Red Team Manager – Telegram
Red Team Manager
161 subscribers
3 photos
8 links
Менеджмент в аппсеке, редтиме и пентесте
Download Telegram
Channel created
Решил начать писать с базы так сказать.
1х1 есть практически в каждой компании, однако не все понимают зачем такие встречи нужны. Причем не понимают не только некоторые сотрудники, но и их руководители.
по этой причине решил рассказать немного про данный формат и зачем он нужен.

https://teletype.in/@redteammanager/JDB0729UFtv
👍2
Как часто вы сталкиваетесь с ситуацией, когда смотришь на коллегу и думаешь: "да как тебя еще не уволили"? Решил ответить на данный вопрос и разобраться, стоит ли бояться увольнений

https://teletype.in/@redteammanager/OqRhIw5ep6n
👍7🤔3
Вопрос собесов - один из самых популярных. Что надо знать, как собесят и как собесить - постарался кратко рассказать в своем посте.

https://teletype.in/@redteammanager/C-SNExDWeez
👎5👍1🤔1
Ну и материалы для подготовки к собесам
Forwarded from RedTeam feed
#labs
In this blogpost I tried to collect all InfoSec practical resources in one place, which I or my friends used to train. I will update this list periodically. If you found something missed, let me know 🙂

🌐 Web:
🔗 PortSwigger WebSecurity Academy - from zero to hero resource for web sec learning. Lots of articles and labs for each kind of web vulns. The only one resource you need to learn and practice web security.

💻 Infra:
🔗 TryHackMe - "hackthebox for beginners". (need subnoscription).
🔗 HackTheBox - a lot of hackable machines with different difficulty, OSes and vulnerabilities. Idea is to get the initial access and then escalate privileges. Also contains nice CTF challenges to practice in different fields.
🔗 CI/CD GOAT - self-hosted vulnerable CI/CD environment for practice CI/CD hacking with step-by-step writeups.

🪟Active Directory:
🔗 HackTheBox ProLabs - different Active Directory labs to practice exploitation, lateral movement, privilege escalation and more in complex game format. (need subnoscription).
🔗 GOAD - self-hosted AD lab with lots of vulnerabilities. Easy to deploy home lab for tools testing and exploitation practice (with step by step writeup).

🟦 Kubernetes:
🔗 EKS Cluster Games - AWS EKS (managed Kubernetes from AWS) exploration and exploitation challenge.
🔗 Kubernetes GOAT - self-hosted vulnerable kubernetes cluster with step-by-step guide to learn and practice Kubernetes security.

1️⃣0️⃣1️⃣ Binary exploitation:
🔗 LiveOverflow Binary Exploitation - youtube playlist with binary exploitation basics with tasks solutions. Better to start with it.
🔗 ropemporium - return-oriented programming practice challenges.
🔗 how2heap - lots of linux heap exploitation primitives mapped to glibc versions.
🔗 HEVD - HackSys Extreme Vulnerable Driver is vulnerable drivers for both Windows and Linux systems. You can exploit them by yourself or learn how to with provided exploits.

3️⃣ Web3:
🔗 ethernaut - Web3/Solidity based wargame with lots of vulnerable contracts you need to hack. WriteUps are easy to google.

🔑 Cryptography:
🔗 Cryptohack - lots of theory and practice tasks for math and modern crypto primitives and algorithms.

☁️ Cloud:
🔗 CloudGoat - Vulnerable by design AWS cloud-hosted infrastructure. Contains breath small walkthrough for each scenario.
🔗 AzureGoat - Vulnerable cloud-hosted Azure infrastructure contains web-vulns and cloud misconfigurations. Contains both attack and defense writeups.
🔗 flaws and flaws2 - Online AWS ctf-like security challenges without writeups. The second one also contains defensive part.
👍4
Что ж, давненько не было постов. Буду потихоньку пилить что то новое и полезное, а пока можно почитать исследование моей команды про одну из свежих баг в винде.
Forwarded from BI.ZONE
🔍 Анализ CVE-2024-38063: удаленная эксплуатация ядра Windows

Во второй вторник каждого месяца компания Microsoft выпускает Patch Tuesday — обновление для ОС Windows, в котором устраняет критические уязвимости.

В обновлении от 13 августа 2024 года была исправлена уязвимость в сетевом стеке, позволяющая получить удаленный доступ с максимальными привилегиями при возможности сетевого взаимодействия по IPv6.

Уязвимости был присвоен идентификатор CVE-2024-38063 и критичность 9,8 по шкале CVSS.

Она представляет собой zero-click Windows TCP/IP RCE. По информации на официальной странице в Microsoft Security Bulletin, реализация уязвимости связана с integer underflow в одной из функций драйвера tcpip.sys, отвечающего за обработку пакетов IPv6.

Наши cпециалисты из группы исследования уязвимостей решили изучить эту уязвимость более детально и приступили к игре в Patch Tuesday — Exploit Wednesday. И выиграли только через 2 недели.

Подробнее о результатах читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🎉2
Forwarded from BI.ZONE
🔫 Анализ CVE-2024-7965: уязвимости в Chrome подвержены смартфоны на Android

В конце августа браузер Chrome получил обновление, которое исправило 37 ошибок, связанных с безопасностью. Внимание исследователей по всему миру привлекла уязвимость CVE-2024-7965, описанная как некорректная имплементация в V8. На практике это означает возможность RCE в рендерере браузера, что открывает простор для последующей эксплуатации.

Ситуация стала интереснее, когда несколькими днями позже Google сообщила об использовании уязвимости «в дикой природе».

Наши эксперты из команды исследования уязвимостей проанализировали CVE-2024-7965 и поделились результатами в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Периодически слышу жалобы друзей на своих руководителей, и почти везде присутствуют одни и те же паттерны поведения, попробовал собрать их в единый материал и выдать пару вредных советов для начинающих руководителей.

https://teletype.in/@redteammanager/RPqtPJoJH4i
👍13
Forwarded from Диджиталиссимо 💬 (Evgeny Von Zvyagin)
Вы уже наверное слышали, что Аэрофлоту сейчас тяжело. Администрация канала рекомендует не экономить на безопасности!
👍8🤯1