white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Необходимость в быстром и невозвратном уничтожении данных может пригодиться если, к примеру в дверь к тебе ломятся маски из ФСБ или К или когда нужно за несколько секунд замести следы и мгновенно исчезнуть.. Все ведь знают, что удаление простым нажатие клавиши Del по факту данные не стирает и их можно легко восстановить.

Сегодня мы копаем это вопрос глубже, смотрим как можно гарантированно защитить себя, если таки твой ноут попал в руки к недругам и как за несколько секунд можно "вынести" не только хард, но и всю электронику твоего девайса, когда выбора уже нет

#tricks

http://telegra.ph/EHkstrennoe-stiranie-informacii-teoriya-i-praktika-unichtozheniya-dannyh-03-27
Не смотря на всю абсурдность требований по предоставлению ключей шифрования от Telegram истерика в РосКомНадзоре продолжается.. Закон Яровой в действии.. и сегодня был подан иск в суд грозящий возможной блокировкой всего Telegram-сообщества, в том числе и нашего @w2hack канала.

Поэтому на всякий случай, друзья, держите краткий гайд по восстановлению связи если возикнут проблемы с доступом. Оствайтесь на связи и следите за новостями!

http://telegra.ph/Vozmozhnaya-blokirovka-Telegram-i-puti-resheniya-problemy-04-06
Каким бы защищенным не был Linux в плане сетевой и локальной безопасности, все равно остаются некоторые риски, к примеру, случайной потери или хищения ноутбука, а вместе с девайсом и всей вашей конфиденциальной информации.. и в виду этого вопросы защиты от постронних глаз и шаловливых рук остаются по-прежнему очень и очень актуальными

#linux

http://telegra.ph/Oberegaem-nout-na-LInux-ot-postoronnih-glaz-i-shalovlivyh-ruk-04-10
Как известно хеш это "зашифрованный пароль" хранящийся в системе, если сказать совсем упрощенно и коротко. Хотя понятное дело этим применение хешей не исчерпыватеся, так криптографические хеш-функции успешно используются не только для аутентификации, а еще, к примеру, контроля целостности и т.д.

Но сегодня в нашем ликбезе мы сделаем акцент именно на этой составлящей - проблемах безопасности хешей для систем аутентификации

#education

http://telegra.ph/Likbez-po-rabote-s-heshami-teoriya-opredelenie-tipa-vzlom-04-10
На прошлой неделе мир был шокирован новостью о наличии критической дыры в сетевых устройствах Cisco получившей рейтинг 9,8 баллов по шкале CVSS! Баг затрагивает как коммутаторы (switch) так и маршрутизаторы (router) популярных серий, а общее число устройств подверженных атаке по данным Shodan составляет более 250k по всем миру!

Сегодня в нашей лаборатории мы разбираемся с этим критичным багом, оцениваем риски, ну и конечно же упражняемся в эксплуатации уязвимости, чтобы суметь защититься свой сетевой периметр вовремя

#pentest #cisco

http://telegra.ph/Udavka-na-kisku-ehkspluatiruem-uyazvimost-CVE-2018-0171-04-11
Так случается, что нужные нам ресурсы, сайты, онлайн-сервисы и какие-то другие сервера со временем попадают под блокировку. Одним из варинтов решения этой проблемы явлется использование платных\бесплатных proxy-серверов или vpn-тунелей. Но мы хотим предложить, как кажется чуть более надежный варинат - vpn тунель до своего состсвенного VPS-сервера. К вам минимум претензий, т.к. VPS может использоваться и для множества других промышленных функций, а так же, что не мало важно, вы на нем "король и бог", а точнее root, т.е. контролируете по максимум рабочее окружение и параметры сетевых соединений

#privacy

http://telegra.ph/Podnimaem-VPN-na-svoem-VPS-servere-dlya-razloka-blokirovok-razlichnyh-resursov-04-13
Несколько часов назад стало известно о решении российского суда о введении ограничения действия Telegram на территории Российской Федерации. Не смотря на то что у Telegram есть еще 10 дней на обжалование до момента вступления в силу решения суда технически блокировка может последовать уже в ближающие часы.. пятница 13-е?

Так что будьте готовы, друзья, и оставайтесь на связи несмотря ни на что

http://telegra.ph/Neskolko-sposobov-protivostoyat-blokirovke-Telegram-04-13
[Disclaimer]

Однако, друзья, помните, что все выше приведенные способы обхода ограничений к Telegram это лишь констатация вариантов, которые "есть на сейчас". Большинство из предложенных вариков бесплатные, соответсвенно ни автор этого паблика ни кто-то другой не может гарантировать 100% чистоты их сервисов и компетентности их администраторов.

Не смотря на то, что весь трафик в telegram по умолчению end-2-end шифрованный, все таки остаются риски того, что "бесплатные" сервисы могут быть использованы для мошеннических целей и совершения атак на ваши аккаунты.

Поэтому будте внимательны, всегда проверяйте информацию, если есть возможность уходите в сторону коммерческих сервисов гарантирующих SLA и конфиденциальность. Делайте резервные копии важных бесед и переданных файлов.
В конце прошлого года много шума наделала уязвимость 0-day в документах MS Word эксплуатирующая возможности линковки части одних доков в другие (DDE). Важно то, что атака была взята на вооружение многими ][-группировками и при успешном выполнении позволяла получить на взломанной машине удаленную сессию meterpreter.

Сегодня смотрим CVE-2017-11826 в деталях и проверяем баг на практике с помощью Metasploit

#pentest #metasploit #kali

http://telegra.ph/Razbiraem-nashumevshuyu-0-day-uyazvimost-CVE-2017-11826-v-dokumentah-MS-Word-04-13
🔥1
Коротко о действительности в России
👍1🤣1
Одним из проверенных и зарекомендовавших себя вариантов защиты любой информационной системы является создание списков ПО разрешенного на запуск (software white list). Особенно это актуально для машин самообслуживания находящихся в публичных местах и юнитов для ДБО и проведения финансовых операций. AppLocker явлется одним из варинтов native-ной реализации software white lists в системах Windows.

Сегодня в паблике читаем о AppLocker, настраиваем его, создаем свои правила безопасности, сравниваем функционал с Software Restriction Policies и, конечно же смотрим как эти ограничения можно обойти

#windows #hardening

http://telegra.ph/Bezopasnost-Windows-putem-formirovaniya-belyh-spiskov-PO-04-15
Сегодня у нас в паблике 4 различных обучающих курса по практической безопасности. Контент будет интересен как начинающих спецам ИБ так и уже опытным экспертам желающим доукрепить свои базовые знания и навыки. Каждый приведенный видео курс содержит под своим названием ссылку на open torrent для загрузки на устройство

#education

http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
Какие методы, техники и сервисы ты используешь для доступа к заблокированным ресурсам в Интернете?

Использую защищенные VPN-соединения – 11
👍👍👍👍👍👍👍 39%

Использую цепочку proxy-серверов, т.к. Socks5 и име подобные – 7
👍👍👍👍 25%

У меня свой собственный VPS сервер – 5
👍👍👍 18%

Я ничего не использую – 5
👍👍👍 18%

Юзаю корпоративный шлюз :D
▫️ 0%

👥 28 people voted so far. Poll closed.
Поиск нормального места работы и адекватного уровня вознаграждения задачка сегодня посложнее математических расчетов при отправке человека в космос. Эти вопросы встают одинаково остро, что для студента ищущего подработку или выпускника желающего опробывать свой диплом в деле, что для опытного спеца с многолетным стажем и "хорошими записями в трудовой книжке". Сегодня в паблике небольшое рассуждение на эту тему через призму собственного опыта, мнения коллег и наблюдения за ситуацией со стороны

http://telegra.ph/O-tupyh-voprosah-HR-na-sobesedovaniyah-i-blyadskom-otnoshenii-k-lyudyam-04-18
Дорогие подписчики, вслед за блокировкий Telegram РосКомНадзор наложил свою лапу и на площадку Telegra,ph на которой мы ранее постили все статьи. Так, что у кого ссылки не открываются вы знаете кто виноват. Однако, публикации остаются по прежнему для вас доступны, все необходимое для обхода нелегитимных блокировок у вас есть:)
Сегодня в нашей лаборатории тема по препарированию хешей от учетных записей пользователей (и админа тоже!) в Windows системах. Это полный на сегодня сборник рецептов по техникам дампа хешей разными способами - удаленно и с физическим контактом. Изучайте, смотрите, пробуйте (в статье практика и ссылки на используемые утилиты) и конечно же помните о безопасности ваших данных

#windows #pentest

http://telegra.ph/Dampim-heshi-ot-uchetok-v-Windows-sistemah-neskolkimi-sposobami-04-19
1С:Предприятие и различные конфигурации стоят в компаних от мала до велика. Это очень критичная ИТ-система поскольку обрабатывает финаносовые данные столь важные для бизнеса. И одним из стандартных механизмов обеспечния безопасности в 1С является парольная аутентификация. На сколько она надежная и что с ней можно сделать смотрим сегодня в нашей лаборатории (варианты файловой БД и клиент-серверной на MS SQL Server)

#pentest #1C

http://telegra.ph/Kratkij-gajd-po-sbrosu-parolya-v-1S-za-5-minut-04-22
Когда речь заходит о сетевой безопасности многие сразу подумают про внедрение различных решений на базе Firewall, VPN, UTM, NGFW, IDS\IPS, MDM-шлюзов, SIEM-элементов и тому подобным. Однако, что бы обеспечить базовый уровень защищенности сети достаточно cконфигурировать встроенные механизмы безопасности, например в оборудовании Cisco. Это сэкономит тебе кучу денег и времени, а все что нужно от админа это прямые руки и светлая голова.

И так сегодня в паблике смотрим полный гайд по защите корпоратвиной сети с использованием фич security options в девайсах Cisco

#cisco #hardening

http://telegra.ph/Opcii-security-dlya-setevyh-ustrojstv-Cisco-04-18
👍1
Cisco_security_option_w2hack.rar
9.1 MB
Гайды по настройке security option в Cisco
👍2🔥1👏1
MySQL является одной из самых популярных БД в Интернете и для большинства прикладного ПО так или иначе установленого на базе Linux. Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компроментации или сбою в работе. Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение.

Сегодя в паблике небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения

#pentest #kali

http://telegra.ph/Ataki-na-MySQL-teoriya-instrumenty-primery-i-praktika-04-25
Об исполнении "закона Яровой" для соцсеток, мессенджеров и личных кабинетов