Решил начать писать с базы так сказать.
1х1 есть практически в каждой компании, однако не все понимают зачем такие встречи нужны. Причем не понимают не только некоторые сотрудники, но и их руководители.
по этой причине решил рассказать немного про данный формат и зачем он нужен.
https://teletype.in/@redteammanager/JDB0729UFtv
1х1 есть практически в каждой компании, однако не все понимают зачем такие встречи нужны. Причем не понимают не только некоторые сотрудники, но и их руководители.
по этой причине решил рассказать немного про данный формат и зачем он нужен.
https://teletype.in/@redteammanager/JDB0729UFtv
Teletype
Зачем нужен 1х1 в пентесте?
1х1 (один на один, one to one, 121) довольно популярный способ общения менеджеров со своими подчиненными Основная причина для таких...
👍2
Как часто вы сталкиваетесь с ситуацией, когда смотришь на коллегу и думаешь: "да как тебя еще не уволили"? Решил ответить на данный вопрос и разобраться, стоит ли бояться увольнений
https://teletype.in/@redteammanager/OqRhIw5ep6n
https://teletype.in/@redteammanager/OqRhIw5ep6n
Teletype
Терпеть нельзя уволить
Как часто вы сталкиваетесь с ситуацией, когда смотришь на коллегу и думаешь: "да как тебя еще не уволили"? Увы, реальность такова, что...
👍7🤔3
Вопрос собесов - один из самых популярных. Что надо знать, как собесят и как собесить - постарался кратко рассказать в своем посте.
https://teletype.in/@redteammanager/C-SNExDWeez
https://teletype.in/@redteammanager/C-SNExDWeez
Teletype
Собесы в пентест
Пора разобрать самую популярную тему, связанную с менеджментом, а именно - собесы. Собеседование кандидата является очень стрессовым...
👎5👍1🤔1
Forwarded from RedTeam feed
#labs
In this blogpost I tried to collect all InfoSec practical resources in one place, which I or my friends used to train. I will update this list periodically. If you found something missed, let me know 🙂
🌐 Web:
🔗 PortSwigger WebSecurity Academy - from zero to hero resource for web sec learning. Lots of articles and labs for each kind of web vulns. The only one resource you need to learn and practice web security.
💻 Infra:
🔗 TryHackMe - "hackthebox for beginners". (need subnoscription).
🔗 HackTheBox - a lot of hackable machines with different difficulty, OSes and vulnerabilities. Idea is to get the initial access and then escalate privileges. Also contains nice CTF challenges to practice in different fields.
🔗 CI/CD GOAT - self-hosted vulnerable CI/CD environment for practice CI/CD hacking with step-by-step writeups.
🪟Active Directory:
🔗 HackTheBox ProLabs - different Active Directory labs to practice exploitation, lateral movement, privilege escalation and more in complex game format. (need subnoscription).
🔗 GOAD - self-hosted AD lab with lots of vulnerabilities. Easy to deploy home lab for tools testing and exploitation practice (with step by step writeup).
🟦 Kubernetes:
🔗 EKS Cluster Games - AWS EKS (managed Kubernetes from AWS) exploration and exploitation challenge.
🔗 Kubernetes GOAT - self-hosted vulnerable kubernetes cluster with step-by-step guide to learn and practice Kubernetes security.
1️⃣0️⃣1️⃣ Binary exploitation:
🔗 LiveOverflow Binary Exploitation - youtube playlist with binary exploitation basics with tasks solutions. Better to start with it.
🔗 ropemporium - return-oriented programming practice challenges.
🔗 how2heap - lots of linux heap exploitation primitives mapped to glibc versions.
🔗 HEVD - HackSys Extreme Vulnerable Driver is vulnerable drivers for both Windows and Linux systems. You can exploit them by yourself or learn how to with provided exploits.
3️⃣ Web3:
🔗 ethernaut - Web3/Solidity based wargame with lots of vulnerable contracts you need to hack. WriteUps are easy to google.
🔑 Cryptography:
🔗 Cryptohack - lots of theory and practice tasks for math and modern crypto primitives and algorithms.
☁️ Cloud:
🔗 CloudGoat - Vulnerable by design AWS cloud-hosted infrastructure. Contains breath small walkthrough for each scenario.
🔗 AzureGoat - Vulnerable cloud-hosted Azure infrastructure contains web-vulns and cloud misconfigurations. Contains both attack and defense writeups.
🔗 flaws and flaws2 - Online AWS ctf-like security challenges without writeups. The second one also contains defensive part.
In this blogpost I tried to collect all InfoSec practical resources in one place, which I or my friends used to train. I will update this list periodically. If you found something missed, let me know 🙂
🌐 Web:
🔗 PortSwigger WebSecurity Academy - from zero to hero resource for web sec learning. Lots of articles and labs for each kind of web vulns. The only one resource you need to learn and practice web security.
💻 Infra:
🔗 TryHackMe - "hackthebox for beginners". (need subnoscription).
🔗 HackTheBox - a lot of hackable machines with different difficulty, OSes and vulnerabilities. Idea is to get the initial access and then escalate privileges. Also contains nice CTF challenges to practice in different fields.
🔗 CI/CD GOAT - self-hosted vulnerable CI/CD environment for practice CI/CD hacking with step-by-step writeups.
🪟Active Directory:
🔗 HackTheBox ProLabs - different Active Directory labs to practice exploitation, lateral movement, privilege escalation and more in complex game format. (need subnoscription).
🔗 GOAD - self-hosted AD lab with lots of vulnerabilities. Easy to deploy home lab for tools testing and exploitation practice (with step by step writeup).
🟦 Kubernetes:
🔗 EKS Cluster Games - AWS EKS (managed Kubernetes from AWS) exploration and exploitation challenge.
🔗 Kubernetes GOAT - self-hosted vulnerable kubernetes cluster with step-by-step guide to learn and practice Kubernetes security.
1️⃣0️⃣1️⃣ Binary exploitation:
🔗 LiveOverflow Binary Exploitation - youtube playlist with binary exploitation basics with tasks solutions. Better to start with it.
🔗 ropemporium - return-oriented programming practice challenges.
🔗 how2heap - lots of linux heap exploitation primitives mapped to glibc versions.
🔗 HEVD - HackSys Extreme Vulnerable Driver is vulnerable drivers for both Windows and Linux systems. You can exploit them by yourself or learn how to with provided exploits.
3️⃣ Web3:
🔗 ethernaut - Web3/Solidity based wargame with lots of vulnerable contracts you need to hack. WriteUps are easy to google.
🔑 Cryptography:
🔗 Cryptohack - lots of theory and practice tasks for math and modern crypto primitives and algorithms.
☁️ Cloud:
🔗 CloudGoat - Vulnerable by design AWS cloud-hosted infrastructure. Contains breath small walkthrough for each scenario.
🔗 AzureGoat - Vulnerable cloud-hosted Azure infrastructure contains web-vulns and cloud misconfigurations. Contains both attack and defense writeups.
🔗 flaws and flaws2 - Online AWS ctf-like security challenges without writeups. The second one also contains defensive part.
👍4
Что ж, давненько не было постов. Буду потихоньку пилить что то новое и полезное, а пока можно почитать исследование моей команды про одну из свежих баг в винде.
Forwarded from BI.ZONE
Во второй вторник каждого месяца компания Microsoft выпускает Patch Tuesday — обновление для ОС Windows, в котором устраняет критические уязвимости.
В обновлении от 13 августа 2024 года была исправлена уязвимость в сетевом стеке, позволяющая получить удаленный доступ с максимальными привилегиями при возможности сетевого взаимодействия по IPv6.
Уязвимости был присвоен идентификатор CVE-2024-38063 и критичность 9,8 по шкале CVSS.
Она представляет собой zero-click Windows TCP/IP RCE. По информации на официальной странице в Microsoft Security Bulletin, реализация уязвимости связана с integer underflow в одной из функций драйвера tcpip.sys, отвечающего за обработку пакетов IPv6.
Наши cпециалисты из группы исследования уязвимостей решили изучить эту уязвимость более детально и приступили к игре в Patch Tuesday — Exploit Wednesday.
Подробнее о результатах читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🎉2
Еще один большой ресерч от моей команды.
PoC можете найти тут: https://github.com/bi-zone/CVE-2024-7965?roistat_visit=1130814
PoC можете найти тут: https://github.com/bi-zone/CVE-2024-7965?roistat_visit=1130814
GitHub
GitHub - bi-zone/CVE-2024-7965: This repository contains PoC for CVE-2024-7965. This is the vulnerability in the V8 that occurs…
This repository contains PoC for CVE-2024-7965. This is the vulnerability in the V8 that occurs only within ARM64. - bi-zone/CVE-2024-7965
👍3
Forwarded from BI.ZONE
В конце августа браузер Chrome получил обновление, которое исправило 37 ошибок, связанных с безопасностью. Внимание исследователей по всему миру привлекла уязвимость CVE-2024-7965, описанная как некорректная имплементация в V8. На практике это означает возможность RCE в рендерере браузера, что открывает простор для последующей эксплуатации.
Ситуация стала интереснее, когда несколькими днями позже Google сообщила об использовании уязвимости «в дикой природе».
Наши эксперты из команды исследования уязвимостей проанализировали CVE-2024-7965 и поделились результатами в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Периодически слышу жалобы друзей на своих руководителей, и почти везде присутствуют одни и те же паттерны поведения, попробовал собрать их в единый материал и выдать пару вредных советов для начинающих руководителей.
https://teletype.in/@redteammanager/RPqtPJoJH4i
https://teletype.in/@redteammanager/RPqtPJoJH4i
Teletype
Вредные советы для менеджеров
В современных реалиях дефицита менеджеров в ИТ/ИБ часто их функции выполняют старшие и ведущие специалисты, которых повышают до этой...
👍13
Forwarded from Диджиталиссимо 💬 (Evgeny Von Zvyagin)
Вы уже наверное слышали, что Аэрофлоту сейчас тяжело. Администрация канала рекомендует не экономить на безопасности!
👍8🤯1
Про что было бы интереснее почитать?
Anonymous Poll
47%
Различия менеджмента в консалтинге и в инхаусе
53%
Различия в рабоет пентестера в инхаусе и косналтинге
44%
Построение процесса R&D
36%
Мотивация, удержание итд