Некоторые размышления о защите DNS и сохранению собственной анонимности в сети (так называемые утечки DNS Leak). Небольшой гайд по настройке DSNSec под окна и пингвина, а так же дополнительное шифрование своего личного трафика для защиты от посторонних глаз
#tricks #privacy
http://telegra.ph/Zashchishchaem-DNS-DNSSec-shifrovanie-i-anonimnost-03-27
#tricks #privacy
http://telegra.ph/Zashchishchaem-DNS-DNSSec-shifrovanie-i-anonimnost-03-27
Telegraph
Защищаем DNS: DNSSec, шифрование и анонимность
И так, сегодня в статье небольшие размышления на тему защиты DNS (корпоративного и в целом для Интернета) и сохранения собственной анонимности. И так, поехали! DNSSec как технология защищенного DNS Введение DNSSEC (Domain Name System Security Extensions) —…
Совсем недавно мир испытал волну гигантских DDoS-атак на сервера с установленным мидл-эндом Memcached. Для эксплуатации уязвимости в паблик тут же были выложены свежие эксплоиты, а вслед за этим и утилита для фикса проблемы до момента пока разработчики напишут апдейт.
В нашей лаборатории сегодня мы разбираем практику атаки и защиты на Memcached с целью понять на сколько это опасно и понять как обезопасить свои владения.
#demonstration #pentest
http://telegra.ph/Udar-po-memcached-razbiraem-uyazvimost-v-populyarnom-keshiruyushchem-middle-ende-03-27
В нашей лаборатории сегодня мы разбираем практику атаки и защиты на Memcached с целью понять на сколько это опасно и понять как обезопасить свои владения.
#demonstration #pentest
http://telegra.ph/Udar-po-memcached-razbiraem-uyazvimost-v-populyarnom-keshiruyushchem-middle-ende-03-27
Telegraph
Удар по memcached: разбираем уязвимость в популярном кеширующем middle-end'е
Что такое Memcached Memcached представляет собой сервер, хранящий в оперативной памяти некоторые данные с заданным временем жизни. Доступ к данным осуществляется по ключу (имени). Вы можете думать о Memcached, как о хэш-таблице, хранящейся на сервере. Применяется…
Linux системы интерены тем, что имеют большой потенциал для тонкого ручного тюнига в том числе и с целью усиления безопасности. Учитывая, что абслютное большинство веб-серверов в Интернете стоит под пингивном акутальность безопасного конфигурирования остается всегда очень актуальной темой.
Сегодня у нас в статье небольшой гайд с общими рекомендациями по использованию штатных механизмов безопасности данной ОС, которые доступны любому админу с прямыми руками:)
#linux #hardening
http://telegra.ph/20-realnyh-rekomendaciya-dlya-usileniya-bezopasnosti-LInux-03-28
Сегодня у нас в статье небольшой гайд с общими рекомендациями по использованию штатных механизмов безопасности данной ОС, которые доступны любому админу с прямыми руками:)
#linux #hardening
http://telegra.ph/20-realnyh-rekomendaciya-dlya-usileniya-bezopasnosti-LInux-03-28
Telegraph
20 реальных рекомендация для усиления безопасности LInux
Что бы обеспечить повышенный уровень безопасности системы зачастую можно не прибегать к дорогостоящим специализированным средствам защиты. Добиться этого можно за счет грамотного конфигурирования уже имеющихся штатных механизмов защиты. Рассмотрим действия…
Все что нельзя найти в Интернете так или иначе найдется в Даркнете - не публичной или как еще говорят темной его стороне. Хакерские услуги, запрещенне вещества, оружие, нелегальный софт все это там. Но у Даркнета есть и обратная положительная сторона - информация, которую хотят скрыть спец службы, независимые расследования, сливы данных о махинациях и массовых обманах, документы из WikiLeaks.
http://telegra.ph/DarkNet-temnaya-storona-seti-Internet-03-28
http://telegra.ph/DarkNet-temnaya-storona-seti-Internet-03-28
Telegraph
DarkNet: темная сторона сети Интернет
Для многих обывателей термин DarkNet (Даркнет) звучит как нечто непонятное или скорее даже пугающее. СМИ, блоги, социальные сети часто описывают Даркнет как место которое кишит наркоторговцами, киллерами, хакерами, нелицензионным контентом и т.п. Однако …
Небольшой обзор "открытых" ресурсов в Даркнете от редакции ][акера.
http://telegra.ph/Mini-putevoditel-po-temnym-zakoulkam-Darkneta-03-28
http://telegra.ph/Mini-putevoditel-po-temnym-zakoulkam-Darkneta-03-28
Telegraph
Мини путеводитель по темным закоулкам Даркнета
Приветствие от журнала ][акер В распоряжении редакции «Хакера» оказалась база из более чем восьми тысяч ссылок на сайты в даркнете. Это практически полный реестр работающих открытых ресурсов, доступных в Tor Hidden Services. Мы выбрали наиболее интересные…
Начало 2018 года в мире ИБ ознаменовалось шокирующими новостями об аппаратных уязвимостях в процессорах Intel (а потом и частично AMD). Последовавшие вслед за этим проблемы с антивирусным ПО, апдейтами вендоров системного и прикладного софта только лишь усугубили ситуацию. Масса новостей, слухов и догадок возвросших на этой волне могли запутать кого угодно.
Сегодня мы расскажем о багах Meltdown и Spectre, чем они опасны, как их могут поюзать вирусописатели, а так же что можно сделать что бы обезопасить себя. Для особо любознательных под катом ссылки на паблик сорцы (GitHub)
http://telegra.ph/Dyryavye-CPU-vse-chto-est-segodnya-ob-Meltdown-i-Spectre-03-29
Сегодня мы расскажем о багах Meltdown и Spectre, чем они опасны, как их могут поюзать вирусописатели, а так же что можно сделать что бы обезопасить себя. Для особо любознательных под катом ссылки на паблик сорцы (GitHub)
http://telegra.ph/Dyryavye-CPU-vse-chto-est-segodnya-ob-Meltdown-i-Spectre-03-29
Telegraph
Дырявые CPU: все что есть сегодня об Meltdown и Spectre
Как все началось в январе 2018 Отгремели новогодние праздники и в мире ИБ год начался с плохих новостей, в первых числах января 2018 года ИТ-сообщество узнало о глобальных уязвимостях Meltdown и Spectre, которым подвержены практически все современные процессоры…
Сегодня 29 марта на несколько часов Telegram был глобально недоступен, и наш канал соотвественно вместе с ним тоже. Как сообщили пресс медия это был сбой серверов (ни как не связанный с истерикой РосКомНадзора:)
Друзья, мы снова онлайн! Следите за обновлениями:)
Друзья, мы снова онлайн! Следите за обновлениями:)
🤔1
Небольшая подборочка на мой взгляд актуальных книг по техникам тестирования защищенности ИТ-инфраструктуры. Must have в библиотеке любого тех спеца занимающегося прикладной безопасностью (сами файлы постом ниже в архиве)
#book
http://telegra.ph/Knigi-must-have-dlya-pen-testera-ot-osnov-k-vershinam-masterstva-03-30
#book
http://telegra.ph/Knigi-must-have-dlya-pen-testera-ot-osnov-k-vershinam-masterstva-03-30
Telegraph
Книги must have для пен-тестера: от основ к вершинам мастерства
Intro Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению, для освоения такого дела как "тестирование защищенности" с самых основ. Все книги на русском языке, две из них изданы совсем недавно, буквально…
Одной из ключевых задач после попадания в "стан врага" что для хакера что для легального пен-тестера является получение админских привелегий с целью выполнения различных команд или кода сторонных утилит.
Сегодня в паблике статья на тему некоторых фич эскалации прав в Windows системах с обычного юзера до локального или доменного админа
#pentest #windows #tricks
http://telegra.ph/Neskolko-tryukov-dlya-ehskalacii-privilegij-s-yuzera-do-admina-sistemy-pod-Windows-04-01
Сегодня в паблике статья на тему некоторых фич эскалации прав в Windows системах с обычного юзера до локального или доменного админа
#pentest #windows #tricks
http://telegra.ph/Neskolko-tryukov-dlya-ehskalacii-privilegij-s-yuzera-do-admina-sistemy-pod-Windows-04-01
Telegraph
Несколько трюков для эскалации привилегий с юзера до админа системы под Windows
Intro Автор Антон Жуков (aka Ant), отдельное спасибо журналу ][акер. Введение Одна из наиболее частых рекомендаций по безопасности — это запускать приложения и сервисы под урезанной учеткой. Полностью проблемы безопасности это не решает, но жизнь атакующему…
Продолжаем тему изучения безопасности Windows систем. Сегодня в нашей лаборатории материал по недостаткам User account control (UAC) , технологии контроля привелегий учетных записей, появившейся первый раз в Vista и успешно живущей в сегодняшней 10-ке
#pentest #windows
http://telegra.ph/Fuck-2-UAC-obhod-tehnologii-kontrolya-privilegij-uchetnyh-zapisej-Windows-04-01
#pentest #windows
http://telegra.ph/Fuck-2-UAC-obhod-tehnologii-kontrolya-privilegij-uchetnyh-zapisej-Windows-04-01
Telegraph
Fuck 2 UAC: обход технологии контроля привилегий учетных записей Windows
Intro Авторы Алиса Белоусова, 84ckf1r3, отдельное спасибо журналу ][акер. Пара слов от меня что такое UAC Контроль учётных записей пользователей (User Account Control, UAC) — компонент операционных систем Microsoft Windows, впервые появившийся в Windows Vista.…
white2hack 📚 via @vote
Какие материалы ты хотел бы больше видеть на нашем канале @w2hack ?
Больше технических статей на тему особенностей работы ОС, СУБД, ПО, технологий, методов и механизмов их защиты – 8
👍👍👍👍👍👍👍 40%
Инструкции, руководства, гайды по работе с ][-софтом ориентированные на новичков, рекомендации, советы, трюки связанные с тести – 8
👍👍👍👍👍👍👍 40%
Книги, учебники, видео уроки, ссылки на сторонние статьи, демонстрации взломов и эксплуатации уязвимостей – 3
👍👍👍 15%
Новости индустрии, обзоры уязвимостей и багов, аналитика по трендам атак и деятельности ][-сообщества – 1
👍 5%
👥 20 people voted so far. Poll closed.
Больше технических статей на тему особенностей работы ОС, СУБД, ПО, технологий, методов и механизмов их защиты – 8
👍👍👍👍👍👍👍 40%
Инструкции, руководства, гайды по работе с ][-софтом ориентированные на новичков, рекомендации, советы, трюки связанные с тести – 8
👍👍👍👍👍👍👍 40%
Книги, учебники, видео уроки, ссылки на сторонние статьи, демонстрации взломов и эксплуатации уязвимостей – 3
👍👍👍 15%
Новости индустрии, обзоры уязвимостей и багов, аналитика по трендам атак и деятельности ][-сообщества – 1
👍 5%
👥 20 people voted so far. Poll closed.
Разбор популярнейшей атаки "Pass-the-hash" нацеленной на получение админского доступа, например, к корпоративному контроллеру домена (Windows DC). Суть проблемы, как эксплуатируется, к чему приводит и как от этого защиться, все это сегодня в нашем паблике
#pentest #windows
http://telegra.ph/Ataka-Pass-the-hash-starye-bagi-pozvolyayushchie-poluchit-adminskie-privegii-04-02
#pentest #windows
http://telegra.ph/Ataka-Pass-the-hash-starye-bagi-pozvolyayushchie-poluchit-adminskie-privegii-04-02
Telegraph
Атака "Pass-the-hash": старые баги позволяющие получить админские привегии
Intro Сегодня у нас в лаборатории разбор старейших багов в протоколах сетевой аутентификации NTLM или LM, позволяющие получить хакеру или белой шляпе данные для авторизации в системе с привилегиями админа. Не смотря на то что проблема уже давно известна и…
Любой здравомыслящий разработчик выпускающйи свой продукт на рынок задумывается о его безопасности. Ведь однозначно найдется тот кто захочет заглянуть под капот - найти уязвимость в софте, вскрыть алгоритм или запалить недокументированные возможности. И логично, что уже на стадии разработки будут применяться различные техники противодействия анализу (реверсу).
Сегодня в нашем паблике речь пойдет об одном таком глобальном направлении - методах противодействия запуска под отладчиком или просто техники анти-отладки (anti-debug). Под катом теория и примеры кода, вызова функций и чтения флагов, которые можно заюзать для защиты своего творения
#reverse
http://telegra.ph/Zashchita-softa-ot-vskrytiya-nemnogo-o-metodah-anti-debug-04-03
Сегодня в нашем паблике речь пойдет об одном таком глобальном направлении - методах противодействия запуска под отладчиком или просто техники анти-отладки (anti-debug). Под катом теория и примеры кода, вызова функций и чтения флагов, которые можно заюзать для защиты своего творения
#reverse
http://telegra.ph/Zashchita-softa-ot-vskrytiya-nemnogo-o-metodah-anti-debug-04-03
Telegraph
Защита софта от вскрытия: немного о методах anti-debug
Intro Любой вирусный аналитик, крекер или другой реверсер в своей практике часто встречается с теми или иными пробелами анализа кода исследуемого объекта (бинарного файла, дампа памяти, dll-библиотеки и т.п.). Оно и понятно, ведь любой вирьмейкер или просто…
Необходимость в быстром и невозвратном уничтожении данных может пригодиться если, к примеру в дверь к тебе ломятся маски из ФСБ или К или когда нужно за несколько секунд замести следы и мгновенно исчезнуть.. Все ведь знают, что удаление простым нажатие клавиши Del по факту данные не стирает и их можно легко восстановить.
Сегодня мы копаем это вопрос глубже, смотрим как можно гарантированно защитить себя, если таки твой ноут попал в руки к недругам и как за несколько секунд можно "вынести" не только хард, но и всю электронику твоего девайса, когда выбора уже нет
#tricks
http://telegra.ph/EHkstrennoe-stiranie-informacii-teoriya-i-praktika-unichtozheniya-dannyh-03-27
Сегодня мы копаем это вопрос глубже, смотрим как можно гарантированно защитить себя, если таки твой ноут попал в руки к недругам и как за несколько секунд можно "вынести" не только хард, но и всю электронику твоего девайса, когда выбора уже нет
#tricks
http://telegra.ph/EHkstrennoe-stiranie-informacii-teoriya-i-praktika-unichtozheniya-dannyh-03-27
Telegraph
Экстренное стирание информации: теория и практика уничтожения данных
Когда заходит речь о ценности конфиденциальной информации на ум сразу приходят вопросы обеспечения ее безопасности и сохранности. Однако, существуют и обратные ситуации, когда по каким то причинам, все данные хранящиеся на устройствах хранения или внутри…
Не смотря на всю абсурдность требований по предоставлению ключей шифрования от Telegram истерика в РосКомНадзоре продолжается.. Закон Яровой в действии.. и сегодня был подан иск в суд грозящий возможной блокировкой всего Telegram-сообщества, в том числе и нашего @w2hack канала.
Поэтому на всякий случай, друзья, держите краткий гайд по восстановлению связи если возикнут проблемы с доступом. Оствайтесь на связи и следите за новостями!
http://telegra.ph/Vozmozhnaya-blokirovka-Telegram-i-puti-resheniya-problemy-04-06
Поэтому на всякий случай, друзья, держите краткий гайд по восстановлению связи если возикнут проблемы с доступом. Оствайтесь на связи и следите за новостями!
http://telegra.ph/Vozmozhnaya-blokirovka-Telegram-i-puti-resheniya-problemy-04-06
Telegraph
[Возможная] блокировка Telegram и пути решения проблемы
Ситуация сегодня Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сегодня, 6 апреля 2018 года, сообщила о подаче искового заявления в суд об ограничении доступа к информационным ресурсам Telegram…
Каким бы защищенным не был Linux в плане сетевой и локальной безопасности, все равно остаются некоторые риски, к примеру, случайной потери или хищения ноутбука, а вместе с девайсом и всей вашей конфиденциальной информации.. и в виду этого вопросы защиты от постронних глаз и шаловливых рук остаются по-прежнему очень и очень актуальными
#linux
http://telegra.ph/Oberegaem-nout-na-LInux-ot-postoronnih-glaz-i-shalovlivyh-ruk-04-10
#linux
http://telegra.ph/Oberegaem-nout-na-LInux-ot-postoronnih-glaz-i-shalovlivyh-ruk-04-10
Telegraph
Оберегаем ноут на LInux от посторонних глаз и шаловливых рук
У любого эксперта ИБ или просто адекватного пользователя есть хотя бы один ноут с Linux на борту. Не смотря на все преимущества этой ОС, к соображению, ноут, как физическое устройство так же подвержен риску хищения или случайной потери. И тут встает закономерный…
Как известно хеш это "зашифрованный пароль" хранящийся в системе, если сказать совсем упрощенно и коротко. Хотя понятное дело этим применение хешей не исчерпыватеся, так криптографические хеш-функции успешно используются не только для аутентификации, а еще, к примеру, контроля целостности и т.д.
Но сегодня в нашем ликбезе мы сделаем акцент именно на этой составлящей - проблемах безопасности хешей для систем аутентификации
#education
http://telegra.ph/Likbez-po-rabote-s-heshami-teoriya-opredelenie-tipa-vzlom-04-10
Но сегодня в нашем ликбезе мы сделаем акцент именно на этой составлящей - проблемах безопасности хешей для систем аутентификации
#education
http://telegra.ph/Likbez-po-rabote-s-heshami-teoriya-opredelenie-tipa-vzlom-04-10
Telegraph
Ликбез по работе с хешами: теория, определение типа, взлом
Сегодня у нас наибольший ликбез по теории безопасности хешей, определение их стойкости и потенциальных проблем, а так же практика в виде определении типа хеша имеющегося на руках и онлайн-сервисы по подбору соответствия "хе - открытый текст". Как расшифровать…
На прошлой неделе мир был шокирован новостью о наличии критической дыры в сетевых устройствах Cisco получившей рейтинг 9,8 баллов по шкале CVSS! Баг затрагивает как коммутаторы (switch) так и маршрутизаторы (router) популярных серий, а общее число устройств подверженных атаке по данным Shodan составляет более 250k по всем миру!
Сегодня в нашей лаборатории мы разбираемся с этим критичным багом, оцениваем риски, ну и конечно же упражняемся в эксплуатации уязвимости, чтобы суметь защититься свой сетевой периметр вовремя
#pentest #cisco
http://telegra.ph/Udavka-na-kisku-ehkspluatiruem-uyazvimost-CVE-2018-0171-04-11
Сегодня в нашей лаборатории мы разбираемся с этим критичным багом, оцениваем риски, ну и конечно же упражняемся в эксплуатации уязвимости, чтобы суметь защититься свой сетевой периметр вовремя
#pentest #cisco
http://telegra.ph/Udavka-na-kisku-ehkspluatiruem-uyazvimost-CVE-2018-0171-04-11
Telegraph
Удавка на киску: эксплуатируем уязвимость CVE-2018-0171
Шокирующая новость о дыре в Cisco На это неделе всех ошарашила новость про уязвимости в сетевых девайсах Cisco. Специалисты из Embedi обнаружили уязвимость в составе Cisco IOS Software и Cisco IOS XE Software, из-за которой коммутаторы производителя уязвимы…
Так случается, что нужные нам ресурсы, сайты, онлайн-сервисы и какие-то другие сервера со временем попадают под блокировку. Одним из варинтов решения этой проблемы явлется использование платных\бесплатных proxy-серверов или vpn-тунелей. Но мы хотим предложить, как кажется чуть более надежный варинат - vpn тунель до своего состсвенного VPS-сервера. К вам минимум претензий, т.к. VPS может использоваться и для множества других промышленных функций, а так же, что не мало важно, вы на нем "король и бог", а точнее root, т.е. контролируете по максимум рабочее окружение и параметры сетевых соединений
#privacy
http://telegra.ph/Podnimaem-VPN-na-svoem-VPS-servere-dlya-razloka-blokirovok-razlichnyh-resursov-04-13
#privacy
http://telegra.ph/Podnimaem-VPN-na-svoem-VPS-servere-dlya-razloka-blokirovok-razlichnyh-resursov-04-13
Несколько часов назад стало известно о решении российского суда о введении ограничения действия Telegram на территории Российской Федерации. Не смотря на то что у Telegram есть еще 10 дней на обжалование до момента вступления в силу решения суда технически блокировка может последовать уже в ближающие часы.. пятница 13-е?
Так что будьте готовы, друзья, и оставайтесь на связи несмотря ни на что
http://telegra.ph/Neskolko-sposobov-protivostoyat-blokirovke-Telegram-04-13
Так что будьте готовы, друзья, и оставайтесь на связи несмотря ни на что
http://telegra.ph/Neskolko-sposobov-protivostoyat-blokirovke-Telegram-04-13
Telegraph
Несколько способов противостоять блокировке Telegram
Автоматические способы (для ленивых) Существуют автоматические сервисы, которые автоматически настроят ваш telegram на работу через прокси, нажатием одной кнопки на сайте. Вот несколько ссылок на встроенные в Telegram сервисы: Бот, который высылает настройки…