Небольшая шпаргалка о поиске работы в РФ и за рубежом для ИТ-специалиста
#job
http://telegra.ph/Poisk-raboty-v-RF-i-za-rubezhom-dlya-IT-speca-06-30
#job
http://telegra.ph/Poisk-raboty-v-RF-i-za-rubezhom-dlya-IT-speca-06-30
Telegraph
Поиск работы в РФ и за рубежом для ИТ-спеца
Intro Поиск работы и получение достойного заработка сегодня пожалуй один из самых насущных и приоритетных вопросов, как для молодых спецов так и уже опытных профи, особенно если речь идет о родной матушке России. В РФ, к сожалению, сложилась порочная практика…
Друзья, мы начинаем серию публикаций по основам работы с одним из основных инструментов в практике пен-теста - фреймворке Metasploit. В первой части основная теория, понятия, принципы работы и небольшой пример демонстрирующий ключевые возможности этого монстра в деле
#matasploit #pentest
http://telegra.ph/Osnovy-raboty-s-Metasploit-Framework-chast-1-07-02
#matasploit #pentest
http://telegra.ph/Osnovy-raboty-s-Metasploit-Framework-chast-1-07-02
Telegraph
Основы работы с Metasploit Framework (часть 1)
Intro Metasploit это один из наиболее популярных и часто используемых в практике пен-теста инструментов для создания, тестирования и использования эксплойтов. Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ.…
Опубликованы материалы Яндекс.Школы Информационной безопасности с курса 2018 года. Под катом несколько видеоуроков (лекций) по различным темам как то безопасность веб-приложений и мобильных App, сетевая безопасность, криптография, безопасность бинарных файлов, расследование инцидентов и Виртуализация. Все видео доступны для просмотра и загрузки оффлайн. Конечно самые основы, но в общую копилку пойдет!
#education
https://academy.yandex.ru/events/system_administration/msk-2018/
#education
https://academy.yandex.ru/events/system_administration/msk-2018/
Немного общих рекомендаций, советов и решений по обеспечению минимального уровня безопасности корпоративного периметра извлеченные из практики пен-теста, аудита и собственных наблюдений с прошлых мест работы
#pentest
http://telegra.ph/Minimalnye-nastrojki-bezopasnosti-korporativnogo-perimetra-glazami-pen-testera-07-04
#pentest
http://telegra.ph/Minimalnye-nastrojki-bezopasnosti-korporativnogo-perimetra-glazami-pen-testera-07-04
Telegraph
Минимальные настройки безопасности корпоративного периметра глазами пен-тестера
Intro Я уже много лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако…
Перед экспертами по безопасности, занимающимися криминалистическими исследованиями, часто встают вопросы определения достоверности тех или иных данных, к примеру, полученных изображений. И не важно, что именно там изображено, будь-то скриншоты выполения тестов и выгрузок для ИТ\ИБ-аудитора, фотографии личности Х или сканы важных финансовых документов.
Сегодня небольшой экскурс в теорию и немножко практики по изучению Jpeg и других графических файлов с целью определения их достоверности
#privacy #tricks #OSINT
http://telegra.ph/Opredelyaem-dostovernost-foto-tehnicheskimi-i-ne-tehnicheskimi-metodami-07-16
Сегодня небольшой экскурс в теорию и немножко практики по изучению Jpeg и других графических файлов с целью определения их достоверности
#privacy #tricks #OSINT
http://telegra.ph/Opredelyaem-dostovernost-foto-tehnicheskimi-i-ne-tehnicheskimi-metodami-07-16
Telegraph
Определяем достоверность фото техническими и не техническими методами
Intro В 1855 году пионер портретной фотографии Оскар Рейландер сфотографировал себя несколько раз и наложил негативы друг на друга при печати. Получившееся двойное селфи считается первым фотомонтажом в истории. .. Теперь же каждый подросток с фотошопом,…
Сегодня небольшой паблик на тему использования уже довольно старой некогда очень нашумевшей, но до сих пор актуальной утилиты Mimikatz позволяющей утягивать пароли от Windows систем весьма простым и удобным способом! Причем сами пассы будут в открытом виде! Тулза не заменима при проведении пен-тестов и является составной частью Metasploit. Ну, а так же под катом будут и меры защиты от описанных атак
#windows #pentest #metasploit
http://telegra.ph/Poluchenie-uchetnyh-dannyh-admina-ili-neskolko-sposobov-raboty-s-Mimikatz-07-20
#windows #pentest #metasploit
http://telegra.ph/Poluchenie-uchetnyh-dannyh-admina-ili-neskolko-sposobov-raboty-s-Mimikatz-07-20
Telegraph
Получение учетных данных админа или несколько способов работы с Mimikatz
Into Большинство системных администраторов пребывают в уверенности, что Windows не хранит пароли пользователей в открытом виде (ахаха), а только в виде его хэша. И хотя на сегодня существует большое количество утилит, способных извлечь хэши пользовательских…
Рассматриваем один из способов встраивания полезной нагрузки в PNG картинку через нативный PowerShell скрипт
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
Telegraph
Полезная нагрузка в PNG или встраиваем [вредоносный] скрипт PowerShell в картинку
Intro С помощью открытого инструмента можно встроить скрипт PowerShell в изображение PNG и сгенерировать oneliner. Разработчик Баретт Адамс в своём GitHub-репозитории опубликовал инструмент, позволяющий встраивать скрипт PowerShell в изображения. Invoke-PSImage…
Не смотря на уже известные проблемы безопасности возникшие на фоне ранее обнаруженных аппаратных уязвимостей Meltdown и Spectre, эксперты без устали продолжают находить все новые и новые точки приложения этих атак. Так еще недавно стало известно о неэффективности браузерной защиты (встроенной в последние релизы Chrome, Edge, Safari и Opera), а на днях о возможности удаленной атаки на базе Spectre получившей название NetSpectre.
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Telegraph
Усиливаем броню Windows против уязвимостей Meltdown и Spectre
Intro Кибер атаки, осуществляемые с использованием уязвимостей Meltdown и Spectre, помогают атакующему получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Более того, самым неприятным нюансом данных брешей служит получение…
В одном из прошлых постов мы делись ссылкой на плагины к Zabbix позволяющие превратить эту известную и зарекомендовавшую себя в деле open sources систему мониторинга в очень не плохой инструмент для ИБ специалиста, в частности, как некий набор vulnerability management system.
Ну, и сегодня в паблике мы более детально разбираемся в устройстве Zabbix Threat Control, устанавливаем его на Debian и сканим нашу сетку!
#hacktools
http://telegra.ph/Zabbix-kak-open-soures-alternativa-kommercheskim-skaneram-bezopasnosti-vulnerability-management-system-07-30
Ну, и сегодня в паблике мы более детально разбираемся в устройстве Zabbix Threat Control, устанавливаем его на Debian и сканим нашу сетку!
#hacktools
http://telegra.ph/Zabbix-kak-open-soures-alternativa-kommercheskim-skaneram-bezopasnosti-vulnerability-management-system-07-30
Telegraph
Zabbix как open soures альтернатива коммерческим сканерам безопасности (vulnerability management system)
Intro 15 июня 2018 года ребята из Vulners представили опенсорсный проект Zabbix Threat Control, позволяющий превратить систему мониторинга Zabbix в систему контроля безопасности машин. В этой статье мы чуть более подробно поговорим, что такое Zabbix Threat…
Аудит безопасности отдельной ИТ-системы является одним из ключевых механизмов контроля обеспечения защиты всего корпоративного периметра. И, если не брать дорогостоящие SIEM, SOC и Threat Hunting навески, то самым одним из самых простых и доступных инструментов для Linux будет известная тулза Auditd, на примере которой мы сегодня рассмотрим общие правила конфигурирования аудита и примерим на нее сеты из MITRE's Attack Framework использующегося в Threat Intelligence
#audit #linux
http://telegra.ph/Nastrojka-Auditd-v-Linux-i-primer-konfiguracii-v-sootvetstvii-s-MITREs-Attack-Framework-08-07
#audit #linux
http://telegra.ph/Nastrojka-Auditd-v-Linux-i-primer-konfiguracii-v-sootvetstvii-s-MITREs-Attack-Framework-08-07
Telegraph
Настройка Auditd в Linux и пример конфигурации в соответствии с MITRE's Attack Framework
Intro Аудит системы Linux, будь то это web-сервер, корпоративный шлюз в Интернет\VPN или просто stand alone машина на бэкенде является одним из важнейших аспектов системного администрирования и конкретно технического аудита безопасности. Для этого в Linux…
Сегодня в паблике делюсь не плохим мини-курсом тренинга по Metasploit Framework на английском языке. Данный туториал описывает теорию и небольшие примеры использования инструмента с самых его основ для начинающих изучать. Не смотря на Eng материал изложен достаточно просто и доступно
#metasploit #pentest #education
http://telegra.ph/Nabor-urokov-po-Metasploit-i-Meterpreter-dlya-novichkov-Eng-08-10
#metasploit #pentest #education
http://telegra.ph/Nabor-urokov-po-Metasploit-i-Meterpreter-dlya-novichkov-Eng-08-10
Telegraph
Набор уроков по Metasploit и Meterpreter для новичков (Eng)
Into Друзья,всем привет! Недавно мы начали серию уроков по Metasploit Framework для новичков. И пока я дописываю вторую часть на русском языке, наткнулся на небольшой мини курс Metasploit Tutorials написанный на английском. И не смог пройти мимо:) Так что…
Сегодня у нас в лаборатории теоретический разбор и демонстрация эксплуатации двух уязвимостей (CVE-2017-12542 и CVE-2013-4805) в системе удаленного управления серверами iLO от вендора HP
#demonstration
http://telegra.ph/Ataka-na-servera-HP-cherez-uyazvimosti-ILO-CVE-2017-12542-i-CVE-2013-4805-08-10
#demonstration
http://telegra.ph/Ataka-na-servera-HP-cherez-uyazvimosti-ILO-CVE-2017-12542-i-CVE-2013-4805-08-10
Telegraph
Атака на сервера HP через уязвимости ILO (CVE-2017-12542 и CVE-2013-4805)
Что такое iLO? Integrated Lights-Out (iLO) — механизм управления серверами в условиях отсутствия физического доступа к ним, т.е. иначе говоря удаленка на серваки которые стоят шде-нибудь в ЦОДе или очень далекой серверной комнате. Применяется фирмой Hewlett…
white2hack 📚 via @vote
Как ты считаешь, нужна ли нашему каналу @w2hack отдельная группа для общения?
anonymous poll
Нет, можно обойтись без нее – 84
👍👍👍👍👍👍👍 78%
Да, группа нужна – 16
👍 15%
Гребанный флуд то что нужно! – 8
👍 7%
👥 108 people voted so far. Poll closed.
anonymous poll
Нет, можно обойтись без нее – 84
👍👍👍👍👍👍👍 78%
Да, группа нужна – 16
👍 15%
Гребанный флуд то что нужно! – 8
👍 7%
👥 108 people voted so far. Poll closed.
Друзья, коллеги, в сегодняшнем паблике небольшое лирическое отступление от материалов посвященных технической стороне безопасности. И вот почему. В своей практике часто приходиться сталкиваться с известными мировыми датами и профессиональными праздниками в той индустрии, где работаешь. Так все знают день сисадмина (последняя пятница июля), день программиста (256 календарный день года) и даже день тестеровщика ПО (9 сентября)! А вот про аналогичные даты в ИБ почти никто не знает!:( Поэтому сегодня мы ликвидируем эту несправедливость
#info
http://telegra.ph/Professionalnye-prazdniki-i-izvestnye-daty-v-industrii-IB-08-12
#info
http://telegra.ph/Professionalnye-prazdniki-i-izvestnye-daty-v-industrii-IB-08-12
Telegraph
Профессиональные праздники и известные даты в индустрии ИБ
Intro В своей рабочей деятельности приходится сталкиваться с различными праздничными датами, которые часто хоть и не являются выходными днями, но таки адресованы большому количеству людей занятых в той или иной отрасли. Так вот, много раз видел как коллег…
Framework_for_Penetration_test.rar
16.9 MB
Небольшой набор фреймворков (методических документов) для проведения Penetration test
👍1
white2hack 📚 via @like
В сегодняшем паблике пойдет речь об использовании штатных фич и дополнительных скриптов для известнейшего сканера nmap в целях предотвращения или затруднения обнаружения средствами сетевой защиты IDS\IPS
https://telegra.ph/Forsiruem-opcii-nmap-dlya-obhoda-setevyh-sredstv-zashchity-IDSIPS-08-18
https://telegra.ph/Forsiruem-opcii-nmap-dlya-obhoda-setevyh-sredstv-zashchity-IDSIPS-08-18
Telegraph
Форсируем опции nmap для обхода сетевых средств защиты IDS\IPS
Into В практике пен-теста в случае использования подхода "черный ящик" аудитору нужно первым делом получить данные о строении тестируемой корпоративной сети и средствах защиты, которые могут повлиять на проведение тестирования. И в качестве одного из инструментов…
white2hack 📚 via @like
В сегодняшнем материале разбор методы и практика проведения атаки на защищенный IPSec протокол лежащий в основе многих VPN-соединений
https://telegra.ph/Ataki-na-IPSec--proveryaem-zashchishchennost-korporativnyh-VPN-soedinenij-08-22
https://telegra.ph/Ataki-na-IPSec--proveryaem-zashchishchennost-korporativnyh-VPN-soedinenij-08-22
Telegraph
Атаки на IPSec : проверяем защищенность корпоративных VPN-соединений
Intro При проведении пен-тестов отделенной категорией в качестве объектов тестирования стоят корпоративная сеть и как ее подчасть защищенные каналы связи. Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства…
white2hack 📚 via @like
В сегодняшнем материале мы разбираем теорию и после пробуем на практике использование нашумевшего в прошлом году бага DDE в документах MS Office с целью получения удаленного шелла на атакуемую тачку
https://telegra.ph/Ispolzuem-dyrki-MS-Office-dlya-proniknoveniya-na-komp-08-31
https://telegra.ph/Ispolzuem-dyrki-MS-Office-dlya-proniknoveniya-na-komp-08-31
Telegraph
Используем дырки MS Office для проникновения на комп
Intro В практике пен-теста все средства хороши. Не важно как ты получишь доступ к целевой тачке - пизданув пароли с помощью mimikatz, засадив в дырку не пропатченной Windows свежий эксплойт или наебав юзера (админа), к примеру "безобидным файлом", содержащим…
Представляем вашему вниманию туториал из 16 уроков на английском языке по основам цифровой форензики. Под катом ссылки и краткое описание к каждому уроку. В цикле рассматриваются основные темы и наиболее важные вопросы практической деятельности
#education #forensic
https://telegra.ph/Nabor-urokov-po-Digital-Forensics-dlya-novichkov-Eng-08-31
#education #forensic
https://telegra.ph/Nabor-urokov-po-Digital-Forensics-dlya-novichkov-Eng-08-31
Telegraph
Набор уроков по Digital Forensics для новичков (Eng)
https://news.1rj.ru/str/w2hack Intro Мы уже публиковали недавно похожую серию уроков по Metasploit для новичков. Теперь очередь добралась и до аналогичной сессии по цифровой форензике (искусству расследования кибер-преступлений). На эту тему, кстати есть еще один полезный…
white2hack 📚 via @like
В сегодняшнем выпуске представлена подборка материалов для самостоятельного изучения касающаюся фундаментальных основ ИТ-знаний (Сети, Windows, Linux) , которые крайне необходимы для практической безопасности
https://telegra.ph/Podborka-obuchayushchih-materialov-po-fundamentalnym-osnovam-09-05
https://telegra.ph/Podborka-obuchayushchih-materialov-po-fundamentalnym-osnovam-09-05
Telegraph
Подборка обучающих материалов по фундаментальным основам
Intro Дорогие друзья, всем привет! Дни идут, вот уже сентябрь, начался новый учебный год, и я хочу поздравить ту часть моей аудитории подписчиков, кто сейчас является студентом! Учеба - это очень не легкий труд, большая ответственность (хотя, честно не все…