👍6
1648293936079.pdf
11.8 MB
The Red Team Guide. A practical guide for Red Teams and Offensive Security
👍2
Программирование на Python для начинающих, Майк МакГрат, 2015
Книга является исчерпывающим руководством для того, чтобы научиться программировать на языке Python. В книге с помощью примеров программ и иллюстраций, показывающих результаты работы кода, разбираются все ключевые аспекты языка.
#book #python #coding
Книга является исчерпывающим руководством для того, чтобы научиться программировать на языке Python. В книге с помощью примеров программ и иллюстраций, показывающих результаты работы кода, разбираются все ключевые аспекты языка.
#book #python #coding
👍7
Программирование_на_Python_для_начинающих_2015.pdf
5.3 MB
Программирование на Python для начинающих, Майк МакГрат, 2015
👍1
Руководство MIT по открыванию замков отмычкой, самиздат, коллектив авторов, 2007
Тема Lock Pinning - частый гость в ряду конкурсов на хак эвентах, конференциях и комьюнити сходках. В эру средств видеонаблюдения и цифровых замков тема уже не так актуальна, но для получения личного fan погамать в "ломщика" бывает прикольно
Теория открывания замков отмычкой - это теория правильного использования механических дефектов. Есть несколько основных понятий и определений, но основная часть материала состоит из приемов открывания замков с определенными дефектами или характеристиками.
Построение этого руководства отражает эту структуру. Первые несколько глав предлагают лексику и основную информацию о замках и о вскрытии замков. Нельзя научиться вскрывать замки без практики, и поэтому одна глава предлагает набор тщательно подобранных упражнений, которые помогут Вам приобрести навыки вскрывания замков.
#book #fun
Тема Lock Pinning - частый гость в ряду конкурсов на хак эвентах, конференциях и комьюнити сходках. В эру средств видеонаблюдения и цифровых замков тема уже не так актуальна, но для получения личного fan погамать в "ломщика" бывает прикольно
Теория открывания замков отмычкой - это теория правильного использования механических дефектов. Есть несколько основных понятий и определений, но основная часть материала состоит из приемов открывания замков с определенными дефектами или характеристиками.
Построение этого руководства отражает эту структуру. Первые несколько глав предлагают лексику и основную информацию о замках и о вскрытии замков. Нельзя научиться вскрывать замки без практики, и поэтому одна глава предлагает набор тщательно подобранных упражнений, которые помогут Вам приобрести навыки вскрывания замков.
#book #fun
👍4
Руководство_MIT_по_открыванию_замков.pdf
714.1 KB
Руководство MIT по открыванию замков отмычкой, коллектив авторов, 2007
👍5🤔2
Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху. Более того, можно нарисовать в нём «адресную строку» с любым URL. Это открывает двери для нового класса атак, который получил название BitB (браузер внутри браузера).
Статья на Хабре
https://habr.com/ru/company/globalsign/blog/657679/
Предыдущий пост
https://news.1rj.ru/str/w2hack/2137
#web
Статья на Хабре
https://habr.com/ru/company/globalsign/blog/657679/
Предыдущий пост
https://news.1rj.ru/str/w2hack/2137
#web
Хабр
Атака «Браузер внутри браузера». Как защититься
Поддельное окно авторизации, чтобы выманить пароль пользователя Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху....
👍5
Книги, журналы и другое добро по техническим дисциплинам, ИТ, ИБ и выживанию расшаренные в публичных облаках - кому интересен контент, забирайте
(1) https://cloud.mail.ru/public/MZHM/Lieh2aaEN
(2) https://disk.yandex.ru/d/jaytfR4wN7-Zeg
(3) https://disk.yandex.ru/d/IKHxH4FmteAm3g
#book
(1) https://cloud.mail.ru/public/MZHM/Lieh2aaEN
(2) https://disk.yandex.ru/d/jaytfR4wN7-Zeg
(3) https://disk.yandex.ru/d/IKHxH4FmteAm3g
#book
🔥11
LM-хэши и NT-хэши - это хэши паролей для хранения их в Windows. Храняться в SAM или NTDS.dit. Могут быть крякнуты для получения пароля в открытом виде, а NT хэш еще и использован для атаки Pass-The-Hash.
NTLMv1/v2 - это протоколы, используемые для сетевой аутентификации в средах Windows. Они используют NT-хэш в алгоритме, что означает, что его можно использовать для восстановления пароля с помощью атак методом перебора. Получить их можно, допустим, проведя атаку LLMNR Poisoning, то есть проведя атаку, где потребуется взаимодействие по сети.
https://habr.com/ru/post/657511/
#windows
NTLMv1/v2 - это протоколы, используемые для сетевой аутентификации в средах Windows. Они используют NT-хэш в алгоритме, что означает, что его можно использовать для восстановления пароля с помощью атак методом перебора. Получить их можно, допустим, проведя атаку LLMNR Poisoning, то есть проведя атаку, где потребуется взаимодействие по сети.
https://habr.com/ru/post/657511/
#windows
Хабр
(Net)-NT(LM)v[12]
Очень часто встречаю, что люди путают разные типы хэшей и думают, что NTLM и NTLMv1/v2 это одно и тоже, а NTLMv1/v2 и Net-NTLMv1/v2 разные типы. Данная статья заметка предназначена для того, что бы...
👍7
Linux Endpoint Hardening to Protect Against Malware and Destructive Attacks
Linux is becoming a prime target because it is used as the operating system for basic household items up to critical infrastructure. This paper provides recommendations to protect Linux endpoints from adversarial abuse.
#linux #audit #hardening
Linux is becoming a prime target because it is used as the operating system for basic household items up to critical infrastructure. This paper provides recommendations to protect Linux endpoints from adversarial abuse.
#linux #audit #hardening
👍2🔥2
wp-linux-endpoint-hardening.pdf
402.7 KB
Linux Endpoint Hardening to Protect Against Malware and Destructive Attacks
👍1
Windows11 Hardening Guide
GitHub
https://github.com/beerisgood/Windows11_Hardening
Hard Configurator
https://github.com/AndyFul/Hard_Configurator
#windows #hardening
GitHub
https://github.com/beerisgood/Windows11_Hardening
Hard Configurator
https://github.com/AndyFul/Hard_Configurator
#windows #hardening
👍2
Guide to Hardening Windows 10 For Administrators, Developers and Office Workers
This paper will provide an in-depth guide to hardening Windows 10, including configuration of BitLocker, AppLocker, and Windows Firewall. For each security policy or recommendation, impact to security and usability is assessed, along with a MITRE ATT&CK technique mitigated by the policy.
Some of the security policies mentioned require additional configuration by administrators based on a specific use cases, a set of deployed software and a network environment.
Предыдущий пост
https://news.1rj.ru/str/w2hack/1747
#windows #hardening
This paper will provide an in-depth guide to hardening Windows 10, including configuration of BitLocker, AppLocker, and Windows Firewall. For each security policy or recommendation, impact to security and usability is assessed, along with a MITRE ATT&CK technique mitigated by the policy.
Some of the security policies mentioned require additional configuration by administrators based on a specific use cases, a set of deployed software and a network environment.
Предыдущий пост
https://news.1rj.ru/str/w2hack/1747
#windows #hardening
👍2