infosec
Photo
Техники,_тактики_и_процедуры_атак_на_промышленные_компании_Импланты.pdf
510.1 KB
• Варианты FourteenHi;
• Бэкдор MeatBall;
• Имплант, использующий Yandex Cloud в качестве командного сервера;
• Заключение;
• Рекомендации;
• Приложение I – Индикаторы компрометации;
• Приложение II – категории MITRE ATT&CK.
• https://ics-cert.kaspersky.ru/
#Отчет #Report
• Бэкдор MeatBall;
• Имплант, использующий Yandex Cloud в качестве командного сервера;
• Заключение;
• Рекомендации;
• Приложение I – Индикаторы компрометации;
• Приложение II – категории MITRE ATT&CK.
• https://ics-cert.kaspersky.ru/
#Отчет #Report
👍18✍5
• Большой выпуск про Docker. В этом выпуске Вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:
0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.
🧷 https://youtu.be/QF4ZF857m44
#Docker #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42❤5😁2
• 14 марта 2023 года компания Microsoft опубликовала в своем блоге пост о критической уязвимости в Outlook (9,8 баллов по системе CVSS), позволяющей повысить привилегии пользователя.
• Пост вызвал бурную реакцию в кругах ИБ-экспертов, серых хакеров и злоумышленников, а также породил множество публикаций и твитов о CVE-2023-23397 и эксплойтах к ней.
• В этой статье мы рассмотрим ключевые особенности этой уязвимости и разберемся, как ее эксплуатировали киберпреступники до появления вышеупомянутой публикации.
• https://securelist.ru/analysis-of-attack-samples-exploiting-cve-2023-23397/107696/
#Отчет #Report
Please open Telegram to view this post
VIEW IN TELEGRAM
✍9❤6🔥6👍5
• A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
• https://github.com/TakSec/google-dorks-bug-bounty
#Дорки
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - TakSec/google-dorks-bug-bounty: A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting - TakSec/google-dorks-bug-bounty
👍12
This media is not supported in your browser
VIEW IN TELEGRAM
⏯ Подкаст про безопасность в облаке, DevSecOps, пентесты и не только
Облачная платформа Yandex Cloud запустила подкаст «Безопасно говоря». Ведущие и приглашенные эксперты из финтеха, ритейла, промышленности, ИБ и ИТ учатся говорить на одном языке и вместе выстраивать безопасную работу в облаке: запускать DevSecOps-процессы, защищать приложения и многое другое.
Спикерами первого выпуска стали Павел Арланов, директор по безопасности Сравни.ру и Роберт Сабирянов, CTO «Бланка». Они обсудили, как безопасно настроить разработку для финтеха, запустить банк в облаке с нуля и вовлечь команды ИТ и бизнеса в принятие решений по безопасности.
Подкаст можно смотреть 👀 на YouTube и слушать 🎧 на всех популярных платформах.
Облачная платформа Yandex Cloud запустила подкаст «Безопасно говоря». Ведущие и приглашенные эксперты из финтеха, ритейла, промышленности, ИБ и ИТ учатся говорить на одном языке и вместе выстраивать безопасную работу в облаке: запускать DevSecOps-процессы, защищать приложения и многое другое.
Спикерами первого выпуска стали Павел Арланов, директор по безопасности Сравни.ру и Роберт Сабирянов, CTO «Бланка». Они обсудили, как безопасно настроить разработку для финтеха, запустить банк в облаке с нуля и вовлечь команды ИТ и бизнеса в принятие решений по безопасности.
Подкаст можно смотреть 👀 на YouTube и слушать 🎧 на всех популярных платформах.
👍20🤡3❤2👎2🤮1
bash.pdf
3.6 MB
• Начало;
• Циклы;
• Параметры и ключи командной строки Bash-скрипты;
• Ввод и вывод;
• Сигналы, фоновые задачи, управление сценариями;
• Функции и разработка библиотек;
• Sed и обработка текстов;
• Язык обработки данных awk;
• Регулярные выражения;
• Практические примеры;
• Expect и автоматизация интерактивных утилит.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51❤8🥰5
• Many of you asked for this, and today we are happy to announce the release of our VTI Cheat Sheet with hints and examples on the most useful VT Intelligence queries and modifiers. Instead of providing a list of already documented search modifiers, we created something more specific and close to the real life cases, such as searching for files signed with leaked Nvidia certificates or recent samples from collections attributed to CozyBear.
• You can find the PDF version of the Cheat Sheet here. In this post we are providing some of the clickable examples with additional explanations.
#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀10✍8🔥3👍2❤1🌭1
infosec
VTI Cheatsheet.pdf
1.1 MB
VT INTELLIGENCE CHEAT SHEET.
👍11
• Настройка ip адресации компьютеров и подключение к коммутатору;
• Настройка динамической ip-адресации, DHCP, DNS, WEB серверов;
• Настройка протокола доступа SSH на коммутаторе Cisco;
• Настройка VLAN на коммутаторах Cisco;
• Настройка ip-адресации vlan на коммутаторах и маршрутизаторах Cisco;
• Настройка pool (диапазона ip-адресов) на DHCP сервере для VLAN;
• Настройка ACL (Access Control List) на маршрутизаторе Cisco;
• Настройка ip-телефонии;
• Настройка почтового сервера;
• Настройка беспроводной сети, WiFi роутер;
• Настройка подключения локальной сети и сети провайдера;
• Топология локально вычислительной сети "Кольцо";
• Топология локально вычислительной сети "звезда" и "смешенная";
• Протокол RIP;
• Протокол OSPF;
• Анализ сети, определение подсетей, настройка OSPF протокола;
• Распределение подсетей;
• Реализация топологии локальной сети.
#Сети #Cisco #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41👎3❤2
• Актуальный и полезный справочник команд Linux, который содержит в себе 716 команд и постоянно пополняется.
• Все команды знать не обязательно и избыточно. Но полезные команды Вы обязательно найдете и возьмете на заметку.
• https://habr.com/ru/post/683638/
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥6❤5
Да, котики. Решил разбавить Ваши будни таким вот милым сервисом и полезной информацией: https://http.cat/
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰25👍15❤5
• Вводный урок;
• Разворачиваем стенды с Linux;
• Навигация в системе с использованием командной строки;
• Потоки ввода-вывода данных;
• Работа с файлами и каталогами (часть 1);
• Работа с файлами и каталогами (часть 2);
• Символические и жесткие ссылки в Linux;
• Монтирование файловых систем;
• Работа с пакетами средствами dpkg;
• Управление пакетами с использованием APT;
• Использование редактора VIM;
• Боевое применение VIM;
• Управление пользователями и группами;
• Избирательные права доступа (DAC) над файлами;
• Избирательные права доступа (DAC) над каталогами;
• Базовая работа с процессами;
• Базовая настройка сети в Линукс;
• Развертывание DHCP сервера;
• Что мы уже умеем? Разворачиваем IW Traffic Monitor;
• Обеспечиваем доступ по SSH;
• Безопасность SSH (ограничение по IP и доступ по ключам);
• Загадочный SystemCtl;
• Концепция безопасности SU и SUDO;
• Концепция безопасности DAC, MAC, SeLinux, AppArmor;
• IPROUTE2: параметры и базовая маршрутизация;
• Что мы уже умеем? Разворачиваем NetBox (Часть 1);
• Что мы уже умеем? Разворачиваем NetBox (Часть 2);
• Монтирование раздела под БД (blkid, df-h, lsblk);
• Переносим базу PostgreSQL на новый раздел (rsync);
• Работаем с данными внутри PostgreSQL из консоли;
• Простой способ перенести PostgreSQL с сервера на сервер;
• Написание скриптов на bash (часть 1);
• Написание скриптов на BASH (часть 2);
• Написание скриптов на BASH (часть 3);
• IP телефония, разворачиваем FreeSwitch;
• Тестируем FreeSwitch "из коробки".
infosec ▪️ #RU #Linux #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
✍33👍20🔥16❤8🥴2🤡1💅1
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40✍7❤4💘3
• Первая партия компьютеров под маркой будущего IT-гиганта лежит в спальне Стива Джобса – неказистые белые коробки.
• Как полагают, фотография сделана самим основателем Apple, Стивом Джобсом, который запечатлел два ряда коробок с компьютерами в спальне. Рядом, на комоде, маленький монитор, который предлагалось подключать к устройствам, а на переднем плане фотографии – паяльник и какие-то провода. Происхождение снимка окутано тайной, известно лишь, что он появился вместе с предоставленным для аукциона самим компьютером Apple 1, имеющим номер «46». Компьютер изначально лежал где-то там, среди своих собратьев в коробках на снимке – на сегодняшний день из них осталось лишь 11.
• Устройства под названием «Apple 1» были построены на заказ для магазина The Byte Store, Стив Джобс и Стив Возняк собирали их внизу, в импровизированной мастерской в гараже. Представленный на фотографии образец более 30 лет хранился в доме некоего энтузиаста из США, пока тот не узнал, сколько на самом деле можно выручить за данный раритет. Особенностью конкретного аппарата является наличие оригинальной белой картонной упаковки, на которой сохранился росчерк пера Возняка – так они с Джобсом отмечали коробки, готовые к отправке. В мае очередной компьютер Apple 1 был продан за рекордную цену в 697 тыс. долларов.
• А в ныне далеком 1976 Стив Возняк и Стив Джобс, умерший от рака поджелудочной железы в 2011 году, продавали свои Apple 1 всего по $500 за штуку. То были смешные по современным меркам устройства, с раздельной клавиатурой, материнской платой и монитором, которые использовали магнитофонные кассеты для хранения информации. Всего 8 килобайт оперативной памяти – этого не хватит даже для того, чтобы загрузить один музыкальный трек. Но именно из этих машин впоследствии выросли high-tech устройства вроде iPhone, iPad, MacBook, iMac и другие.
infosec ▪️ #Разное #Apple
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥9🤮6❤2✍2