Программирование_на_Python_для_начинающих_2015.pdf
5.3 MB
Программирование на Python для начинающих, Майк МакГрат, 2015
👍1
Руководство MIT по открыванию замков отмычкой, самиздат, коллектив авторов, 2007
Тема Lock Pinning - частый гость в ряду конкурсов на хак эвентах, конференциях и комьюнити сходках. В эру средств видеонаблюдения и цифровых замков тема уже не так актуальна, но для получения личного fan погамать в "ломщика" бывает прикольно
Теория открывания замков отмычкой - это теория правильного использования механических дефектов. Есть несколько основных понятий и определений, но основная часть материала состоит из приемов открывания замков с определенными дефектами или характеристиками.
Построение этого руководства отражает эту структуру. Первые несколько глав предлагают лексику и основную информацию о замках и о вскрытии замков. Нельзя научиться вскрывать замки без практики, и поэтому одна глава предлагает набор тщательно подобранных упражнений, которые помогут Вам приобрести навыки вскрывания замков.
#book #fun
Тема Lock Pinning - частый гость в ряду конкурсов на хак эвентах, конференциях и комьюнити сходках. В эру средств видеонаблюдения и цифровых замков тема уже не так актуальна, но для получения личного fan погамать в "ломщика" бывает прикольно
Теория открывания замков отмычкой - это теория правильного использования механических дефектов. Есть несколько основных понятий и определений, но основная часть материала состоит из приемов открывания замков с определенными дефектами или характеристиками.
Построение этого руководства отражает эту структуру. Первые несколько глав предлагают лексику и основную информацию о замках и о вскрытии замков. Нельзя научиться вскрывать замки без практики, и поэтому одна глава предлагает набор тщательно подобранных упражнений, которые помогут Вам приобрести навыки вскрывания замков.
#book #fun
👍4
Руководство_MIT_по_открыванию_замков.pdf
714.1 KB
Руководство MIT по открыванию замков отмычкой, коллектив авторов, 2007
👍5🤔2
Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху. Более того, можно нарисовать в нём «адресную строку» с любым URL. Это открывает двери для нового класса атак, который получил название BitB (браузер внутри браузера).
Статья на Хабре
https://habr.com/ru/company/globalsign/blog/657679/
Предыдущий пост
https://news.1rj.ru/str/w2hack/2137
#web
Статья на Хабре
https://habr.com/ru/company/globalsign/blog/657679/
Предыдущий пост
https://news.1rj.ru/str/w2hack/2137
#web
Хабр
Атака «Браузер внутри браузера». Как защититься
Поддельное окно авторизации, чтобы выманить пароль пользователя Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху....
👍5
Книги, журналы и другое добро по техническим дисциплинам, ИТ, ИБ и выживанию расшаренные в публичных облаках - кому интересен контент, забирайте
(1) https://cloud.mail.ru/public/MZHM/Lieh2aaEN
(2) https://disk.yandex.ru/d/jaytfR4wN7-Zeg
(3) https://disk.yandex.ru/d/IKHxH4FmteAm3g
#book
(1) https://cloud.mail.ru/public/MZHM/Lieh2aaEN
(2) https://disk.yandex.ru/d/jaytfR4wN7-Zeg
(3) https://disk.yandex.ru/d/IKHxH4FmteAm3g
#book
🔥11
LM-хэши и NT-хэши - это хэши паролей для хранения их в Windows. Храняться в SAM или NTDS.dit. Могут быть крякнуты для получения пароля в открытом виде, а NT хэш еще и использован для атаки Pass-The-Hash.
NTLMv1/v2 - это протоколы, используемые для сетевой аутентификации в средах Windows. Они используют NT-хэш в алгоритме, что означает, что его можно использовать для восстановления пароля с помощью атак методом перебора. Получить их можно, допустим, проведя атаку LLMNR Poisoning, то есть проведя атаку, где потребуется взаимодействие по сети.
https://habr.com/ru/post/657511/
#windows
NTLMv1/v2 - это протоколы, используемые для сетевой аутентификации в средах Windows. Они используют NT-хэш в алгоритме, что означает, что его можно использовать для восстановления пароля с помощью атак методом перебора. Получить их можно, допустим, проведя атаку LLMNR Poisoning, то есть проведя атаку, где потребуется взаимодействие по сети.
https://habr.com/ru/post/657511/
#windows
Хабр
(Net)-NT(LM)v[12]
Очень часто встречаю, что люди путают разные типы хэшей и думают, что NTLM и NTLMv1/v2 это одно и тоже, а NTLMv1/v2 и Net-NTLMv1/v2 разные типы. Данная статья заметка предназначена для того, что бы...
👍7
Linux Endpoint Hardening to Protect Against Malware and Destructive Attacks
Linux is becoming a prime target because it is used as the operating system for basic household items up to critical infrastructure. This paper provides recommendations to protect Linux endpoints from adversarial abuse.
#linux #audit #hardening
Linux is becoming a prime target because it is used as the operating system for basic household items up to critical infrastructure. This paper provides recommendations to protect Linux endpoints from adversarial abuse.
#linux #audit #hardening
👍2🔥2
wp-linux-endpoint-hardening.pdf
402.7 KB
Linux Endpoint Hardening to Protect Against Malware and Destructive Attacks
👍1
Windows11 Hardening Guide
GitHub
https://github.com/beerisgood/Windows11_Hardening
Hard Configurator
https://github.com/AndyFul/Hard_Configurator
#windows #hardening
GitHub
https://github.com/beerisgood/Windows11_Hardening
Hard Configurator
https://github.com/AndyFul/Hard_Configurator
#windows #hardening
👍2
Guide to Hardening Windows 10 For Administrators, Developers and Office Workers
This paper will provide an in-depth guide to hardening Windows 10, including configuration of BitLocker, AppLocker, and Windows Firewall. For each security policy or recommendation, impact to security and usability is assessed, along with a MITRE ATT&CK technique mitigated by the policy.
Some of the security policies mentioned require additional configuration by administrators based on a specific use cases, a set of deployed software and a network environment.
Предыдущий пост
https://news.1rj.ru/str/w2hack/1747
#windows #hardening
This paper will provide an in-depth guide to hardening Windows 10, including configuration of BitLocker, AppLocker, and Windows Firewall. For each security policy or recommendation, impact to security and usability is assessed, along with a MITRE ATT&CK technique mitigated by the policy.
Some of the security policies mentioned require additional configuration by administrators based on a specific use cases, a set of deployed software and a network environment.
Предыдущий пост
https://news.1rj.ru/str/w2hack/1747
#windows #hardening
👍2
Guide-to-Hardening-Windows-10.pdf
2.6 MB
Guide to Hardening Windows 10 For Administrators, Developers and Office Workers
👍6
Ну, пацаны, кому работа за деньги нужна?
VK приглашает к себе на работу целыми командами, включая тимлидов, менеджеров, аналитиков, тестировщиков, UX-писателей, дизайнеров и технических специалистов;
Group-IB объявила о найме компьютерных криминалистов, специалистов по реагированию на инциденты, третхантеров, пентестеров, реверс-инженеров, антифрод-аналитиков, разработчиков на Python и Go, фронтендов, девопсов, тестировщиков;
МТС расширила набор сотрудников во всех бизнес-направлениях, включая разработчиков разного стека технологий (Java, .net, JS, Python, Golang, мобильная разработка), а также DevOps-инженеров, аналитиков, специалистов по Data Science, руководителей IT-направлений;
«Ростелеком-Солар» объявил об отмене испытательного срока для всех IT- и ИБ-специалистов, чтобы новый персонал мог с первого дня работы в компании пользоваться всеми преимуществами и льготами.
Источник
https://habr.com/ru/news/t/657643/
#job
VK приглашает к себе на работу целыми командами, включая тимлидов, менеджеров, аналитиков, тестировщиков, UX-писателей, дизайнеров и технических специалистов;
Group-IB объявила о найме компьютерных криминалистов, специалистов по реагированию на инциденты, третхантеров, пентестеров, реверс-инженеров, антифрод-аналитиков, разработчиков на Python и Go, фронтендов, девопсов, тестировщиков;
МТС расширила набор сотрудников во всех бизнес-направлениях, включая разработчиков разного стека технологий (Java, .net, JS, Python, Golang, мобильная разработка), а также DevOps-инженеров, аналитиков, специалистов по Data Science, руководителей IT-направлений;
«Ростелеком-Солар» объявил об отмене испытательного срока для всех IT- и ИБ-специалистов, чтобы новый персонал мог с первого дня работы в компании пользоваться всеми преимуществами и льготами.
Источник
https://habr.com/ru/news/t/657643/
#job
Хабр
Яндекс возобновил наем сотрудников на должности ведущих разработчиков
По информации VC, Яндекс частично возобновил наем сотрудников на должности ведущих разработчиков по разным направлениям. Ранее, в конце февраля, компания временно заморозила прием новых сотрудников на...
👍11🤔2😱1
HardeningKitty and Windows 10 Hardening
The project started as a simple hardening list for Windows 10. After some time, HardeningKitty was created to simplify the hardening of Windows. Now, HardeningKitty supports guidelines from Microsoft, CIS Benchmarks, DoD STIG and BSI SiSyPHuS Win10. And of course my own hardening list.
GitHub
https://github.com/0x6d69636b/windows_hardening
Extra
https://www.libhunt.com/r/HardeningKitty
#hardening #windows
The project started as a simple hardening list for Windows 10. After some time, HardeningKitty was created to simplify the hardening of Windows. Now, HardeningKitty supports guidelines from Microsoft, CIS Benchmarks, DoD STIG and BSI SiSyPHuS Win10. And of course my own hardening list.
GitHub
https://github.com/0x6d69636b/windows_hardening
Extra
https://www.libhunt.com/r/HardeningKitty
#hardening #windows
👍2
Welcome to the macOS Hardening project
HardeningDoggy supports hardening of a macOS system. The configuration of the system is retrieved and assessed using a finding list. In addition, the system can be hardened according to predefined values. HardeningDoggy reads settings from the registry (defaults command) and uses other modules to read configurations outside the registry.
GitHub
https://github.com/ataumo/macos_hardening
Demo
https://phi.cryptonit.fr/policies_hardening_interface/
#hardening
HardeningDoggy supports hardening of a macOS system. The configuration of the system is retrieved and assessed using a finding list. In addition, the system can be hardened according to predefined values. HardeningDoggy reads settings from the registry (defaults command) and uses other modules to read configurations outside the registry.
GitHub
https://github.com/ataumo/macos_hardening
Demo
https://phi.cryptonit.fr/policies_hardening_interface/
#hardening
👍2
Digital forensics degree: A complete guide
https://cybersecurityguide.org/careers/digital-forensics/
A road map for digital forensics research
https://dfrws.org/wp-content/uploads/2019/06/2001_USA_a_road_map_for_digital_forensic_research.pdf
Cybersecurity Training Roadmap by SANS
https://www.sans.org/media/SANS_Roadmap.pdf
Computer Forensic Investigator: 2022 Career Guide
https://www.coursera.org/articles/computer-forensic-investigator
Computer forensics analyst career guide
https://www.comparitech.com/blog/information-security/computer-forensics-analyst/
https://cybersecurityguide.org/careers/digital-forensics/
A road map for digital forensics research
https://dfrws.org/wp-content/uploads/2019/06/2001_USA_a_road_map_for_digital_forensic_research.pdf
Cybersecurity Training Roadmap by SANS
https://www.sans.org/media/SANS_Roadmap.pdf
Computer Forensic Investigator: 2022 Career Guide
https://www.coursera.org/articles/computer-forensic-investigator
Computer forensics analyst career guide
https://www.comparitech.com/blog/information-security/computer-forensics-analyst/
🔥8