Необходимость в быстром и невозвратном уничтожении данных может пригодиться если, к примеру в дверь к тебе ломятся маски из ФСБ или К или когда нужно за несколько секунд замести следы и мгновенно исчезнуть.. Все ведь знают, что удаление простым нажатие клавиши Del по факту данные не стирает и их можно легко восстановить.
Сегодня мы копаем это вопрос глубже, смотрим как можно гарантированно защитить себя, если таки твой ноут попал в руки к недругам и как за несколько секунд можно "вынести" не только хард, но и всю электронику твоего девайса, когда выбора уже нет
#tricks
http://telegra.ph/EHkstrennoe-stiranie-informacii-teoriya-i-praktika-unichtozheniya-dannyh-03-27
Сегодня мы копаем это вопрос глубже, смотрим как можно гарантированно защитить себя, если таки твой ноут попал в руки к недругам и как за несколько секунд можно "вынести" не только хард, но и всю электронику твоего девайса, когда выбора уже нет
#tricks
http://telegra.ph/EHkstrennoe-stiranie-informacii-teoriya-i-praktika-unichtozheniya-dannyh-03-27
Telegraph
Экстренное стирание информации: теория и практика уничтожения данных
Когда заходит речь о ценности конфиденциальной информации на ум сразу приходят вопросы обеспечения ее безопасности и сохранности. Однако, существуют и обратные ситуации, когда по каким то причинам, все данные хранящиеся на устройствах хранения или внутри…
Не смотря на всю абсурдность требований по предоставлению ключей шифрования от Telegram истерика в РосКомНадзоре продолжается.. Закон Яровой в действии.. и сегодня был подан иск в суд грозящий возможной блокировкой всего Telegram-сообщества, в том числе и нашего @w2hack канала.
Поэтому на всякий случай, друзья, держите краткий гайд по восстановлению связи если возикнут проблемы с доступом. Оствайтесь на связи и следите за новостями!
http://telegra.ph/Vozmozhnaya-blokirovka-Telegram-i-puti-resheniya-problemy-04-06
Поэтому на всякий случай, друзья, держите краткий гайд по восстановлению связи если возикнут проблемы с доступом. Оствайтесь на связи и следите за новостями!
http://telegra.ph/Vozmozhnaya-blokirovka-Telegram-i-puti-resheniya-problemy-04-06
Telegraph
[Возможная] блокировка Telegram и пути решения проблемы
Ситуация сегодня Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сегодня, 6 апреля 2018 года, сообщила о подаче искового заявления в суд об ограничении доступа к информационным ресурсам Telegram…
Каким бы защищенным не был Linux в плане сетевой и локальной безопасности, все равно остаются некоторые риски, к примеру, случайной потери или хищения ноутбука, а вместе с девайсом и всей вашей конфиденциальной информации.. и в виду этого вопросы защиты от постронних глаз и шаловливых рук остаются по-прежнему очень и очень актуальными
#linux
http://telegra.ph/Oberegaem-nout-na-LInux-ot-postoronnih-glaz-i-shalovlivyh-ruk-04-10
#linux
http://telegra.ph/Oberegaem-nout-na-LInux-ot-postoronnih-glaz-i-shalovlivyh-ruk-04-10
Telegraph
Оберегаем ноут на LInux от посторонних глаз и шаловливых рук
У любого эксперта ИБ или просто адекватного пользователя есть хотя бы один ноут с Linux на борту. Не смотря на все преимущества этой ОС, к соображению, ноут, как физическое устройство так же подвержен риску хищения или случайной потери. И тут встает закономерный…
Как известно хеш это "зашифрованный пароль" хранящийся в системе, если сказать совсем упрощенно и коротко. Хотя понятное дело этим применение хешей не исчерпыватеся, так криптографические хеш-функции успешно используются не только для аутентификации, а еще, к примеру, контроля целостности и т.д.
Но сегодня в нашем ликбезе мы сделаем акцент именно на этой составлящей - проблемах безопасности хешей для систем аутентификации
#education
http://telegra.ph/Likbez-po-rabote-s-heshami-teoriya-opredelenie-tipa-vzlom-04-10
Но сегодня в нашем ликбезе мы сделаем акцент именно на этой составлящей - проблемах безопасности хешей для систем аутентификации
#education
http://telegra.ph/Likbez-po-rabote-s-heshami-teoriya-opredelenie-tipa-vzlom-04-10
Telegraph
Ликбез по работе с хешами: теория, определение типа, взлом
Сегодня у нас наибольший ликбез по теории безопасности хешей, определение их стойкости и потенциальных проблем, а так же практика в виде определении типа хеша имеющегося на руках и онлайн-сервисы по подбору соответствия "хе - открытый текст". Как расшифровать…
На прошлой неделе мир был шокирован новостью о наличии критической дыры в сетевых устройствах Cisco получившей рейтинг 9,8 баллов по шкале CVSS! Баг затрагивает как коммутаторы (switch) так и маршрутизаторы (router) популярных серий, а общее число устройств подверженных атаке по данным Shodan составляет более 250k по всем миру!
Сегодня в нашей лаборатории мы разбираемся с этим критичным багом, оцениваем риски, ну и конечно же упражняемся в эксплуатации уязвимости, чтобы суметь защититься свой сетевой периметр вовремя
#pentest #cisco
http://telegra.ph/Udavka-na-kisku-ehkspluatiruem-uyazvimost-CVE-2018-0171-04-11
Сегодня в нашей лаборатории мы разбираемся с этим критичным багом, оцениваем риски, ну и конечно же упражняемся в эксплуатации уязвимости, чтобы суметь защититься свой сетевой периметр вовремя
#pentest #cisco
http://telegra.ph/Udavka-na-kisku-ehkspluatiruem-uyazvimost-CVE-2018-0171-04-11
Telegraph
Удавка на киску: эксплуатируем уязвимость CVE-2018-0171
Шокирующая новость о дыре в Cisco На это неделе всех ошарашила новость про уязвимости в сетевых девайсах Cisco. Специалисты из Embedi обнаружили уязвимость в составе Cisco IOS Software и Cisco IOS XE Software, из-за которой коммутаторы производителя уязвимы…
Так случается, что нужные нам ресурсы, сайты, онлайн-сервисы и какие-то другие сервера со временем попадают под блокировку. Одним из варинтов решения этой проблемы явлется использование платных\бесплатных proxy-серверов или vpn-тунелей. Но мы хотим предложить, как кажется чуть более надежный варинат - vpn тунель до своего состсвенного VPS-сервера. К вам минимум претензий, т.к. VPS может использоваться и для множества других промышленных функций, а так же, что не мало важно, вы на нем "король и бог", а точнее root, т.е. контролируете по максимум рабочее окружение и параметры сетевых соединений
#privacy
http://telegra.ph/Podnimaem-VPN-na-svoem-VPS-servere-dlya-razloka-blokirovok-razlichnyh-resursov-04-13
#privacy
http://telegra.ph/Podnimaem-VPN-na-svoem-VPS-servere-dlya-razloka-blokirovok-razlichnyh-resursov-04-13
Несколько часов назад стало известно о решении российского суда о введении ограничения действия Telegram на территории Российской Федерации. Не смотря на то что у Telegram есть еще 10 дней на обжалование до момента вступления в силу решения суда технически блокировка может последовать уже в ближающие часы.. пятница 13-е?
Так что будьте готовы, друзья, и оставайтесь на связи несмотря ни на что
http://telegra.ph/Neskolko-sposobov-protivostoyat-blokirovke-Telegram-04-13
Так что будьте готовы, друзья, и оставайтесь на связи несмотря ни на что
http://telegra.ph/Neskolko-sposobov-protivostoyat-blokirovke-Telegram-04-13
Telegraph
Несколько способов противостоять блокировке Telegram
Автоматические способы (для ленивых) Существуют автоматические сервисы, которые автоматически настроят ваш telegram на работу через прокси, нажатием одной кнопки на сайте. Вот несколько ссылок на встроенные в Telegram сервисы: Бот, который высылает настройки…
[Disclaimer]
Однако, друзья, помните, что все выше приведенные способы обхода ограничений к Telegram это лишь констатация вариантов, которые "есть на сейчас". Большинство из предложенных вариков бесплатные, соответсвенно ни автор этого паблика ни кто-то другой не может гарантировать 100% чистоты их сервисов и компетентности их администраторов.
Не смотря на то, что весь трафик в telegram по умолчению end-2-end шифрованный, все таки остаются риски того, что "бесплатные" сервисы могут быть использованы для мошеннических целей и совершения атак на ваши аккаунты.
Поэтому будте внимательны, всегда проверяйте информацию, если есть возможность уходите в сторону коммерческих сервисов гарантирующих SLA и конфиденциальность. Делайте резервные копии важных бесед и переданных файлов.
Однако, друзья, помните, что все выше приведенные способы обхода ограничений к Telegram это лишь констатация вариантов, которые "есть на сейчас". Большинство из предложенных вариков бесплатные, соответсвенно ни автор этого паблика ни кто-то другой не может гарантировать 100% чистоты их сервисов и компетентности их администраторов.
Не смотря на то, что весь трафик в telegram по умолчению end-2-end шифрованный, все таки остаются риски того, что "бесплатные" сервисы могут быть использованы для мошеннических целей и совершения атак на ваши аккаунты.
Поэтому будте внимательны, всегда проверяйте информацию, если есть возможность уходите в сторону коммерческих сервисов гарантирующих SLA и конфиденциальность. Делайте резервные копии важных бесед и переданных файлов.
В конце прошлого года много шума наделала уязвимость 0-day в документах MS Word эксплуатирующая возможности линковки части одних доков в другие (DDE). Важно то, что атака была взята на вооружение многими ][-группировками и при успешном выполнении позволяла получить на взломанной машине удаленную сессию meterpreter.
Сегодня смотрим CVE-2017-11826 в деталях и проверяем баг на практике с помощью Metasploit
#pentest #metasploit #kali
http://telegra.ph/Razbiraem-nashumevshuyu-0-day-uyazvimost-CVE-2017-11826-v-dokumentah-MS-Word-04-13
Сегодня смотрим CVE-2017-11826 в деталях и проверяем баг на практике с помощью Metasploit
#pentest #metasploit #kali
http://telegra.ph/Razbiraem-nashumevshuyu-0-day-uyazvimost-CVE-2017-11826-v-dokumentah-MS-Word-04-13
Telegraph
Разбираем нашумевшую 0-day уязвимость CVE-2017-11826 в документах MS Word
Начало беды 10 октября исследователи из китайской компании Qihoo 360 опубликовали статью, где предупреждают об эксплойте нулевого дня (CVE-2017-11826), влияющего на Office и который уже активно используется хакерами. За последние несколько часов мы обнаружили…
🔥1
Одним из проверенных и зарекомендовавших себя вариантов защиты любой информационной системы является создание списков ПО разрешенного на запуск (software white list). Особенно это актуально для машин самообслуживания находящихся в публичных местах и юнитов для ДБО и проведения финансовых операций. AppLocker явлется одним из варинтов native-ной реализации software white lists в системах Windows.
Сегодня в паблике читаем о AppLocker, настраиваем его, создаем свои правила безопасности, сравниваем функционал с Software Restriction Policies и, конечно же смотрим как эти ограничения можно обойти
#windows #hardening
http://telegra.ph/Bezopasnost-Windows-putem-formirovaniya-belyh-spiskov-PO-04-15
Сегодня в паблике читаем о AppLocker, настраиваем его, создаем свои правила безопасности, сравниваем функционал с Software Restriction Policies и, конечно же смотрим как эти ограничения можно обойти
#windows #hardening
http://telegra.ph/Bezopasnost-Windows-putem-formirovaniya-belyh-spiskov-PO-04-15
Telegraph
Безопасность Windows путем формирования белых списков ПО
Intro Одним из базовых принципов обеспечения ИБ в любой системе является принцип минимума полномочий и минимизации программ разрешенных к запуску (в т.ч. скриптов, апплетов, активных компонентов и т.д.) В различных СЗИ таких как SecretNet, Панцырь, Страж…
Сегодня у нас в паблике 4 различных обучающих курса по практической безопасности. Контент будет интересен как начинающих спецам ИБ так и уже опытным экспертам желающим доукрепить свои базовые знания и навыки. Каждый приведенный видео курс содержит под своим названием ссылку на open torrent для загрузки на устройство
#education
http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
#education
http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
Telegraph
Подборка учебных курсов по практической безопасности (WebRIP, HDRIP, Torrent)
Intro Представляем вашему вниманию 4 учебных курса по практической, еще раз практической информационной безопасности. Это качественные рипы обучающих курсов и семинаров попавших относительно недавно в публичную сеть. Не смотря на даты 2016 и 2017 их проведения…
white2hack 📚 via @vote
Какие методы, техники и сервисы ты используешь для доступа к заблокированным ресурсам в Интернете?
Использую защищенные VPN-соединения – 11
👍👍👍👍👍👍👍 39%
Использую цепочку proxy-серверов, т.к. Socks5 и име подобные – 7
👍👍👍👍 25%
У меня свой собственный VPS сервер – 5
👍👍👍 18%
Я ничего не использую – 5
👍👍👍 18%
Юзаю корпоративный шлюз :D
▫️ 0%
👥 28 people voted so far. Poll closed.
Использую защищенные VPN-соединения – 11
👍👍👍👍👍👍👍 39%
Использую цепочку proxy-серверов, т.к. Socks5 и име подобные – 7
👍👍👍👍 25%
У меня свой собственный VPS сервер – 5
👍👍👍 18%
Я ничего не использую – 5
👍👍👍 18%
Юзаю корпоративный шлюз :D
▫️ 0%
👥 28 people voted so far. Poll closed.
Поиск нормального места работы и адекватного уровня вознаграждения задачка сегодня посложнее математических расчетов при отправке человека в космос. Эти вопросы встают одинаково остро, что для студента ищущего подработку или выпускника желающего опробывать свой диплом в деле, что для опытного спеца с многолетным стажем и "хорошими записями в трудовой книжке". Сегодня в паблике небольшое рассуждение на эту тему через призму собственного опыта, мнения коллег и наблюдения за ситуацией со стороны
http://telegra.ph/O-tupyh-voprosah-HR-na-sobesedovaniyah-i-blyadskom-otnoshenii-k-lyudyam-04-18
http://telegra.ph/O-tupyh-voprosah-HR-na-sobesedovaniyah-i-blyadskom-otnoshenii-k-lyudyam-04-18
Telegraph
О тупых вопросах HR на собеседованиях и блядском отношении к людям
Intro Дорогие друзья, сегодня у нас в паблике очень необычная статья никак не связанная с практической безопасностью или защитой данных. Но не смотря на это все же очень актуальная и злободневная. Речь идет о вопросах устройства на работу, и не важно для…
Дорогие подписчики, вслед за блокировкий Telegram РосКомНадзор наложил свою лапу и на площадку Telegra,ph на которой мы ранее постили все статьи. Так, что у кого ссылки не открываются вы знаете кто виноват. Однако, публикации остаются по прежнему для вас доступны, все необходимое для обхода нелегитимных блокировок у вас есть:)
Сегодня в нашей лаборатории тема по препарированию хешей от учетных записей пользователей (и админа тоже!) в Windows системах. Это полный на сегодня сборник рецептов по техникам дампа хешей разными способами - удаленно и с физическим контактом. Изучайте, смотрите, пробуйте (в статье практика и ссылки на используемые утилиты) и конечно же помните о безопасности ваших данных
#windows #pentest
http://telegra.ph/Dampim-heshi-ot-uchetok-v-Windows-sistemah-neskolkimi-sposobami-04-19
#windows #pentest
http://telegra.ph/Dampim-heshi-ot-uchetok-v-Windows-sistemah-neskolkimi-sposobami-04-19
Telegraph
Дампим хеши от учеток в Windows системах несколькими способами
Эта статья представляет собой довольно полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем выполнения брутфорса и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки…
1С:Предприятие и различные конфигурации стоят в компаних от мала до велика. Это очень критичная ИТ-система поскольку обрабатывает финаносовые данные столь важные для бизнеса. И одним из стандартных механизмов обеспечния безопасности в 1С является парольная аутентификация. На сколько она надежная и что с ней можно сделать смотрим сегодня в нашей лаборатории (варианты файловой БД и клиент-серверной на MS SQL Server)
#pentest #1C
http://telegra.ph/Kratkij-gajd-po-sbrosu-parolya-v-1S-za-5-minut-04-22
#pentest #1C
http://telegra.ph/Kratkij-gajd-po-sbrosu-parolya-v-1S-za-5-minut-04-22
Telegraph
Краткий гайд по сбросу пароля в 1С за 5 минут
Где 1С хранит данные о паролях? 1С:Предприятие 8.2/8.3 хранит информацию о паролях в двух местах: В таблице БД v8users. В файле users.usr. Файл бинарно сохранен в таблице Params. Учтите, что пароли хранятся не в открытом виде, а в виде хэш кодов. Это несимметричный…
Когда речь заходит о сетевой безопасности многие сразу подумают про внедрение различных решений на базе Firewall, VPN, UTM, NGFW, IDS\IPS, MDM-шлюзов, SIEM-элементов и тому подобным. Однако, что бы обеспечить базовый уровень защищенности сети достаточно cконфигурировать встроенные механизмы безопасности, например в оборудовании Cisco. Это сэкономит тебе кучу денег и времени, а все что нужно от админа это прямые руки и светлая голова.
И так сегодня в паблике смотрим полный гайд по защите корпоратвиной сети с использованием фич security options в девайсах Cisco
#cisco #hardening
http://telegra.ph/Opcii-security-dlya-setevyh-ustrojstv-Cisco-04-18
И так сегодня в паблике смотрим полный гайд по защите корпоратвиной сети с использованием фич security options в девайсах Cisco
#cisco #hardening
http://telegra.ph/Opcii-security-dlya-setevyh-ustrojstv-Cisco-04-18
Telegraph
Опции security для сетевых устройств Cisco
Intro Защита сети занимает ведущее место в обеспечении корпоративной безопасности. Надежную защиту обеспечивают связки МСЭ (firewall), различных UTM и NextGen-шлюзов, IDS\IPS-систем, SIEM-агрегаторов, VPN-севрверов, MDM-шлюзов и тому подобных сетевых девайсов.…
👍1
MySQL является одной из самых популярных БД в Интернете и для большинства прикладного ПО так или иначе установленого на базе Linux. Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компроментации или сбою в работе. Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение.
Сегодя в паблике небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения
#pentest #kali
http://telegra.ph/Ataki-na-MySQL-teoriya-instrumenty-primery-i-praktika-04-25
Сегодя в паблике небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения
#pentest #kali
http://telegra.ph/Ataki-na-MySQL-teoriya-instrumenty-primery-i-praktika-04-25
Telegraph
Атаки на MySQL: теория, инструменты, примеры и практика
Intro MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть…