Forwarded from vulners
Zabbix Threat Control: Transform your monitoring into vulnerability assessment system. "Fix it!" button included. #sorrynessus
Enjoy Vulners Team friday release! :)
Оur plugin transforms your Zabbix monitoring system into vulnerability, risk and security management system for your infrastructure.
It provides Zabbix with information about vulnerabilities existing in your entire infrastructure and suggests easily applicable remediation plans.
Information is displayed in Zabbix in the following format:
- Maximum CVSS score for each server.
- Command for fixing all detected vulnerabilities for each server.
- List of security bulletins with denoscriptions for vulnerable packages valid for your infrastructure.
- List of all vulnerable packages in your infrastructure.
Installation and integration is as easy as "yum install".
Download at GitHub
Join Vulners Chat
Enjoy Vulners Team friday release! :)
Оur plugin transforms your Zabbix monitoring system into vulnerability, risk and security management system for your infrastructure.
It provides Zabbix with information about vulnerabilities existing in your entire infrastructure and suggests easily applicable remediation plans.
Information is displayed in Zabbix in the following format:
- Maximum CVSS score for each server.
- Command for fixing all detected vulnerabilities for each server.
- List of security bulletins with denoscriptions for vulnerable packages valid for your infrastructure.
- List of all vulnerable packages in your infrastructure.
Installation and integration is as easy as "yum install".
Download at GitHub
Join Vulners Chat
В последнее время возникло очень много шумихи вокруг безопасности и приватности мессенджеров (таких как Viber, WhatsApp, Telegram, Signal), которыми мы пользуемся каждый день. Разработчики уверяют нас в полной секурности их продуктов, спец службы же успешно взламывают iPhone оставшейся от террориста, а в России тем временем блокируют Telegram из-за отказа передать ключи шифрования в ФСБ. Так все таки безопасны и столь же анонимны ли современные месседжеры?
Сегодня в нашей лаборатории скорее теоретический, но весьма познавательный (кому это нужно) материал. И так, смотрим исследование криптографической основы приватности и делаем выводы
#privacy
http://telegra.ph/Issledovanie-bezopasnosti-messendzherov---tak-li-anonimny-i-bezopasny-Viber-WhatsApp-Telegram-i-Signal-06-18
Сегодня в нашей лаборатории скорее теоретический, но весьма познавательный (кому это нужно) материал. И так, смотрим исследование криптографической основы приватности и делаем выводы
#privacy
http://telegra.ph/Issledovanie-bezopasnosti-messendzherov---tak-li-anonimny-i-bezopasny-Viber-WhatsApp-Telegram-i-Signal-06-18
Telegraph
Исследование безопасности мессенджеров - так ли анонимны и безопасны Viber, WhatsApp, Telegram и Signal
Intro Сквозное шифрование, или end-to-end encryption (далее по тексту - E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах…
Практика использования сетевого сканера nmap в тестировании на проникновение
#hacktools #pentest #kali
http://telegra.ph/nmap-v-praktike-pen-testa-ot-enumeration-do-analiza-CVE-06-18
#hacktools #pentest #kali
http://telegra.ph/nmap-v-praktike-pen-testa-ot-enumeration-do-analiza-CVE-06-18
Telegraph
nmap в практике пен-теста: от enumeration до анализа CVE
Intro Одним из первых этапов планирования и дальнейшей реализации пен-теста является первичный сбор инфы об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов…
Небольшая шпаргалка о поиске работы в РФ и за рубежом для ИТ-специалиста
#job
http://telegra.ph/Poisk-raboty-v-RF-i-za-rubezhom-dlya-IT-speca-06-30
#job
http://telegra.ph/Poisk-raboty-v-RF-i-za-rubezhom-dlya-IT-speca-06-30
Telegraph
Поиск работы в РФ и за рубежом для ИТ-спеца
Intro Поиск работы и получение достойного заработка сегодня пожалуй один из самых насущных и приоритетных вопросов, как для молодых спецов так и уже опытных профи, особенно если речь идет о родной матушке России. В РФ, к сожалению, сложилась порочная практика…
Друзья, мы начинаем серию публикаций по основам работы с одним из основных инструментов в практике пен-теста - фреймворке Metasploit. В первой части основная теория, понятия, принципы работы и небольшой пример демонстрирующий ключевые возможности этого монстра в деле
#matasploit #pentest
http://telegra.ph/Osnovy-raboty-s-Metasploit-Framework-chast-1-07-02
#matasploit #pentest
http://telegra.ph/Osnovy-raboty-s-Metasploit-Framework-chast-1-07-02
Telegraph
Основы работы с Metasploit Framework (часть 1)
Intro Metasploit это один из наиболее популярных и часто используемых в практике пен-теста инструментов для создания, тестирования и использования эксплойтов. Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ.…
Опубликованы материалы Яндекс.Школы Информационной безопасности с курса 2018 года. Под катом несколько видеоуроков (лекций) по различным темам как то безопасность веб-приложений и мобильных App, сетевая безопасность, криптография, безопасность бинарных файлов, расследование инцидентов и Виртуализация. Все видео доступны для просмотра и загрузки оффлайн. Конечно самые основы, но в общую копилку пойдет!
#education
https://academy.yandex.ru/events/system_administration/msk-2018/
#education
https://academy.yandex.ru/events/system_administration/msk-2018/
Немного общих рекомендаций, советов и решений по обеспечению минимального уровня безопасности корпоративного периметра извлеченные из практики пен-теста, аудита и собственных наблюдений с прошлых мест работы
#pentest
http://telegra.ph/Minimalnye-nastrojki-bezopasnosti-korporativnogo-perimetra-glazami-pen-testera-07-04
#pentest
http://telegra.ph/Minimalnye-nastrojki-bezopasnosti-korporativnogo-perimetra-glazami-pen-testera-07-04
Telegraph
Минимальные настройки безопасности корпоративного периметра глазами пен-тестера
Intro Я уже много лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако…
Перед экспертами по безопасности, занимающимися криминалистическими исследованиями, часто встают вопросы определения достоверности тех или иных данных, к примеру, полученных изображений. И не важно, что именно там изображено, будь-то скриншоты выполения тестов и выгрузок для ИТ\ИБ-аудитора, фотографии личности Х или сканы важных финансовых документов.
Сегодня небольшой экскурс в теорию и немножко практики по изучению Jpeg и других графических файлов с целью определения их достоверности
#privacy #tricks #OSINT
http://telegra.ph/Opredelyaem-dostovernost-foto-tehnicheskimi-i-ne-tehnicheskimi-metodami-07-16
Сегодня небольшой экскурс в теорию и немножко практики по изучению Jpeg и других графических файлов с целью определения их достоверности
#privacy #tricks #OSINT
http://telegra.ph/Opredelyaem-dostovernost-foto-tehnicheskimi-i-ne-tehnicheskimi-metodami-07-16
Telegraph
Определяем достоверность фото техническими и не техническими методами
Intro В 1855 году пионер портретной фотографии Оскар Рейландер сфотографировал себя несколько раз и наложил негативы друг на друга при печати. Получившееся двойное селфи считается первым фотомонтажом в истории. .. Теперь же каждый подросток с фотошопом,…
Сегодня небольшой паблик на тему использования уже довольно старой некогда очень нашумевшей, но до сих пор актуальной утилиты Mimikatz позволяющей утягивать пароли от Windows систем весьма простым и удобным способом! Причем сами пассы будут в открытом виде! Тулза не заменима при проведении пен-тестов и является составной частью Metasploit. Ну, а так же под катом будут и меры защиты от описанных атак
#windows #pentest #metasploit
http://telegra.ph/Poluchenie-uchetnyh-dannyh-admina-ili-neskolko-sposobov-raboty-s-Mimikatz-07-20
#windows #pentest #metasploit
http://telegra.ph/Poluchenie-uchetnyh-dannyh-admina-ili-neskolko-sposobov-raboty-s-Mimikatz-07-20
Telegraph
Получение учетных данных админа или несколько способов работы с Mimikatz
Into Большинство системных администраторов пребывают в уверенности, что Windows не хранит пароли пользователей в открытом виде (ахаха), а только в виде его хэша. И хотя на сегодня существует большое количество утилит, способных извлечь хэши пользовательских…
Рассматриваем один из способов встраивания полезной нагрузки в PNG картинку через нативный PowerShell скрипт
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
Telegraph
Полезная нагрузка в PNG или встраиваем [вредоносный] скрипт PowerShell в картинку
Intro С помощью открытого инструмента можно встроить скрипт PowerShell в изображение PNG и сгенерировать oneliner. Разработчик Баретт Адамс в своём GitHub-репозитории опубликовал инструмент, позволяющий встраивать скрипт PowerShell в изображения. Invoke-PSImage…
Не смотря на уже известные проблемы безопасности возникшие на фоне ранее обнаруженных аппаратных уязвимостей Meltdown и Spectre, эксперты без устали продолжают находить все новые и новые точки приложения этих атак. Так еще недавно стало известно о неэффективности браузерной защиты (встроенной в последние релизы Chrome, Edge, Safari и Opera), а на днях о возможности удаленной атаки на базе Spectre получившей название NetSpectre.
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Telegraph
Усиливаем броню Windows против уязвимостей Meltdown и Spectre
Intro Кибер атаки, осуществляемые с использованием уязвимостей Meltdown и Spectre, помогают атакующему получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Более того, самым неприятным нюансом данных брешей служит получение…
В одном из прошлых постов мы делись ссылкой на плагины к Zabbix позволяющие превратить эту известную и зарекомендовавшую себя в деле open sources систему мониторинга в очень не плохой инструмент для ИБ специалиста, в частности, как некий набор vulnerability management system.
Ну, и сегодня в паблике мы более детально разбираемся в устройстве Zabbix Threat Control, устанавливаем его на Debian и сканим нашу сетку!
#hacktools
http://telegra.ph/Zabbix-kak-open-soures-alternativa-kommercheskim-skaneram-bezopasnosti-vulnerability-management-system-07-30
Ну, и сегодня в паблике мы более детально разбираемся в устройстве Zabbix Threat Control, устанавливаем его на Debian и сканим нашу сетку!
#hacktools
http://telegra.ph/Zabbix-kak-open-soures-alternativa-kommercheskim-skaneram-bezopasnosti-vulnerability-management-system-07-30
Telegraph
Zabbix как open soures альтернатива коммерческим сканерам безопасности (vulnerability management system)
Intro 15 июня 2018 года ребята из Vulners представили опенсорсный проект Zabbix Threat Control, позволяющий превратить систему мониторинга Zabbix в систему контроля безопасности машин. В этой статье мы чуть более подробно поговорим, что такое Zabbix Threat…
Аудит безопасности отдельной ИТ-системы является одним из ключевых механизмов контроля обеспечения защиты всего корпоративного периметра. И, если не брать дорогостоящие SIEM, SOC и Threat Hunting навески, то самым одним из самых простых и доступных инструментов для Linux будет известная тулза Auditd, на примере которой мы сегодня рассмотрим общие правила конфигурирования аудита и примерим на нее сеты из MITRE's Attack Framework использующегося в Threat Intelligence
#audit #linux
http://telegra.ph/Nastrojka-Auditd-v-Linux-i-primer-konfiguracii-v-sootvetstvii-s-MITREs-Attack-Framework-08-07
#audit #linux
http://telegra.ph/Nastrojka-Auditd-v-Linux-i-primer-konfiguracii-v-sootvetstvii-s-MITREs-Attack-Framework-08-07
Telegraph
Настройка Auditd в Linux и пример конфигурации в соответствии с MITRE's Attack Framework
Intro Аудит системы Linux, будь то это web-сервер, корпоративный шлюз в Интернет\VPN или просто stand alone машина на бэкенде является одним из важнейших аспектов системного администрирования и конкретно технического аудита безопасности. Для этого в Linux…
Сегодня в паблике делюсь не плохим мини-курсом тренинга по Metasploit Framework на английском языке. Данный туториал описывает теорию и небольшие примеры использования инструмента с самых его основ для начинающих изучать. Не смотря на Eng материал изложен достаточно просто и доступно
#metasploit #pentest #education
http://telegra.ph/Nabor-urokov-po-Metasploit-i-Meterpreter-dlya-novichkov-Eng-08-10
#metasploit #pentest #education
http://telegra.ph/Nabor-urokov-po-Metasploit-i-Meterpreter-dlya-novichkov-Eng-08-10
Telegraph
Набор уроков по Metasploit и Meterpreter для новичков (Eng)
Into Друзья,всем привет! Недавно мы начали серию уроков по Metasploit Framework для новичков. И пока я дописываю вторую часть на русском языке, наткнулся на небольшой мини курс Metasploit Tutorials написанный на английском. И не смог пройти мимо:) Так что…
Сегодня у нас в лаборатории теоретический разбор и демонстрация эксплуатации двух уязвимостей (CVE-2017-12542 и CVE-2013-4805) в системе удаленного управления серверами iLO от вендора HP
#demonstration
http://telegra.ph/Ataka-na-servera-HP-cherez-uyazvimosti-ILO-CVE-2017-12542-i-CVE-2013-4805-08-10
#demonstration
http://telegra.ph/Ataka-na-servera-HP-cherez-uyazvimosti-ILO-CVE-2017-12542-i-CVE-2013-4805-08-10
Telegraph
Атака на сервера HP через уязвимости ILO (CVE-2017-12542 и CVE-2013-4805)
Что такое iLO? Integrated Lights-Out (iLO) — механизм управления серверами в условиях отсутствия физического доступа к ним, т.е. иначе говоря удаленка на серваки которые стоят шде-нибудь в ЦОДе или очень далекой серверной комнате. Применяется фирмой Hewlett…
white2hack 📚 via @vote
Как ты считаешь, нужна ли нашему каналу @w2hack отдельная группа для общения?
anonymous poll
Нет, можно обойтись без нее – 84
👍👍👍👍👍👍👍 78%
Да, группа нужна – 16
👍 15%
Гребанный флуд то что нужно! – 8
👍 7%
👥 108 people voted so far. Poll closed.
anonymous poll
Нет, можно обойтись без нее – 84
👍👍👍👍👍👍👍 78%
Да, группа нужна – 16
👍 15%
Гребанный флуд то что нужно! – 8
👍 7%
👥 108 people voted so far. Poll closed.
Друзья, коллеги, в сегодняшнем паблике небольшое лирическое отступление от материалов посвященных технической стороне безопасности. И вот почему. В своей практике часто приходиться сталкиваться с известными мировыми датами и профессиональными праздниками в той индустрии, где работаешь. Так все знают день сисадмина (последняя пятница июля), день программиста (256 календарный день года) и даже день тестеровщика ПО (9 сентября)! А вот про аналогичные даты в ИБ почти никто не знает!:( Поэтому сегодня мы ликвидируем эту несправедливость
#info
http://telegra.ph/Professionalnye-prazdniki-i-izvestnye-daty-v-industrii-IB-08-12
#info
http://telegra.ph/Professionalnye-prazdniki-i-izvestnye-daty-v-industrii-IB-08-12
Telegraph
Профессиональные праздники и известные даты в индустрии ИБ
Intro В своей рабочей деятельности приходится сталкиваться с различными праздничными датами, которые часто хоть и не являются выходными днями, но таки адресованы большому количеству людей занятых в той или иной отрасли. Так вот, много раз видел как коллег…
Framework_for_Penetration_test.rar
16.9 MB
Небольшой набор фреймворков (методических документов) для проведения Penetration test
👍1
white2hack 📚 via @like
В сегодняшем паблике пойдет речь об использовании штатных фич и дополнительных скриптов для известнейшего сканера nmap в целях предотвращения или затруднения обнаружения средствами сетевой защиты IDS\IPS
https://telegra.ph/Forsiruem-opcii-nmap-dlya-obhoda-setevyh-sredstv-zashchity-IDSIPS-08-18
https://telegra.ph/Forsiruem-opcii-nmap-dlya-obhoda-setevyh-sredstv-zashchity-IDSIPS-08-18
Telegraph
Форсируем опции nmap для обхода сетевых средств защиты IDS\IPS
Into В практике пен-теста в случае использования подхода "черный ящик" аудитору нужно первым делом получить данные о строении тестируемой корпоративной сети и средствах защиты, которые могут повлиять на проведение тестирования. И в качестве одного из инструментов…
white2hack 📚 via @like
В сегодняшнем материале разбор методы и практика проведения атаки на защищенный IPSec протокол лежащий в основе многих VPN-соединений
https://telegra.ph/Ataki-na-IPSec--proveryaem-zashchishchennost-korporativnyh-VPN-soedinenij-08-22
https://telegra.ph/Ataki-na-IPSec--proveryaem-zashchishchennost-korporativnyh-VPN-soedinenij-08-22
Telegraph
Атаки на IPSec : проверяем защищенность корпоративных VPN-соединений
Intro При проведении пен-тестов отделенной категорией в качестве объектов тестирования стоят корпоративная сеть и как ее подчасть защищенные каналы связи. Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства…