Sys-Admin Up – Telegram
Sys-Admin Up
1.06K subscribers
132 photos
4 videos
127 files
2.23K links
InfoSec, Hacks, Perks, Tools, IT/IS Courses, CVE… Contains part of the news that was not included in the Sys-Admin & InfoSec Channel (@sysadm_in_channel)
Download Telegram
incident response plans in “3 words” / план реагирования на инцидеты в “трех словах”

- [en] According to SANS, incident response plans should include preparation, identification, containment, eradication, recovery, and lessons learned.
- [ru] Согласно SANS, планы реагирования на инциденты должны включать подготовку, идентификацию, локализацию, ликвидацию, восстановление и извлечение уроков.

- is everyone like this? does anyone have such a plan at all? )
- у всех так? вообще есть ли у кого-нибудь такой план? за исключением post-mortem, которого тоже как правило нет? 🙂

#note
AIDE (Advanced Intrusion Detection Environment])

is a file and directory integrity checker

* https://aide.github.io

#tool #review
Как жестко завесить Каспи терминал

В КЗ есть такие мобильные терминалы в торговых точках, если быть точнее POS терминалы, жестко завесить такой терминал (вплоть до жесткой перезагрузки) можно…

При помощи проездной карты.

В Алматы есть проездные карты Онай, когда продавец пробьет сумму в терминале, достаточно приложить такую карту (можно попробовать подложить под платёжную карту) и терминал совместно с платежным приложением войдет в loop)

#joke
Apple resources for download open source code for their operating systems and developer tools:

https://opensource.apple.com/releases/
OWASP_SCP_Quick_Reference_Guide_v2.pdf
247.6 KB
OWASP Secure Coding Practices
Dragnmove

Dragnmove is a post-exploitaition tool that infects files shared between users in order to move from one system to another. Dragnmove can detect actions like dropping a file into the browser window or attaching a file to an email client. After Dragnmove detects the action, it hooks CreateFile API calls to modify handles:

https://github.com/OccamsXor/Dragnmove