Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Khue's Homelab
В этом проекте используется Infrastructure as Code для автоматизации подготовки, эксплуатации и обновления самостоятельных сервисов в моей домашней лаборатории. Его можно использовать в качестве настраиваемой среды для создания собственной домашней лаборатории.
https://github.com/khuedoan/homelab

@dnevnik_infosec
HTTP Request Smuggling

@dnevnik_infosec
👍1
Forwarded from Gebutcher
CVE-2022-0185

Имея права пользователя в системе, можно получить root.

Демонстрация работы есть на Github.

Подобная уязвимость работает во всех Ubuntu из-за того, что там по дефолту включены user namespaces, чего нет, к примеру, в Debian и RHEL, если не используются контейнеры.

Это уязвимость ядра Linux 5.1 и выше, так что все другие дистры с этим ядром тоже ей подвержены и обязательно нужно обновляться, если на хосте используются контейнеры. Если у вас Centos 7 или Ubuntu 18, можно не суетиться. Там более старые ядра.

Если обновление по какой-то причине невозможно, то user_namespaces Redhat советует отключить вот так:

# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf

А Ubuntu так:
# sysctl -w kernel.unprivileged_userns_clone = 0

Примечательно, что код, содержащий эту уязвимость, добавлен около трех лет назад. Кто-то всё это время мог эксплуатировать уязвимость. А сколько их ещё таких там есть?

https://ubuntu.com/security/CVE-2022-0185
https://access.redhat.com/security/cve/CVE-2022-0185
https://bugzilla.redhat.com/show_bug.cgi?id=2040358

#infosec #pentesting #linux #cve #security #ubuntu #docker #devops
😱1
VW уволила сотрудника, указавшего на проблемы с кибербезопасностью
Источник

Вот и помогай теперь компании становиться безопаснее

@dnevnik_infosec
👎3🌚1
PimpMyKali
Достаточно полезный инструмент, если у вас установлен Kali на виртуальной машине. Данный инструмент позволяет исправить некоторые ошибки вызываемые виртуальной машиной
https://github.com/Dewalt-arch/pimpmykali.git

@dnevnik_infosec
👍1
Руководство_Cisco_по_усилению_защиты_устройств_Cisco_IOS.pdf
304.6 KB
Руководство CISCO по улучшению защиты устройств Cisco IOS

@dnevnik_infosec
PhishMailer поможет вам быстро и легко создавать профессиональные фишинговые письма
https://github.com/BiZken/PhishMailer

@dnevnik_infosec
Публичные APIs
Список бесплатных API для использования в программном обеспечении и веб-разработке.
https://github.com/public-apis/public-apis

@dnevnik_infosec
Минфин предложил регулировать криптовалюту, а не запрещать ее
В Госдуме заявили, что примут решение о регулировании криптовалюты в течение полугода...
Источник

@dnevnik_infosec
Форк старого доброго Armitage!
Armitage - инструмент для управления кибератаками с помощью Metasploit.
По другому это GUI для Metasploite с доп функциями!
https://github.com/r00t0v3rr1d3/armitage

@dnevnik_infosec
Анонимность и конфиденциальность. Веб отслеживание
https://youtu.be/pP7MzZaHPPc

@dnevnik_infosec
​​Google опубликовала исследование о трендах машинного обучения 2021

Google опубликовала исследование, посвященное основным трендам машинного обучения (ML) в 2021 году. Как отметил Джефф Дин, старший научный сотрудник и вице-президент Google Research, в ближайшие несколько лет в отрасли грядет ряд научных прорывов. Дин выделил пять трендов, которые влияют и будут влиять на развитие ML в ближайшие годы.

Тренд 1. Более мощные модели ML общего назначения
Тренд 2. Повышение эффективности машинного обучения
Тренд 3. Машинное обучение становится полезнее как для человека, так и для общества в целом
Тренд 4. Растущее влияние машинного обучения на науку, здравоохранение и экологию
Тренд 5. Более глубокое и широкое понимание ИИ

@dnevnik_infosec
Malwareunicorn предоставляет уроки и ресурсы для reverse engineering'а в области кибер безопасности.
Сам обучался на этом ресурсе, советую
https://malwareunicorn.org

@dnevnik_infosec
Media is too big
VIEW IN TELEGRAM
Атаки на хеш-пароли (брут) (2022)
Логическое продолжение части Хакинг и криптография.
Тут вы освоите уже практические навыки и инструмент для взлома хеш-паролей.
* 00:00:00-Как система Linux хранит пароли.
* 00:08:08-Введение в взлом хеш-паролей.
* 00:11:50-Взлом хеш-пароля Linux С Помощью john "Джона Потрошителя"
* 00:18:42-Поиск и составление словаря под (брут), работаем с john.
* 00:24:51-Выбираем надежный пароль.
* 00:28:13-Взлом паролей удаленных служб с помощью Hydra.
* 00:33:56-Объяснение радужных таблиц.
* 00:40:43-Создаем собственные таблицы с RainbowCrack и ломаем хеш-пароли.
* 00:49:02-Контрмеры по взлому хэшей.
* 00:52:02 -Взлом паролей удаленных служб с помощью Hydra на примере Mail.
* 00:53:48-Совет.
Media is too big
VIEW IN TELEGRAM
Osint-Разведка.
Сбор информации о цели это очень важная часть при любом пентесте, от собранной информации во многом зависит успех любой атаки.
* 00:00:00-Введение в Osint.
* 00:03:09-Сканирование сетей с помощью Nmap.
* 00:11:56-Уклонение от систем обнаружения и спуфинг брадмауэра с Nmap.
* 00:20:29-Механизм сценариев и сканирование уязвимостей с Nmap. (NSE)
Можно писать простые скрипты (используя язык программирования Lua) для полной автоматизации или использовать уже готовые.
* 00:25:45-Zenmap.
* 00:32:16-Сравнение результатов сканирования.
* 00:35:32-Установка OpenVAS на Kali.
* 00:43:30-Обновление OpenVAS. (+rfhnbyrf)
* 00:46:43-Google Dorks или Google Hacking.
* 00:54:07-Алгоритм Shodan.
* 00:57:47-Использование фильтров Shodan.
* 01:01:14-Shodan CLI (Работа из терминала).

#OSINT #этичный_хакинг #хакинг #Nmap