#pentest #tools
linWinPwn💻
linWinPwn — это bash-скрипт, который объединяет ряд инструментов пентеста Active Directory в части касающейся перечисления (LDAP, RPC, ADCS, MSSQL, Kerberos, SCCM), проверки уязвимостей (noPac, ZeroLogon, MS17-010, MS14-068), модификации объектов (изменение пароля, добавление пользователя в группу) и дампа паролей (secretsdump, lsassy, nanodump, DonPAPI).
Информация предназначена для изучения исключительно в лабораторных стендах📌
linWinPwn
linWinPwn — это bash-скрипт, который объединяет ряд инструментов пентеста Active Directory в части касающейся перечисления (LDAP, RPC, ADCS, MSSQL, Kerberos, SCCM), проверки уязвимостей (noPac, ZeroLogon, MS17-010, MS14-068), модификации объектов (изменение пароля, добавление пользователя в группу) и дампа паролей (secretsdump, lsassy, nanodump, DonPAPI).
Информация предназначена для изучения исключительно в лабораторных стендах
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - lefayjey/linWinPwn: linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools
linWinPwn is a bash noscript that streamlines the use of a number of Active Directory tools - lefayjey/linWinPwn
🆒4👌3 3❤1
#news
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года📔
✔️ С 1 марта 2026 года для всех государственных информационных систем (ГИС) начнёт действовать новый регламент безопасности. Обновлённая редакция Приказа ФСТЭК России № 117 приходит на смену Приказу № 17 и вносит фундаментальные изменения в подход к защите данных.
✔️ Новая редакция Приказа ФСТЭК № 117 знаменует собой переход от изолированной защиты периметра ГИС к комплексному обеспечению безопасности всей государственной ИТ-инфраструктуры. Ключевым вектором развития становится управление рисками цепочки поставок, что выражается в строгих обязательных требованиях к подрядчикам.
✔️ Для операторов ГИС наступает период интенсивной подготовки, требующий пересмотра подходов к защите сетей, виртуализации и рабочих станций до марта 2026 года. Успех выполнения новых требований будет зависеть не только от технического оснащения, но и от способности выстроить прозрачные и безопасные взаимоотношения с внешними исполнителями.
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Malware
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года
ФСТЭК России коренным образом меняет подход к защите ГИС. Новый приказ №117 ужесточает требования к инфраструктуре, подрядчикам и виртуализации. Узнайте о ключевых изменениях, к которым нужно
⚡5 4👀1
#byapsecurity
В Новый год с новыми книгами🤔
💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности.
🔔 Эти книги станут не только важной базой знаний - внутри авторы оставили свои автографы и пожелания любимым читателям.
🧑💻 Среди подписчиков канала компании AP Security будут случайным образом выбраны 6 победителей розыгрыша.
🎁 Для участие в конкурсе необходимо подписаться на канал и нажать кнопку "Участвую".
30 декабря 2025 года в 20:00 среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.
👋 Ну и, конечно же, отдельное большое спасибо авторам книг, Юрию Другачу и Олегу Скулкину, за их вклад в область информационной безопасности.
В Новый год с новыми книгами
30 декабря 2025 года в 20:00 среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11 5👀4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉10❤3❤🔥3
AP Security
#byapsecurity В Новый год с новыми книгами🤔 💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности. 🔔 Эти книги станут не только важной базой знаний…
1. Sergey (@gRey_23)
2. Руслан (@rdafhaisufyhiwufiwhfiuhsaifhsaif)
3. Николай (@NikolaSedak)
4. Егор (@Bylbazavoor)
5. Alex
6. AztekFazovich (@AztekFazovich)
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉7 2
#infosec
Важные изменения прошлого года в работе с КИИ 🇷🇺
Для тех кто слышал, но не успел ознакомиться в 2025 году, прикладываем недавний доклад Торбенко Елены Борисовны об изменениях в правилах категорирования КИИ.
Важные изменения прошлого года в работе с КИИ 🇷🇺
Для тех кто слышал, но не успел ознакомиться в 2025 году, прикладываем недавний доклад Торбенко Елены Борисовны об изменениях в правилах категорирования КИИ.
RUTUBE
Доклад Торбенко Е.Б. об изменениях правил категорирования КИИ SOC FORUM 2025
Обзор ключевых изменений в правилах категорирования КИИ: уточнение границ объектов, новый риск-ориентированный подход к оценке последствий, обновлённые требования к документации и усиление госконтроля. Что нужно операторам для актуализации своих контуров…
✍7🤝2👀1
#petnest #tools
GitHubDeviceCodePhishing🖥
Протокол авторизации устройств OAuth 2.0 (RFC 8628) был разработан для решения актуальной проблемы: как аутентифицировать устройства, не имеющие веб-браузеров или обладающие ограниченными возможностями ввода информации?
Речь идёт о смарт-телевизорах, устройствах IoT и так далее.
Недостаток авторизации по коду устройства заключается в отсутствии гарантии того, что именно пользователь, сгенерировавший код, завершит аутентификацию.
Компактная утилита, нацеленная на GitHub и заточенная под описанный выше механизм аутентификации, может быть полезна при проведении учебных фишинговых рассылок.
Используется исключительно в учебных целях📌
GitHubDeviceCodePhishing
Протокол авторизации устройств OAuth 2.0 (RFC 8628) был разработан для решения актуальной проблемы: как аутентифицировать устройства, не имеющие веб-браузеров или обладающие ограниченными возможностями ввода информации?
Речь идёт о смарт-телевизорах, устройствах IoT и так далее.
Недостаток авторизации по коду устройства заключается в отсутствии гарантии того, что именно пользователь, сгенерировавший код, завершит аутентификацию.
Компактная утилита, нацеленная на GitHub и заточенная под описанный выше механизм аутентификации, может быть полезна при проведении учебных фишинговых рассылок.
Используется исключительно в учебных целях
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Maldev-Academy/GitHubDeviceCodePhishing: A tool to easily perform GitHub Device Code Phishing on red team engagements
A tool to easily perform GitHub Device Code Phishing on red team engagements - Maldev-Academy/GitHubDeviceCodePhishing
❤4👌4 3
#defensive
Mjolnir CVE tracker🌎
Компактное веб-приложение, позволяющая отслеживать угрозы и уровень активности их эксплуатации, фильтровать уязвимости по популярным приложениям.
Mjolnir CVE tracker
Компактное веб-приложение, позволяющая отслеживать угрозы и уровень активности их эксплуатации, фильтровать уязвимости по популярным приложениям.
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest
CVE-2025-56383⚠️
В популярном редакторе Notepad++ версии 8.8.3 обнаружили уязвимость (CVE-2025-56383), которая позволяет подменить легитимную библиотеку DLL на вредоносную. В результате при каждом запуске программы вместе с ней запускается и чужой код.
Ознакомиться с PoC можно по следующей ссылке.
📌 Материал представлен для изучения исключительно в лабораторных условиях
CVE-2025-56383
В популярном редакторе Notepad++ версии 8.8.3 обнаружили уязвимость (CVE-2025-56383), которая позволяет подменить легитимную библиотеку DLL на вредоносную. В результате при каждом запуске программы вместе с ней запускается и чужой код.
Ознакомиться с PoC можно по следующей ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Malware
В Notepad++ нашли уязвимость: вредоносная DLL вместо плагина
В популярном редакторе Notepad++ версии 8.8.3 обнаружили уязвимость (CVE-2025-56383), которая позволяет подменить легитимную библиотеку DLL на вредоносную. В результате при каждом запуске программы
👌5👀4🤝3
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
DFIR на практике. Часть 1: Lockdown Lab
В данном цикле статей мы пытаемся разобрать лаборатории по форензике так, как это делается в реальных «боевых» условиях - без подсказок и наводящих вопросов, только инцидент, триаж и логические...
🆒4❤🔥3 3
#event
Знакомая ситуация? Вы проводите обучение, рассылаете предупреждения, а инциденты все равно происходят.
🔥 Бесплатный вебинар «Фишинг: от бесконечных тренингов к реальной защите»
В рамках вебинара будет обсуждаться - почему классические методы больше не работают и как выстроить управляемую защиту:
– почему стандартные методы защиты не работают;
– 3 главных мифа о безопасности, из-за которых создается иллюзия контроля;
– как перейти от бесконечных тренингов к системному управлению рисками;
– почему метрики безопасности обманывают;
– как создать защиту, работающую даже при ошибках сотрудников.
🌟 По итогам вебинара вы увидите реальные фишинговые риски своей компании и получите 8 практических инструментов, чтобы держать их под контролем.
🗓 29 января | 14:00 (МСК)
✅ Зарегистрироваться на вебинар
Знакомая ситуация? Вы проводите обучение, рассылаете предупреждения, а инциденты все равно происходят.
В рамках вебинара будет обсуждаться - почему классические методы больше не работают и как выстроить управляемую защиту:
– почему стандартные методы защиты не работают;
– 3 главных мифа о безопасности, из-за которых создается иллюзия контроля;
– как перейти от бесконечных тренингов к системному управлению рисками;
– почему метрики безопасности обманывают;
– как создать защиту, работающую даже при ошибках сотрудников.
🗓 29 января | 14:00 (МСК)
Please open Telegram to view this post
VIEW IN TELEGRAM
stopphish.ru
Вебинар от StopPhish 29.01
Культура ИБ против бизнеса: как обучить, когда учиться некогда