Начало 2018 года в мире ИБ ознаменовалось шокирующими новостями об аппаратных уязвимостях в процессорах Intel (а потом и частично AMD). Последовавшие вслед за этим проблемы с антивирусным ПО, апдейтами вендоров системного и прикладного софта только лишь усугубили ситуацию. Масса новостей, слухов и догадок возвросших на этой волне могли запутать кого угодно.
Сегодня мы расскажем о багах Meltdown и Spectre, чем они опасны, как их могут поюзать вирусописатели, а так же что можно сделать что бы обезопасить себя. Для особо любознательных под катом ссылки на паблик сорцы (GitHub)
http://telegra.ph/Dyryavye-CPU-vse-chto-est-segodnya-ob-Meltdown-i-Spectre-03-29
Сегодня мы расскажем о багах Meltdown и Spectre, чем они опасны, как их могут поюзать вирусописатели, а так же что можно сделать что бы обезопасить себя. Для особо любознательных под катом ссылки на паблик сорцы (GitHub)
http://telegra.ph/Dyryavye-CPU-vse-chto-est-segodnya-ob-Meltdown-i-Spectre-03-29
Telegraph
Дырявые CPU: все что есть сегодня об Meltdown и Spectre
Как все началось в январе 2018 Отгремели новогодние праздники и в мире ИБ год начался с плохих новостей, в первых числах января 2018 года ИТ-сообщество узнало о глобальных уязвимостях Meltdown и Spectre, которым подвержены практически все современные процессоры…
Сегодня 29 марта на несколько часов Telegram был глобально недоступен, и наш канал соотвественно вместе с ним тоже. Как сообщили пресс медия это был сбой серверов (ни как не связанный с истерикой РосКомНадзора:)
Друзья, мы снова онлайн! Следите за обновлениями:)
Друзья, мы снова онлайн! Следите за обновлениями:)
🤔1
Небольшая подборочка на мой взгляд актуальных книг по техникам тестирования защищенности ИТ-инфраструктуры. Must have в библиотеке любого тех спеца занимающегося прикладной безопасностью (сами файлы постом ниже в архиве)
#book
http://telegra.ph/Knigi-must-have-dlya-pen-testera-ot-osnov-k-vershinam-masterstva-03-30
#book
http://telegra.ph/Knigi-must-have-dlya-pen-testera-ot-osnov-k-vershinam-masterstva-03-30
Telegraph
Книги must have для пен-тестера: от основ к вершинам мастерства
Intro Сегодня хочу поделиться с вами небольшой подборочкой книг, наиболее подходящих по моему скромному мнению, для освоения такого дела как "тестирование защищенности" с самых основ. Все книги на русском языке, две из них изданы совсем недавно, буквально…
Одной из ключевых задач после попадания в "стан врага" что для хакера что для легального пен-тестера является получение админских привелегий с целью выполнения различных команд или кода сторонных утилит.
Сегодня в паблике статья на тему некоторых фич эскалации прав в Windows системах с обычного юзера до локального или доменного админа
#pentest #windows #tricks
http://telegra.ph/Neskolko-tryukov-dlya-ehskalacii-privilegij-s-yuzera-do-admina-sistemy-pod-Windows-04-01
Сегодня в паблике статья на тему некоторых фич эскалации прав в Windows системах с обычного юзера до локального или доменного админа
#pentest #windows #tricks
http://telegra.ph/Neskolko-tryukov-dlya-ehskalacii-privilegij-s-yuzera-do-admina-sistemy-pod-Windows-04-01
Telegraph
Несколько трюков для эскалации привилегий с юзера до админа системы под Windows
Intro Автор Антон Жуков (aka Ant), отдельное спасибо журналу ][акер. Введение Одна из наиболее частых рекомендаций по безопасности — это запускать приложения и сервисы под урезанной учеткой. Полностью проблемы безопасности это не решает, но жизнь атакующему…
Продолжаем тему изучения безопасности Windows систем. Сегодня в нашей лаборатории материал по недостаткам User account control (UAC) , технологии контроля привелегий учетных записей, появившейся первый раз в Vista и успешно живущей в сегодняшней 10-ке
#pentest #windows
http://telegra.ph/Fuck-2-UAC-obhod-tehnologii-kontrolya-privilegij-uchetnyh-zapisej-Windows-04-01
#pentest #windows
http://telegra.ph/Fuck-2-UAC-obhod-tehnologii-kontrolya-privilegij-uchetnyh-zapisej-Windows-04-01
Telegraph
Fuck 2 UAC: обход технологии контроля привилегий учетных записей Windows
Intro Авторы Алиса Белоусова, 84ckf1r3, отдельное спасибо журналу ][акер. Пара слов от меня что такое UAC Контроль учётных записей пользователей (User Account Control, UAC) — компонент операционных систем Microsoft Windows, впервые появившийся в Windows Vista.…
white2hack 📚 via @vote
Какие материалы ты хотел бы больше видеть на нашем канале @w2hack ?
Больше технических статей на тему особенностей работы ОС, СУБД, ПО, технологий, методов и механизмов их защиты – 8
👍👍👍👍👍👍👍 40%
Инструкции, руководства, гайды по работе с ][-софтом ориентированные на новичков, рекомендации, советы, трюки связанные с тести – 8
👍👍👍👍👍👍👍 40%
Книги, учебники, видео уроки, ссылки на сторонние статьи, демонстрации взломов и эксплуатации уязвимостей – 3
👍👍👍 15%
Новости индустрии, обзоры уязвимостей и багов, аналитика по трендам атак и деятельности ][-сообщества – 1
👍 5%
👥 20 people voted so far. Poll closed.
Больше технических статей на тему особенностей работы ОС, СУБД, ПО, технологий, методов и механизмов их защиты – 8
👍👍👍👍👍👍👍 40%
Инструкции, руководства, гайды по работе с ][-софтом ориентированные на новичков, рекомендации, советы, трюки связанные с тести – 8
👍👍👍👍👍👍👍 40%
Книги, учебники, видео уроки, ссылки на сторонние статьи, демонстрации взломов и эксплуатации уязвимостей – 3
👍👍👍 15%
Новости индустрии, обзоры уязвимостей и багов, аналитика по трендам атак и деятельности ][-сообщества – 1
👍 5%
👥 20 people voted so far. Poll closed.
Разбор популярнейшей атаки "Pass-the-hash" нацеленной на получение админского доступа, например, к корпоративному контроллеру домена (Windows DC). Суть проблемы, как эксплуатируется, к чему приводит и как от этого защиться, все это сегодня в нашем паблике
#pentest #windows
http://telegra.ph/Ataka-Pass-the-hash-starye-bagi-pozvolyayushchie-poluchit-adminskie-privegii-04-02
#pentest #windows
http://telegra.ph/Ataka-Pass-the-hash-starye-bagi-pozvolyayushchie-poluchit-adminskie-privegii-04-02
Telegraph
Атака "Pass-the-hash": старые баги позволяющие получить админские привегии
Intro Сегодня у нас в лаборатории разбор старейших багов в протоколах сетевой аутентификации NTLM или LM, позволяющие получить хакеру или белой шляпе данные для авторизации в системе с привилегиями админа. Не смотря на то что проблема уже давно известна и…
Любой здравомыслящий разработчик выпускающйи свой продукт на рынок задумывается о его безопасности. Ведь однозначно найдется тот кто захочет заглянуть под капот - найти уязвимость в софте, вскрыть алгоритм или запалить недокументированные возможности. И логично, что уже на стадии разработки будут применяться различные техники противодействия анализу (реверсу).
Сегодня в нашем паблике речь пойдет об одном таком глобальном направлении - методах противодействия запуска под отладчиком или просто техники анти-отладки (anti-debug). Под катом теория и примеры кода, вызова функций и чтения флагов, которые можно заюзать для защиты своего творения
#reverse
http://telegra.ph/Zashchita-softa-ot-vskrytiya-nemnogo-o-metodah-anti-debug-04-03
Сегодня в нашем паблике речь пойдет об одном таком глобальном направлении - методах противодействия запуска под отладчиком или просто техники анти-отладки (anti-debug). Под катом теория и примеры кода, вызова функций и чтения флагов, которые можно заюзать для защиты своего творения
#reverse
http://telegra.ph/Zashchita-softa-ot-vskrytiya-nemnogo-o-metodah-anti-debug-04-03
Telegraph
Защита софта от вскрытия: немного о методах anti-debug
Intro Любой вирусный аналитик, крекер или другой реверсер в своей практике часто встречается с теми или иными пробелами анализа кода исследуемого объекта (бинарного файла, дампа памяти, dll-библиотеки и т.п.). Оно и понятно, ведь любой вирьмейкер или просто…
Необходимость в быстром и невозвратном уничтожении данных может пригодиться если, к примеру в дверь к тебе ломятся маски из ФСБ или К или когда нужно за несколько секунд замести следы и мгновенно исчезнуть.. Все ведь знают, что удаление простым нажатие клавиши Del по факту данные не стирает и их можно легко восстановить.
Сегодня мы копаем это вопрос глубже, смотрим как можно гарантированно защитить себя, если таки твой ноут попал в руки к недругам и как за несколько секунд можно "вынести" не только хард, но и всю электронику твоего девайса, когда выбора уже нет
#tricks
http://telegra.ph/EHkstrennoe-stiranie-informacii-teoriya-i-praktika-unichtozheniya-dannyh-03-27
Сегодня мы копаем это вопрос глубже, смотрим как можно гарантированно защитить себя, если таки твой ноут попал в руки к недругам и как за несколько секунд можно "вынести" не только хард, но и всю электронику твоего девайса, когда выбора уже нет
#tricks
http://telegra.ph/EHkstrennoe-stiranie-informacii-teoriya-i-praktika-unichtozheniya-dannyh-03-27
Telegraph
Экстренное стирание информации: теория и практика уничтожения данных
Когда заходит речь о ценности конфиденциальной информации на ум сразу приходят вопросы обеспечения ее безопасности и сохранности. Однако, существуют и обратные ситуации, когда по каким то причинам, все данные хранящиеся на устройствах хранения или внутри…
Не смотря на всю абсурдность требований по предоставлению ключей шифрования от Telegram истерика в РосКомНадзоре продолжается.. Закон Яровой в действии.. и сегодня был подан иск в суд грозящий возможной блокировкой всего Telegram-сообщества, в том числе и нашего @w2hack канала.
Поэтому на всякий случай, друзья, держите краткий гайд по восстановлению связи если возикнут проблемы с доступом. Оствайтесь на связи и следите за новостями!
http://telegra.ph/Vozmozhnaya-blokirovka-Telegram-i-puti-resheniya-problemy-04-06
Поэтому на всякий случай, друзья, держите краткий гайд по восстановлению связи если возикнут проблемы с доступом. Оствайтесь на связи и следите за новостями!
http://telegra.ph/Vozmozhnaya-blokirovka-Telegram-i-puti-resheniya-problemy-04-06
Telegraph
[Возможная] блокировка Telegram и пути решения проблемы
Ситуация сегодня Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сегодня, 6 апреля 2018 года, сообщила о подаче искового заявления в суд об ограничении доступа к информационным ресурсам Telegram…
Каким бы защищенным не был Linux в плане сетевой и локальной безопасности, все равно остаются некоторые риски, к примеру, случайной потери или хищения ноутбука, а вместе с девайсом и всей вашей конфиденциальной информации.. и в виду этого вопросы защиты от постронних глаз и шаловливых рук остаются по-прежнему очень и очень актуальными
#linux
http://telegra.ph/Oberegaem-nout-na-LInux-ot-postoronnih-glaz-i-shalovlivyh-ruk-04-10
#linux
http://telegra.ph/Oberegaem-nout-na-LInux-ot-postoronnih-glaz-i-shalovlivyh-ruk-04-10
Telegraph
Оберегаем ноут на LInux от посторонних глаз и шаловливых рук
У любого эксперта ИБ или просто адекватного пользователя есть хотя бы один ноут с Linux на борту. Не смотря на все преимущества этой ОС, к соображению, ноут, как физическое устройство так же подвержен риску хищения или случайной потери. И тут встает закономерный…
Как известно хеш это "зашифрованный пароль" хранящийся в системе, если сказать совсем упрощенно и коротко. Хотя понятное дело этим применение хешей не исчерпыватеся, так криптографические хеш-функции успешно используются не только для аутентификации, а еще, к примеру, контроля целостности и т.д.
Но сегодня в нашем ликбезе мы сделаем акцент именно на этой составлящей - проблемах безопасности хешей для систем аутентификации
#education
http://telegra.ph/Likbez-po-rabote-s-heshami-teoriya-opredelenie-tipa-vzlom-04-10
Но сегодня в нашем ликбезе мы сделаем акцент именно на этой составлящей - проблемах безопасности хешей для систем аутентификации
#education
http://telegra.ph/Likbez-po-rabote-s-heshami-teoriya-opredelenie-tipa-vzlom-04-10
Telegraph
Ликбез по работе с хешами: теория, определение типа, взлом
Сегодня у нас наибольший ликбез по теории безопасности хешей, определение их стойкости и потенциальных проблем, а так же практика в виде определении типа хеша имеющегося на руках и онлайн-сервисы по подбору соответствия "хе - открытый текст". Как расшифровать…
На прошлой неделе мир был шокирован новостью о наличии критической дыры в сетевых устройствах Cisco получившей рейтинг 9,8 баллов по шкале CVSS! Баг затрагивает как коммутаторы (switch) так и маршрутизаторы (router) популярных серий, а общее число устройств подверженных атаке по данным Shodan составляет более 250k по всем миру!
Сегодня в нашей лаборатории мы разбираемся с этим критичным багом, оцениваем риски, ну и конечно же упражняемся в эксплуатации уязвимости, чтобы суметь защититься свой сетевой периметр вовремя
#pentest #cisco
http://telegra.ph/Udavka-na-kisku-ehkspluatiruem-uyazvimost-CVE-2018-0171-04-11
Сегодня в нашей лаборатории мы разбираемся с этим критичным багом, оцениваем риски, ну и конечно же упражняемся в эксплуатации уязвимости, чтобы суметь защититься свой сетевой периметр вовремя
#pentest #cisco
http://telegra.ph/Udavka-na-kisku-ehkspluatiruem-uyazvimost-CVE-2018-0171-04-11
Telegraph
Удавка на киску: эксплуатируем уязвимость CVE-2018-0171
Шокирующая новость о дыре в Cisco На это неделе всех ошарашила новость про уязвимости в сетевых девайсах Cisco. Специалисты из Embedi обнаружили уязвимость в составе Cisco IOS Software и Cisco IOS XE Software, из-за которой коммутаторы производителя уязвимы…
Так случается, что нужные нам ресурсы, сайты, онлайн-сервисы и какие-то другие сервера со временем попадают под блокировку. Одним из варинтов решения этой проблемы явлется использование платных\бесплатных proxy-серверов или vpn-тунелей. Но мы хотим предложить, как кажется чуть более надежный варинат - vpn тунель до своего состсвенного VPS-сервера. К вам минимум претензий, т.к. VPS может использоваться и для множества других промышленных функций, а так же, что не мало важно, вы на нем "король и бог", а точнее root, т.е. контролируете по максимум рабочее окружение и параметры сетевых соединений
#privacy
http://telegra.ph/Podnimaem-VPN-na-svoem-VPS-servere-dlya-razloka-blokirovok-razlichnyh-resursov-04-13
#privacy
http://telegra.ph/Podnimaem-VPN-na-svoem-VPS-servere-dlya-razloka-blokirovok-razlichnyh-resursov-04-13
Несколько часов назад стало известно о решении российского суда о введении ограничения действия Telegram на территории Российской Федерации. Не смотря на то что у Telegram есть еще 10 дней на обжалование до момента вступления в силу решения суда технически блокировка может последовать уже в ближающие часы.. пятница 13-е?
Так что будьте готовы, друзья, и оставайтесь на связи несмотря ни на что
http://telegra.ph/Neskolko-sposobov-protivostoyat-blokirovke-Telegram-04-13
Так что будьте готовы, друзья, и оставайтесь на связи несмотря ни на что
http://telegra.ph/Neskolko-sposobov-protivostoyat-blokirovke-Telegram-04-13
Telegraph
Несколько способов противостоять блокировке Telegram
Автоматические способы (для ленивых) Существуют автоматические сервисы, которые автоматически настроят ваш telegram на работу через прокси, нажатием одной кнопки на сайте. Вот несколько ссылок на встроенные в Telegram сервисы: Бот, который высылает настройки…
[Disclaimer]
Однако, друзья, помните, что все выше приведенные способы обхода ограничений к Telegram это лишь констатация вариантов, которые "есть на сейчас". Большинство из предложенных вариков бесплатные, соответсвенно ни автор этого паблика ни кто-то другой не может гарантировать 100% чистоты их сервисов и компетентности их администраторов.
Не смотря на то, что весь трафик в telegram по умолчению end-2-end шифрованный, все таки остаются риски того, что "бесплатные" сервисы могут быть использованы для мошеннических целей и совершения атак на ваши аккаунты.
Поэтому будте внимательны, всегда проверяйте информацию, если есть возможность уходите в сторону коммерческих сервисов гарантирующих SLA и конфиденциальность. Делайте резервные копии важных бесед и переданных файлов.
Однако, друзья, помните, что все выше приведенные способы обхода ограничений к Telegram это лишь констатация вариантов, которые "есть на сейчас". Большинство из предложенных вариков бесплатные, соответсвенно ни автор этого паблика ни кто-то другой не может гарантировать 100% чистоты их сервисов и компетентности их администраторов.
Не смотря на то, что весь трафик в telegram по умолчению end-2-end шифрованный, все таки остаются риски того, что "бесплатные" сервисы могут быть использованы для мошеннических целей и совершения атак на ваши аккаунты.
Поэтому будте внимательны, всегда проверяйте информацию, если есть возможность уходите в сторону коммерческих сервисов гарантирующих SLA и конфиденциальность. Делайте резервные копии важных бесед и переданных файлов.
В конце прошлого года много шума наделала уязвимость 0-day в документах MS Word эксплуатирующая возможности линковки части одних доков в другие (DDE). Важно то, что атака была взята на вооружение многими ][-группировками и при успешном выполнении позволяла получить на взломанной машине удаленную сессию meterpreter.
Сегодня смотрим CVE-2017-11826 в деталях и проверяем баг на практике с помощью Metasploit
#pentest #metasploit #kali
http://telegra.ph/Razbiraem-nashumevshuyu-0-day-uyazvimost-CVE-2017-11826-v-dokumentah-MS-Word-04-13
Сегодня смотрим CVE-2017-11826 в деталях и проверяем баг на практике с помощью Metasploit
#pentest #metasploit #kali
http://telegra.ph/Razbiraem-nashumevshuyu-0-day-uyazvimost-CVE-2017-11826-v-dokumentah-MS-Word-04-13
Telegraph
Разбираем нашумевшую 0-day уязвимость CVE-2017-11826 в документах MS Word
Начало беды 10 октября исследователи из китайской компании Qihoo 360 опубликовали статью, где предупреждают об эксплойте нулевого дня (CVE-2017-11826), влияющего на Office и который уже активно используется хакерами. За последние несколько часов мы обнаружили…
🔥1
Одним из проверенных и зарекомендовавших себя вариантов защиты любой информационной системы является создание списков ПО разрешенного на запуск (software white list). Особенно это актуально для машин самообслуживания находящихся в публичных местах и юнитов для ДБО и проведения финансовых операций. AppLocker явлется одним из варинтов native-ной реализации software white lists в системах Windows.
Сегодня в паблике читаем о AppLocker, настраиваем его, создаем свои правила безопасности, сравниваем функционал с Software Restriction Policies и, конечно же смотрим как эти ограничения можно обойти
#windows #hardening
http://telegra.ph/Bezopasnost-Windows-putem-formirovaniya-belyh-spiskov-PO-04-15
Сегодня в паблике читаем о AppLocker, настраиваем его, создаем свои правила безопасности, сравниваем функционал с Software Restriction Policies и, конечно же смотрим как эти ограничения можно обойти
#windows #hardening
http://telegra.ph/Bezopasnost-Windows-putem-formirovaniya-belyh-spiskov-PO-04-15
Telegraph
Безопасность Windows путем формирования белых списков ПО
Intro Одним из базовых принципов обеспечения ИБ в любой системе является принцип минимума полномочий и минимизации программ разрешенных к запуску (в т.ч. скриптов, апплетов, активных компонентов и т.д.) В различных СЗИ таких как SecretNet, Панцырь, Страж…
Сегодня у нас в паблике 4 различных обучающих курса по практической безопасности. Контент будет интересен как начинающих спецам ИБ так и уже опытным экспертам желающим доукрепить свои базовые знания и навыки. Каждый приведенный видео курс содержит под своим названием ссылку на open torrent для загрузки на устройство
#education
http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
#education
http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
Telegraph
Подборка учебных курсов по практической безопасности (WebRIP, HDRIP, Torrent)
Intro Представляем вашему вниманию 4 учебных курса по практической, еще раз практической информационной безопасности. Это качественные рипы обучающих курсов и семинаров попавших относительно недавно в публичную сеть. Не смотря на даты 2016 и 2017 их проведения…