Khue's Homelab
В этом проекте используется Infrastructure as Code для автоматизации подготовки, эксплуатации и обновления самостоятельных сервисов в моей домашней лаборатории. Его можно использовать в качестве настраиваемой среды для создания собственной домашней лаборатории.
https://github.com/khuedoan/homelab
@dnevnik_infosec
В этом проекте используется Infrastructure as Code для автоматизации подготовки, эксплуатации и обновления самостоятельных сервисов в моей домашней лаборатории. Его можно использовать в качестве настраиваемой среды для создания собственной домашней лаборатории.
https://github.com/khuedoan/homelab
@dnevnik_infosec
GitHub
GitHub - khuedoan/homelab: Fully automated homelab from empty disk to running services with a single command.
Fully automated homelab from empty disk to running services with a single command. - khuedoan/homelab
Forwarded from Gebutcher
CVE-2022-0185
Имея права пользователя в системе, можно получить root.
Демонстрация работы есть на Github.
Подобная уязвимость работает во всех Ubuntu из-за того, что там по дефолту включены user namespaces, чего нет, к примеру, в Debian и RHEL, если не используются контейнеры.
Это уязвимость ядра Linux 5.1 и выше, так что все другие дистры с этим ядром тоже ей подвержены и обязательно нужно обновляться, если на хосте используются контейнеры. Если у вас Centos 7 или Ubuntu 18, можно не суетиться. Там более старые ядра.
Если обновление по какой-то причине невозможно, то user_namespaces Redhat советует отключить вот так:
https://ubuntu.com/security/CVE-2022-0185
https://access.redhat.com/security/cve/CVE-2022-0185
https://bugzilla.redhat.com/show_bug.cgi?id=2040358
#infosec #pentesting #linux #cve #security #ubuntu #docker #devops
Имея права пользователя в системе, можно получить root.
Демонстрация работы есть на Github.
Подобная уязвимость работает во всех Ubuntu из-за того, что там по дефолту включены user namespaces, чего нет, к примеру, в Debian и RHEL, если не используются контейнеры.
Это уязвимость ядра Linux 5.1 и выше, так что все другие дистры с этим ядром тоже ей подвержены и обязательно нужно обновляться, если на хосте используются контейнеры. Если у вас Centos 7 или Ubuntu 18, можно не суетиться. Там более старые ядра.
Если обновление по какой-то причине невозможно, то user_namespaces Redhat советует отключить вот так:
# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.confА Ubuntu так:
# sysctl -p /etc/sysctl.d/userns.conf
# sysctl -w kernel.unprivileged_userns_clone = 0Примечательно, что код, содержащий эту уязвимость, добавлен около трех лет назад. Кто-то всё это время мог эксплуатировать уязвимость. А сколько их ещё таких там есть?
https://ubuntu.com/security/CVE-2022-0185
https://access.redhat.com/security/cve/CVE-2022-0185
https://bugzilla.redhat.com/show_bug.cgi?id=2040358
#infosec #pentesting #linux #cve #security #ubuntu #docker #devops
😱1
Шпаргалка по разным типам SQL-инъекций
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
@dnevnik_infosec
https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
@dnevnik_infosec
GitHub
GitHub - kleiton0x00/Advanced-SQL-Injection-Cheatsheet: A cheat sheet that contains advanced queries for SQL Injection of all types.
A cheat sheet that contains advanced queries for SQL Injection of all types. - kleiton0x00/Advanced-SQL-Injection-Cheatsheet
VW уволила сотрудника, указавшего на проблемы с кибербезопасностью
Источник
Вот и помогай теперь компании становиться безопаснее
@dnevnik_infosec
Источник
Вот и помогай теперь компании становиться безопаснее
@dnevnik_infosec
SecurityLab.ru
VW уволила сотрудника, указавшего на проблемы с кибербезопасностью
Менеджер уведомил руководство, что платежная платформа Volkswagen Payments SA уязвима к мошенничеству.
👎3🌚1
PimpMyKali
Достаточно полезный инструмент, если у вас установлен Kali на виртуальной машине. Данный инструмент позволяет исправить некоторые ошибки вызываемые виртуальной машиной
https://github.com/Dewalt-arch/pimpmykali.git
@dnevnik_infosec
Достаточно полезный инструмент, если у вас установлен Kali на виртуальной машине. Данный инструмент позволяет исправить некоторые ошибки вызываемые виртуальной машиной
https://github.com/Dewalt-arch/pimpmykali.git
@dnevnik_infosec
GitHub
GitHub - Dewalt-arch/pimpmykali: Kali Linux Fixes for Newly Imported VM's
Kali Linux Fixes for Newly Imported VM's. Contribute to Dewalt-arch/pimpmykali development by creating an account on GitHub.
👍1
PhishMailer поможет вам быстро и легко создавать профессиональные фишинговые письма
https://github.com/BiZken/PhishMailer
@dnevnik_infosec
https://github.com/BiZken/PhishMailer
@dnevnik_infosec
GitHub
GitHub - BiZken/PhishMailer: Generate Professional Phishing Emails Fast And Easy
Generate Professional Phishing Emails Fast And Easy - BiZken/PhishMailer
Публичные APIs
Список бесплатных API для использования в программном обеспечении и веб-разработке.
https://github.com/public-apis/public-apis
@dnevnik_infosec
Список бесплатных API для использования в программном обеспечении и веб-разработке.
https://github.com/public-apis/public-apis
@dnevnik_infosec
GitHub
GitHub - public-apis/public-apis at ossgallery
A collective list of free APIs. Contribute to public-apis/public-apis development by creating an account on GitHub.
Минфин предложил регулировать криптовалюту, а не запрещать ее
В Госдуме заявили, что примут решение о регулировании криптовалюты в течение полугода...
Источник
@dnevnik_infosec
В Госдуме заявили, что примут решение о регулировании криптовалюты в течение полугода...
Источник
@dnevnik_infosec
vc.ru
Минфин предложил регулировать криптовалюту, а не запрещать её — Право на vc.ru
В Госдуме заявили, что примут решение о регулировании криптовалюты в течение полугода.
Форк старого доброго Armitage!
Armitage - инструмент для управления кибератаками с помощью Metasploit.
По другому это GUI для Metasploite с доп функциями!
https://github.com/r00t0v3rr1d3/armitage
@dnevnik_infosec
Armitage - инструмент для управления кибератаками с помощью Metasploit.
По другому это GUI для Metasploite с доп функциями!
https://github.com/r00t0v3rr1d3/armitage
@dnevnik_infosec
GitHub
GitHub - r00t0v3rr1d3/armitage: Fork from @rsmudge/armitage
Fork from @rsmudge/armitage. Contribute to r00t0v3rr1d3/armitage development by creating an account on GitHub.
Google опубликовала исследование о трендах машинного обучения 2021
Google опубликовала исследование, посвященное основным трендам машинного обучения (ML) в 2021 году. Как отметил Джефф Дин, старший научный сотрудник и вице-президент Google Research, в ближайшие несколько лет в отрасли грядет ряд научных прорывов. Дин выделил пять трендов, которые влияют и будут влиять на развитие ML в ближайшие годы.
Тренд 1. Более мощные модели ML общего назначения
Тренд 2. Повышение эффективности машинного обучения
Тренд 3. Машинное обучение становится полезнее как для человека, так и для общества в целом
Тренд 4. Растущее влияние машинного обучения на науку, здравоохранение и экологию
Тренд 5. Более глубокое и широкое понимание ИИ
@dnevnik_infosec
Google опубликовала исследование, посвященное основным трендам машинного обучения (ML) в 2021 году. Как отметил Джефф Дин, старший научный сотрудник и вице-президент Google Research, в ближайшие несколько лет в отрасли грядет ряд научных прорывов. Дин выделил пять трендов, которые влияют и будут влиять на развитие ML в ближайшие годы.
Тренд 1. Более мощные модели ML общего назначения
Тренд 2. Повышение эффективности машинного обучения
Тренд 3. Машинное обучение становится полезнее как для человека, так и для общества в целом
Тренд 4. Растущее влияние машинного обучения на науку, здравоохранение и экологию
Тренд 5. Более глубокое и широкое понимание ИИ
@dnevnik_infosec
Из соображений безопасности Microsoft отключила макросы в Excel 4.0
Ура, наконец-то они додумались.
Источник
@dnevnik_infosec
Ура, наконец-то они додумались.
Источник
@dnevnik_infosec
XAKEP
Из соображений безопасности Microsoft отключила макросы в Excel 4.0
Компания Microsoft объявила, что макросы в Excel 4.0 (XLM) теперь отключены по умолчанию, чтобы защитить пользователей от вредоносных документов.
Malwareunicorn предоставляет уроки и ресурсы для reverse engineering'а в области кибер безопасности.
Сам обучался на этом ресурсе, советую
https://malwareunicorn.org
@dnevnik_infosec
Сам обучался на этом ресурсе, советую
https://malwareunicorn.org
@dnevnik_infosec
malwareunicorn.org
Provides workshops and resources for reverse engineering in the infosec space.
Forwarded from Max Open Source | ИТ | Программирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Media is too big
VIEW IN TELEGRAM
Атаки на хеш-пароли (брут) (2022)
Логическое продолжение части Хакинг и криптография.
Тут вы освоите уже практические навыки и инструмент для взлома хеш-паролей.
* 00:00:00-Как система Linux хранит пароли.
* 00:08:08-Введение в взлом хеш-паролей.
* 00:11:50-Взлом хеш-пароля Linux С Помощью john "Джона Потрошителя"
* 00:18:42-Поиск и составление словаря под (брут), работаем с john.
* 00:24:51-Выбираем надежный пароль.
* 00:28:13-Взлом паролей удаленных служб с помощью Hydra.
* 00:33:56-Объяснение радужных таблиц.
* 00:40:43-Создаем собственные таблицы с RainbowCrack и ломаем хеш-пароли.
* 00:49:02-Контрмеры по взлому хэшей.
* 00:52:02 -Взлом паролей удаленных служб с помощью Hydra на примере Mail.
* 00:53:48-Совет.
Логическое продолжение части Хакинг и криптография.
Тут вы освоите уже практические навыки и инструмент для взлома хеш-паролей.
* 00:00:00-Как система Linux хранит пароли.
* 00:08:08-Введение в взлом хеш-паролей.
* 00:11:50-Взлом хеш-пароля Linux С Помощью john "Джона Потрошителя"
* 00:18:42-Поиск и составление словаря под (брут), работаем с john.
* 00:24:51-Выбираем надежный пароль.
* 00:28:13-Взлом паролей удаленных служб с помощью Hydra.
* 00:33:56-Объяснение радужных таблиц.
* 00:40:43-Создаем собственные таблицы с RainbowCrack и ломаем хеш-пароли.
* 00:49:02-Контрмеры по взлому хэшей.
* 00:52:02 -Взлом паролей удаленных служб с помощью Hydra на примере Mail.
* 00:53:48-Совет.
Forwarded from Max Open Source | ИТ | Программирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Media is too big
VIEW IN TELEGRAM
Osint-Разведка.
Сбор информации о цели это очень важная часть при любом пентесте, от собранной информации во многом зависит успех любой атаки.
* 00:00:00-Введение в Osint.
* 00:03:09-Сканирование сетей с помощью Nmap.
* 00:11:56-Уклонение от систем обнаружения и спуфинг брадмауэра с Nmap.
* 00:20:29-Механизм сценариев и сканирование уязвимостей с Nmap. (NSE)
Можно писать простые скрипты (используя язык программирования Lua) для полной автоматизации или использовать уже готовые.
* 00:25:45-Zenmap.
* 00:32:16-Сравнение результатов сканирования.
* 00:35:32-Установка OpenVAS на Kali.
* 00:43:30-Обновление OpenVAS. (+rfhnbyrf)
* 00:46:43-Google Dorks или Google Hacking.
* 00:54:07-Алгоритм Shodan.
* 00:57:47-Использование фильтров Shodan.
* 01:01:14-Shodan CLI (Работа из терминала).
#OSINT #этичный_хакинг #хакинг #Nmap
Сбор информации о цели это очень важная часть при любом пентесте, от собранной информации во многом зависит успех любой атаки.
* 00:00:00-Введение в Osint.
* 00:03:09-Сканирование сетей с помощью Nmap.
* 00:11:56-Уклонение от систем обнаружения и спуфинг брадмауэра с Nmap.
* 00:20:29-Механизм сценариев и сканирование уязвимостей с Nmap. (NSE)
Можно писать простые скрипты (используя язык программирования Lua) для полной автоматизации или использовать уже готовые.
* 00:25:45-Zenmap.
* 00:32:16-Сравнение результатов сканирования.
* 00:35:32-Установка OpenVAS на Kali.
* 00:43:30-Обновление OpenVAS. (+rfhnbyrf)
* 00:46:43-Google Dorks или Google Hacking.
* 00:54:07-Алгоритм Shodan.
* 00:57:47-Использование фильтров Shodan.
* 01:01:14-Shodan CLI (Работа из терминала).
#OSINT #этичный_хакинг #хакинг #Nmap