Удаление фишингового сайта Если вы обнаружили фишинговый сайт, вы можете отправить отчет о злоупотреблении регистратору домена, чтобы он был удален. Шаги описаны ниже, а изображение выше - это пример того, что вы хотели бы увидеть в течение нескольких часов после вашего запроса. https://goo.su/8YW0
🔒Серверы GitLab используются в DDoS-атаках со скоростью более 1 Тбит / с
Злоумышленники используют брешь в безопасности на собственных серверах GitLab для создания бот-сетей и запуска гигантских распределенных атак типа «отказ в обслуживании» (DDoS), скорость некоторых из которых превышает 1 терабит в секунду (Тбит / с). https://cutt.ly/nR6dREM 🔒Если вы хотите по-настоящему начать работу в области информационной безопасности, ознакомьтесь со следующим материалом. Моя коллекция материалов за последние 10 лет по наступательной и оборонительной безопасности, GRC, управлению рисками, техническим рекомендациям по безопасности и многому другому. https://cutt.ly/sR6fg6i 🔒Основы работы с сетью для хакеров: служба доменных имен (DNS) и BIND. Как это работает и как ломается В этом руководстве по DNS мы исследуем;
I. Как работают доменные имена
II. Как работает DNS,
III. Анализ запросов и ответов DNS на уровне пакетов,
IV. Уязвимости и безопасность в DNS,
V. Создайте свой собственный DNS-сервер в Linux. https://cutt.ly/NR6fAyFThe Record
GitLab servers are being exploited in DDoS attacks in excess of 1 Tbps
Threat actors are exploiting a security flaw in GitLab self-hosted servers to assemble botnets and launch gigantic distributed denial of service (DDoS) attacks, with some in excess of 1 terabit per second (Tbps).
Приходится иметь дело с обфусцированными XLM макросами во вредоносных документах? XLMMacroDeobfuscator можно использовать для декодирования запутанных макросов XLM https://goo.su/98Fu
GitHub
GitHub - DissectMalware/XLMMacroDeobfuscator: Extract and Deobfuscate XLM macros (a.k.a Excel 4.0 Macros)
Extract and Deobfuscate XLM macros (a.k.a Excel 4.0 Macros) - GitHub - DissectMalware/XLMMacroDeobfuscator: Extract and Deobfuscate XLM macros (a.k.a Excel 4.0 Macros)
НЕВИДИМЫЙ БЭКДОР JAVASCRIPT Несколько месяцев назад мы увидели сообщение в сабреддите r / programminghorror : разработчик описывает борьбу с выявлением синтаксической ошибки, возникающей из-за невидимого символа Unicode, скрытого в исходном коде JavaScript. Этот пост вдохновил идею: что, если бэкдор буквально не виден и, следовательно, не обнаруживается даже при тщательной проверке кода? https://cutt.ly/HToxrCt
Инструмент аудита паролей L0phtCrack теперь доступен с открытым исходным кодом Инструмент для аудита и восстановления паролей L0phtCrack, которому уже несколько десятилетий, теперь, наконец, доступен для всех в качестве открытого исходного кода. Вкратце, L0phtCrack возник еще в 1997 году хакерской группой, которая тогда называлась L0pht Heavy Industries. В частности, создание инструмента приписывается Пейтеру С. Затко (под псевдонимом Mudge), который позже работал в Агентстве перспективных исследовательских проектов Министерства обороны США (DARPA), Google и, в последнее время, в Twitter. L0phtCrack служит в качестве специального инструмента для оценки надежности паролей и восстановления утраченных паролей с помощью грубой силы, атаки по словарю , радужной атаки , и других методов . https://goo.su/9BBb
LHN
L0phtCrack Password Auditing Tool Now Available As Open Source
Developed and maintained for quite a while, the password auditing tool “L0phtCrack” now goes open source to assist the community. The developer anticipates active participation from the community in its improvement and maintenance in the
Все о багаунти Это мои заметки об ошибках, которые я собрал из разных источников, вы тоже можете внести свой вклад в этот репозиторий! https://goo.su/9d99
GitHub
GitHub - daffainfo/AllAboutBugBounty: All about bug bounty (bypasses, payloads, and etc)
All about bug bounty (bypasses, payloads, and etc) - daffainfo/AllAboutBugBounty
Руководство по пересечению субдоменов 2021 https://goo.su/9eR6
sidxparab.gitbook.io
Home 🏠
Comprehensive Subdomain Enumeration Guide
Знаешь, как оптимизировать транспортные потоки Москвы и обеспечить кибербезопасность транспортных систем? Подавай заявку на участие в хакатоне Moscow Secure Traffic от Транспортных инноваций Москвы и Центра организации дорожного движения!
Будет много активностей и приятных бонусов:
• 2 кейса по разработке чат-бота и информационного портала;
• Идеатон с призовым фондом в 100 000 рублей;
• Комнаты Диснея, где эксперты помогут тебе пройти 3 этапа генерации идеи;
• Мастер-классы;
• Wild-card в студенческий трек акселератора ТИМ;
• Много подарков и призов от партнеров;
• Мерч и сертификаты;
• Общий призовой фонд в 500 000 рублей.
Членами жюри и экспертами хакатона выступят представители ТИМ, ЦОДД, ИЦ «Безопасный транспорт», Акселератора Возможностей, МГУ им. М. В. Ломоносова, ИНТЦ МГУ «Воробьевы горы», ФИЦ ИУ РАН, АО «Лаборатория Касперского», Positive Technologies, Сбер, BI.Zone, ГК «Программный продукт», и RuSIEM.
Лови ссылку на регистрацию: https://securetraffic.moscow/. А если пока нет времени на заполнение формы, просто оставь свой ник в Телеграмм на нашем сайте, и мы обязательно тебе напомним.
Мероприятие пройдет 3-5 декабря. Прием заявок на хакатон открыт до 2 декабря.
Будет много активностей и приятных бонусов:
• 2 кейса по разработке чат-бота и информационного портала;
• Идеатон с призовым фондом в 100 000 рублей;
• Комнаты Диснея, где эксперты помогут тебе пройти 3 этапа генерации идеи;
• Мастер-классы;
• Wild-card в студенческий трек акселератора ТИМ;
• Много подарков и призов от партнеров;
• Мерч и сертификаты;
• Общий призовой фонд в 500 000 рублей.
Членами жюри и экспертами хакатона выступят представители ТИМ, ЦОДД, ИЦ «Безопасный транспорт», Акселератора Возможностей, МГУ им. М. В. Ломоносова, ИНТЦ МГУ «Воробьевы горы», ФИЦ ИУ РАН, АО «Лаборатория Касперского», Positive Technologies, Сбер, BI.Zone, ГК «Программный продукт», и RuSIEM.
Лови ссылку на регистрацию: https://securetraffic.moscow/. А если пока нет времени на заполнение формы, просто оставь свой ник в Телеграмм на нашем сайте, и мы обязательно тебе напомним.
Мероприятие пройдет 3-5 декабря. Прием заявок на хакатон открыт до 2 декабря.
OSINT: поиск паролей электронной почты в дампах с помощью h8mail https://goo.su/9fqN
hackers-arise
OSINT: Finding Email Passwords in Dumps with h8mail
Welcome back, my aspiring OSINT Investigators! Often as OSINT investigators, pentesters and hackers, we need to determine if a email address of the target exits and, if so, whether it has been compromised. There are a multitude of locations where compromised…
Примеры веб-уязвимостей из реальной жизни (OWASP Top 10) Знать распространенные веб-уязвимости - это здорово, но конкретные примеры помогают продемонстрировать актуальность этих проблем кибербезопасности. https://goo.su/9Tbe
Контрольная карта Windows Эта карта предоставляет обзор встроенных журналов событий, поставляемых в ОС Windows. Они классифицируются по различным категориям (сеть, безопасность, приложения...) и соответствующим настройкам аудита. https://goo.su/9UMP
Ideco UTM vs OpenSource: сравниваем решения на вебинаре!
30 ноября директор компании «Айдеко» Дмитрий Хомутов приглашает вас на вебинар, посвященный отличиям коммерческих и бесплатных решений для организации интернет-шлюза или прокси-сервера.
На вебинаре Дмитрий расскажет об отличиях коммерческого решения Ideco UTM от бесплатных Squid, Iptables, PFSence, OPNsence и др. Вы узнаете:
📌Что дает переход с «самосборки» на основе Linux/FreeBSD на коммерческое решение.
📌Что из себя представляют и как наполняются базы антивирусов, контент-фильтра и системы предотвращения вторжений в Ideco UTM.
📌Как работают и чем могут вам помочь инженеры службы тех. поддержки компании «Айдеко».
📌Что мы делаем для надежности и безопасности релизов Ideco UTM.
Вы увидите возможности Ideco UTM в тестовой среде, с демонстрацией веб-интерфейса в практических кейсах настроек шлюза безопасности.
В конце вебинара Дмитрий ответит на вопросы и подарит фирменный рюкзак «Айдеко» самому активному слушателю!
Дата: 30 ноября (вторник)
Начало: 13.00 (мск)
Продолжительность: 45 минут
Вебинар бесплатный. Необходима предварительная регистрация.
https://clck.ru/YyzwN
30 ноября директор компании «Айдеко» Дмитрий Хомутов приглашает вас на вебинар, посвященный отличиям коммерческих и бесплатных решений для организации интернет-шлюза или прокси-сервера.
На вебинаре Дмитрий расскажет об отличиях коммерческого решения Ideco UTM от бесплатных Squid, Iptables, PFSence, OPNsence и др. Вы узнаете:
📌Что дает переход с «самосборки» на основе Linux/FreeBSD на коммерческое решение.
📌Что из себя представляют и как наполняются базы антивирусов, контент-фильтра и системы предотвращения вторжений в Ideco UTM.
📌Как работают и чем могут вам помочь инженеры службы тех. поддержки компании «Айдеко».
📌Что мы делаем для надежности и безопасности релизов Ideco UTM.
Вы увидите возможности Ideco UTM в тестовой среде, с демонстрацией веб-интерфейса в практических кейсах настроек шлюза безопасности.
В конце вебинара Дмитрий ответит на вопросы и подарит фирменный рюкзак «Айдеко» самому активному слушателю!
Дата: 30 ноября (вторник)
Начало: 13.00 (мск)
Продолжительность: 45 минут
Вебинар бесплатный. Необходима предварительная регистрация.
https://clck.ru/YyzwN
🔥Хардкорный тест по Infrastructure as a code
Ответьте на 16 вопросов и проверьте, насколько хорошо вы знаете подход. Сможете сдать — пройдёте на продвинутый курс по специальной цене.
👉🏻ПРОЙТИ ТЕСТ ПО IAC: https://otus.pw/Hf9U/
Ответьте на 16 вопросов и проверьте, насколько хорошо вы знаете подход. Сможете сдать — пройдёте на продвинутый курс по специальной цене.
👉🏻ПРОЙТИ ТЕСТ ПО IAC: https://otus.pw/Hf9U/