Рассматриваем один из способов встраивания полезной нагрузки в PNG картинку через нативный PowerShell скрипт
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
Telegraph
Полезная нагрузка в PNG или встраиваем [вредоносный] скрипт PowerShell в картинку
Intro С помощью открытого инструмента можно встроить скрипт PowerShell в изображение PNG и сгенерировать oneliner. Разработчик Баретт Адамс в своём GitHub-репозитории опубликовал инструмент, позволяющий встраивать скрипт PowerShell в изображения. Invoke-PSImage…
Не смотря на уже известные проблемы безопасности возникшие на фоне ранее обнаруженных аппаратных уязвимостей Meltdown и Spectre, эксперты без устали продолжают находить все новые и новые точки приложения этих атак. Так еще недавно стало известно о неэффективности браузерной защиты (встроенной в последние релизы Chrome, Edge, Safari и Opera), а на днях о возможности удаленной атаки на базе Spectre получившей название NetSpectre.
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Telegraph
Усиливаем броню Windows против уязвимостей Meltdown и Spectre
Intro Кибер атаки, осуществляемые с использованием уязвимостей Meltdown и Spectre, помогают атакующему получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Более того, самым неприятным нюансом данных брешей служит получение…
В одном из прошлых постов мы делись ссылкой на плагины к Zabbix позволяющие превратить эту известную и зарекомендовавшую себя в деле open sources систему мониторинга в очень не плохой инструмент для ИБ специалиста, в частности, как некий набор vulnerability management system.
Ну, и сегодня в паблике мы более детально разбираемся в устройстве Zabbix Threat Control, устанавливаем его на Debian и сканим нашу сетку!
#hacktools
http://telegra.ph/Zabbix-kak-open-soures-alternativa-kommercheskim-skaneram-bezopasnosti-vulnerability-management-system-07-30
Ну, и сегодня в паблике мы более детально разбираемся в устройстве Zabbix Threat Control, устанавливаем его на Debian и сканим нашу сетку!
#hacktools
http://telegra.ph/Zabbix-kak-open-soures-alternativa-kommercheskim-skaneram-bezopasnosti-vulnerability-management-system-07-30
Telegraph
Zabbix как open soures альтернатива коммерческим сканерам безопасности (vulnerability management system)
Intro 15 июня 2018 года ребята из Vulners представили опенсорсный проект Zabbix Threat Control, позволяющий превратить систему мониторинга Zabbix в систему контроля безопасности машин. В этой статье мы чуть более подробно поговорим, что такое Zabbix Threat…
Аудит безопасности отдельной ИТ-системы является одним из ключевых механизмов контроля обеспечения защиты всего корпоративного периметра. И, если не брать дорогостоящие SIEM, SOC и Threat Hunting навески, то самым одним из самых простых и доступных инструментов для Linux будет известная тулза Auditd, на примере которой мы сегодня рассмотрим общие правила конфигурирования аудита и примерим на нее сеты из MITRE's Attack Framework использующегося в Threat Intelligence
#audit #linux
http://telegra.ph/Nastrojka-Auditd-v-Linux-i-primer-konfiguracii-v-sootvetstvii-s-MITREs-Attack-Framework-08-07
#audit #linux
http://telegra.ph/Nastrojka-Auditd-v-Linux-i-primer-konfiguracii-v-sootvetstvii-s-MITREs-Attack-Framework-08-07
Telegraph
Настройка Auditd в Linux и пример конфигурации в соответствии с MITRE's Attack Framework
Intro Аудит системы Linux, будь то это web-сервер, корпоративный шлюз в Интернет\VPN или просто stand alone машина на бэкенде является одним из важнейших аспектов системного администрирования и конкретно технического аудита безопасности. Для этого в Linux…
Сегодня в паблике делюсь не плохим мини-курсом тренинга по Metasploit Framework на английском языке. Данный туториал описывает теорию и небольшие примеры использования инструмента с самых его основ для начинающих изучать. Не смотря на Eng материал изложен достаточно просто и доступно
#metasploit #pentest #education
http://telegra.ph/Nabor-urokov-po-Metasploit-i-Meterpreter-dlya-novichkov-Eng-08-10
#metasploit #pentest #education
http://telegra.ph/Nabor-urokov-po-Metasploit-i-Meterpreter-dlya-novichkov-Eng-08-10
Telegraph
Набор уроков по Metasploit и Meterpreter для новичков (Eng)
Into Друзья,всем привет! Недавно мы начали серию уроков по Metasploit Framework для новичков. И пока я дописываю вторую часть на русском языке, наткнулся на небольшой мини курс Metasploit Tutorials написанный на английском. И не смог пройти мимо:) Так что…
Сегодня у нас в лаборатории теоретический разбор и демонстрация эксплуатации двух уязвимостей (CVE-2017-12542 и CVE-2013-4805) в системе удаленного управления серверами iLO от вендора HP
#demonstration
http://telegra.ph/Ataka-na-servera-HP-cherez-uyazvimosti-ILO-CVE-2017-12542-i-CVE-2013-4805-08-10
#demonstration
http://telegra.ph/Ataka-na-servera-HP-cherez-uyazvimosti-ILO-CVE-2017-12542-i-CVE-2013-4805-08-10
Telegraph
Атака на сервера HP через уязвимости ILO (CVE-2017-12542 и CVE-2013-4805)
Что такое iLO? Integrated Lights-Out (iLO) — механизм управления серверами в условиях отсутствия физического доступа к ним, т.е. иначе говоря удаленка на серваки которые стоят шде-нибудь в ЦОДе или очень далекой серверной комнате. Применяется фирмой Hewlett…
white2hack 📚 via @vote
Как ты считаешь, нужна ли нашему каналу @w2hack отдельная группа для общения?
anonymous poll
Нет, можно обойтись без нее – 84
👍👍👍👍👍👍👍 78%
Да, группа нужна – 16
👍 15%
Гребанный флуд то что нужно! – 8
👍 7%
👥 108 people voted so far. Poll closed.
anonymous poll
Нет, можно обойтись без нее – 84
👍👍👍👍👍👍👍 78%
Да, группа нужна – 16
👍 15%
Гребанный флуд то что нужно! – 8
👍 7%
👥 108 people voted so far. Poll closed.
Друзья, коллеги, в сегодняшнем паблике небольшое лирическое отступление от материалов посвященных технической стороне безопасности. И вот почему. В своей практике часто приходиться сталкиваться с известными мировыми датами и профессиональными праздниками в той индустрии, где работаешь. Так все знают день сисадмина (последняя пятница июля), день программиста (256 календарный день года) и даже день тестеровщика ПО (9 сентября)! А вот про аналогичные даты в ИБ почти никто не знает!:( Поэтому сегодня мы ликвидируем эту несправедливость
#info
http://telegra.ph/Professionalnye-prazdniki-i-izvestnye-daty-v-industrii-IB-08-12
#info
http://telegra.ph/Professionalnye-prazdniki-i-izvestnye-daty-v-industrii-IB-08-12
Telegraph
Профессиональные праздники и известные даты в индустрии ИБ
Intro В своей рабочей деятельности приходится сталкиваться с различными праздничными датами, которые часто хоть и не являются выходными днями, но таки адресованы большому количеству людей занятых в той или иной отрасли. Так вот, много раз видел как коллег…
Framework_for_Penetration_test.rar
16.9 MB
Небольшой набор фреймворков (методических документов) для проведения Penetration test
👍1
white2hack 📚 via @like
В сегодняшем паблике пойдет речь об использовании штатных фич и дополнительных скриптов для известнейшего сканера nmap в целях предотвращения или затруднения обнаружения средствами сетевой защиты IDS\IPS
https://telegra.ph/Forsiruem-opcii-nmap-dlya-obhoda-setevyh-sredstv-zashchity-IDSIPS-08-18
https://telegra.ph/Forsiruem-opcii-nmap-dlya-obhoda-setevyh-sredstv-zashchity-IDSIPS-08-18
Telegraph
Форсируем опции nmap для обхода сетевых средств защиты IDS\IPS
Into В практике пен-теста в случае использования подхода "черный ящик" аудитору нужно первым делом получить данные о строении тестируемой корпоративной сети и средствах защиты, которые могут повлиять на проведение тестирования. И в качестве одного из инструментов…
white2hack 📚 via @like
В сегодняшнем материале разбор методы и практика проведения атаки на защищенный IPSec протокол лежащий в основе многих VPN-соединений
https://telegra.ph/Ataki-na-IPSec--proveryaem-zashchishchennost-korporativnyh-VPN-soedinenij-08-22
https://telegra.ph/Ataki-na-IPSec--proveryaem-zashchishchennost-korporativnyh-VPN-soedinenij-08-22
Telegraph
Атаки на IPSec : проверяем защищенность корпоративных VPN-соединений
Intro При проведении пен-тестов отделенной категорией в качестве объектов тестирования стоят корпоративная сеть и как ее подчасть защищенные каналы связи. Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства…
white2hack 📚 via @like
В сегодняшнем материале мы разбираем теорию и после пробуем на практике использование нашумевшего в прошлом году бага DDE в документах MS Office с целью получения удаленного шелла на атакуемую тачку
https://telegra.ph/Ispolzuem-dyrki-MS-Office-dlya-proniknoveniya-na-komp-08-31
https://telegra.ph/Ispolzuem-dyrki-MS-Office-dlya-proniknoveniya-na-komp-08-31
Telegraph
Используем дырки MS Office для проникновения на комп
Intro В практике пен-теста все средства хороши. Не важно как ты получишь доступ к целевой тачке - пизданув пароли с помощью mimikatz, засадив в дырку не пропатченной Windows свежий эксплойт или наебав юзера (админа), к примеру "безобидным файлом", содержащим…
Представляем вашему вниманию туториал из 16 уроков на английском языке по основам цифровой форензики. Под катом ссылки и краткое описание к каждому уроку. В цикле рассматриваются основные темы и наиболее важные вопросы практической деятельности
#education #forensic
https://telegra.ph/Nabor-urokov-po-Digital-Forensics-dlya-novichkov-Eng-08-31
#education #forensic
https://telegra.ph/Nabor-urokov-po-Digital-Forensics-dlya-novichkov-Eng-08-31
Telegraph
Набор уроков по Digital Forensics для новичков (Eng)
https://news.1rj.ru/str/w2hack Intro Мы уже публиковали недавно похожую серию уроков по Metasploit для новичков. Теперь очередь добралась и до аналогичной сессии по цифровой форензике (искусству расследования кибер-преступлений). На эту тему, кстати есть еще один полезный…
white2hack 📚 via @like
В сегодняшнем выпуске представлена подборка материалов для самостоятельного изучения касающаюся фундаментальных основ ИТ-знаний (Сети, Windows, Linux) , которые крайне необходимы для практической безопасности
https://telegra.ph/Podborka-obuchayushchih-materialov-po-fundamentalnym-osnovam-09-05
https://telegra.ph/Podborka-obuchayushchih-materialov-po-fundamentalnym-osnovam-09-05
Telegraph
Подборка обучающих материалов по фундаментальным основам
Intro Дорогие друзья, всем привет! Дни идут, вот уже сентябрь, начался новый учебный год, и я хочу поздравить ту часть моей аудитории подписчиков, кто сейчас является студентом! Учеба - это очень не легкий труд, большая ответственность (хотя, честно не все…
white2hack 📚 via @like
Сегодня в нашей лаборатории разбор некоторых очень интересных и крутых тулз для автоматизации рутинных задач технического адуита Linux-систем на предмет их защищенности и соответствия требованияммеждународных стандартов ИБ
https://telegra.ph/Obzor-neskolkih-instrumentov-audita-bezopasnosti-Linux-09-05
https://telegra.ph/Obzor-neskolkih-instrumentov-audita-bezopasnosti-Linux-09-05
Telegraph
Обзор нескольких инструментов аудита безопасности Linux
Intro В нашем паблике мы уже касались темы проведения технического аудита защищённости Linux-систем. Однако, в тот раз речь шла о самописных bash-скриптах или CLI-утилит построенных так же на скриптовом движке. В практике аудита часто приходиться сталкиваться…
white2hack 📚 via @vote
Как ты считаешь, какие направления ИБ сейчас наиболее востребованы на рынке труда?
anonymous poll
Тестирование на проникновение (penetration test) – 35
👍👍👍👍👍👍👍 31%
Администрирование средств защиты (AV, DLP, SIEM, WAF, etc) – 26
👍👍👍👍👍 23%
Security SDLC и DevOps – 13
👍👍👍 12%
Security operation center (SoC) – 11
👍👍 10%
ТЗКИ, Защита Гос тайны и аттестация ГИС, КИТ (АСУ ТП) – 10
👍👍 9%
Расследование кибер преступлений (Digital Forensic) – 8
👍👍 7%
Реверсинг ПО и протоколов – 8
👍👍 7%
Разработка новых криптографических алгоритмов – 2
▫️ 2%
👥 113 people voted so far.
anonymous poll
Тестирование на проникновение (penetration test) – 35
👍👍👍👍👍👍👍 31%
Администрирование средств защиты (AV, DLP, SIEM, WAF, etc) – 26
👍👍👍👍👍 23%
Security SDLC и DevOps – 13
👍👍👍 12%
Security operation center (SoC) – 11
👍👍 10%
ТЗКИ, Защита Гос тайны и аттестация ГИС, КИТ (АСУ ТП) – 10
👍👍 9%
Расследование кибер преступлений (Digital Forensic) – 8
👍👍 7%
Реверсинг ПО и протоколов – 8
👍👍 7%
Разработка новых криптографических алгоритмов – 2
▫️ 2%
👥 113 people voted so far.
white2hack 📚 via @like
В сегодняшнем материале у нас рассказ про корпоративные лаборатории "Test lab", которые служат виртуальными учебными стендами для тренировки практических навыков пен-теста, а так же последовательный разбор сценариев их прохождения
https://telegra.ph/Obzor-neskolkih-scenariev-provedeniya-pen-testa-na-primere-laboratorij-Test-lab-09-07
https://telegra.ph/Obzor-neskolkih-scenariev-provedeniya-pen-testa-na-primere-laboratorij-Test-lab-09-07
Telegraph
Обзор нескольких сценариев проведения пен-теста на примере лабораторий «Test lab»
Intro Пен-тест или тестирование на проникновение сегодня является очень востребованной и порой (у хороших заказчиков:) достойно оплачиваемой услугой на рынке ИБ. Однако, что бы серьезно заниматься пен-тестом эксперту нужно обладать существенными знаниями…
Дорогие друзья, наткнулся на пост, решил им поделиться. Возможно, кому-то будет интересно. Ни в коем случае ничего не рекламирую и с организатором никак не связан. Исключительно для студентов, компания Group-IB открывает бесплатный курс "Безопасность мобильных приложений".
Заявки принимаются до 15 сентября. Занятия будут проходить на базе НОЦ ИУ-8 МГТУ им.Баумана еженедельно по четвергам с 19:10 по 20:45.
#education
https://habr.com/company/group-ib/blog/422529
Заявки принимаются до 15 сентября. Занятия будут проходить на базе НОЦ ИУ-8 МГТУ им.Баумана еженедельно по четвергам с 19:10 по 20:45.
#education
https://habr.com/company/group-ib/blog/422529
Хабр
Спецкурс Group-IB: “Безопасность мобильных приложений”
Всем привет! Специалисты Group-IB, одной из ведущих международных компаний по предотвращению и расследованию киберпреступлений и мошенничеств с использованием...
white2hack 📚 via @like
Друзья, сегодня чуть необычный пост. Снова небольшое отступление от чисто технических материалов. И вот почему:) Накопилось очень большое количество вопросов, которые поступают как от подписичков так и просто cторонних людей, интересующихся нашим @w2hack пабликом и желающих ближе познакомиться с его автором. И в связи с этим представляем вам эксклюзивное интерьвю автора паблика взятое редакцией Hack Und от лица всего неравнодушного комьюнити
https://telegra.ph/EHksklyuzivnoe-intervyu-s-avtorom-pablika-w2hack-09-10
https://telegra.ph/EHksklyuzivnoe-intervyu-s-avtorom-pablika-w2hack-09-10
Telegraph
Эксклюзивное интервью с автором паблика w2hack
Intro Всем, привет, дорогие друзья! Сегодня несколько необычный пост. За много лет своей деятельности - выступлений на различных профильных конференциях, форумах и эвентах посвященных вопросам ИБ, чтения образовательных курсов, преподавания в университетах…
❤1