей);
Урок 7 (Обзор зон DNS);
Урок 8 (DNS PTR Records);
Урок 9 (DNS Round Robin);
Урок 10 (DNS Delegation).

Курсы Server 2016 (70-742):
Урок 1 (Active Directory Overview and Install);
Урок 2 (Read Only DC and Removing DCs);
Урок 3 (Install from Media and DC Upgrades);
Урок 4 (Flexible Single Master Operator Roles);
Урок 5 (Configure Domain Controller Cloning);
Урок 6 (Troubleshooting Active Directory);
Урок 7 (Create, Copy, Configure Users and Computers);
Урок 8 (Joining computer to a domain);
Урок 9 (Automate the Creation of AD Account);
Урок 10 (Account lockout policy).

#Windows #ИБ
🔥41👍136💩2👏1🤡1
Forwarded from SHADOW:Group
“Яндекс” увеличил выплаты в новом конкурсе Bug Bounty в 5 раз

Этим летом компании особенно щедро награждают охотников за ошибками. Багхантеры, которые найдут критические IDOR'ы у Яндекса смогут получить до 2,8 млн рублей. Повышенные выплаты действуют до конца лета. Надо успеть!

Подробнее ознакомиться с уязами и выплатами можно на сайте, присоединяйтесь:
https://yandex.ru/bugbounty/i/idor-challenge

#idor
👍26🤣12🔥5🤮32👎1👏1🤡1🥱1
🗺 Mindmap. Pentesting active ‎directory.

• Вероятно, что это самая большая и актуальная Mindmap по пентесту active ‎directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg

#AD #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍10🤷‍♂3🤡3🤣21😁1🤩1
⚙️ Первый в истории кейлоггер.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.

• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).

• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.

• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.

• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥87👍3887👏1🤬1
👁 Nmap для хакера. Полезный материал.

• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.

• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:

Host Discovery;
Output Format Scan;
Understanding Nmap Packet Trace;
Nmap Scan with Timing Parameters;
Nmap Scans using Hex Value of Flags;
Forensic Investigation of Nmap Scan using Wireshark;
Understanding Guide for Nmap Timing Scan (Firewall Bypass);
Understanding Guide for Nmap Ping Scan (Firewall Bypass);
Comprehensive Guide on Nmap Port Status;
How to Detect NMAP Scan Using Snort;
Understanding Guide to Nmap Firewall Scan (Part 2);
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Nmap Scan with Wireshark;
Password Cracking using Nmap;
Vulnerability Scan;
Network Scanning using NMAP (Beginner Guide);
MSSQL Penetration Testing using Nmap;
MySQL Penetration Testing with Nmap.

#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥732👎1🤯1
Нигерийские письма выходят на новый уровень...

#Юмор
😁93🤣52👍41🤔1
А вот тут можно наблюдать, как Сергей Лукьяненко общается с нигерийскими спамерами)))

#Юмор
🤣175👍15👏5😁2🤔2🤬1🍌1
📦 Готовые образы VM для быстрого развертывания и экспериментов.

• Полезный список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

Free VirtualBox Images от разработчиков VirtualBox.
Коллекция готовых VM от Oracle.
Абсолютно любые конфигурации VM на базе Linux и Open Sources.
Образа VMware cо старыми версиями Windows (98, 2000, XP)

• VM на iOS и MacOS:
- https://getutm.app
- https://mac.getutm.app
+ Образы:
- https://mac.getutm.app/gallery/
- https://github.com/utmapp/vm-downloads/releases

#Виртуализация #VirtualBox #VMWare
👍45🔥10🤔32👎2🤩1
🔐 Реальный сценарий взлома корпоративной сети.

• В данной статье речь пойдет о ситуации, в которой у пентестеров не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.

• В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍113🤔2
💻 IBM 305 RAMAC. Первый серийный компьютер с жестким диском.

• IBM 305 RAMAC — был выпущен в далёком 1956 году. Компьютер по тем временам считался достаточно современным, занимал комнату 9 на 15 метров и имел также поддержку уже устаревшего накопителя — перфокарт (о них я напишу отдельный пост ниже).

У данного компьютера не было монитора — консоль ввода представляла собой клавиатуру с множеством лампочек, а для подстраховки данные ввода печатались на рядом стоящий принтер.

• Объем жесткого диска был всего 3.5 мегабайта на 50 вращающихся дисках, но это был прорыв! Скорость считывания была бешеная по тем временам – 100 000 бит в секунду, а скорость вращения дисков 1200 оборотов в минуту.

• С помощью такого компьютера можно было с легкостью находить нужную информацию, удалять, перемещать, просчитывать и даже сохранять в кэш, чтобы потом к ней вернуться.

• До 1957 года компьютер компьютер испытывался, в 1957 году компьютер был приобретен американским автогигантом Chrysler, а в 1960 активно участвовал в зимних Олимпийских играх в США. Было продано более 1000 таких компьютеров по всему миру — бизнес дал высокую оценку такой системе.

• Компьютер был на лампах и реле, мог программироваться как с помощью ввода машинного кода, так и с помощью перемычек (нужно было открыть один из шкафов).

• Как правило, компьютер находился в какой-нибудь крупной организации, и если оставалось свободное вычислительное время, то его сдавали в аренду — нужно было принести вводные данные, чтобы получить потом нужный расчет. С появлением магнитных накопителей общая скорость обработки задач возросла в тысячи раз, что сделало доступным использование таких машин во многих сферах.

• Данная система была признана морально устаревшей в 1962 году, а окончательно снята с производства с 1969. Но именно модель IBM 305 RAMAC вбила первый гвоздь в крышку гроба, в котором хранились тысячи перфокарт — в 60х от бумажных накопителей стали потихоньку отходить в сторону магнитных дисков.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍188🤯1