𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024
Privilege escalation is a crucial step in the exploitation life cycle of a penetration tester. It helps penetration testers to set up persistence and facilitates lateral movement. This article is one of a kind, covering a range of privilege escalation techniques for Linux systems.
#linux #pentest
Privilege escalation is a crucial step in the exploitation life cycle of a penetration tester. It helps penetration testers to set up persistence and facilitates lateral movement. This article is one of a kind, covering a range of privilege escalation techniques for Linux systems.
#linux #pentest
👍5
𝐋𝐢𝐧𝐮𝐱_𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞_𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧_Source_Credit_G_M_Faruk_Ahmed.pdf
1.3 MB
𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024
👍7🔥1
Understanding Network Hacks. Attack and Defense with Python by Bastian Ballmann, 2015
This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them.
Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting, Bluetooth and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.
#cisco #python #coding #pentest
This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them.
Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting, Bluetooth and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.
#cisco #python #coding #pentest
👍3🎉1
Understanding Network Hacks Attack and Defense with Python.pdf
2 MB
Understanding Network Hacks. Attack and Defense with Python by Bastian Ballmann, 2015
👍5
GeForce RTX 4090 взламывает сложные 8-значные пароли менее чем за час
Новейшие графические процессоры Nvidia, такие как RTX 4090 и A100, могут взломать даже самые сложные пароли за считанные минуты.
Согласно данным таблицы паролей Hive Systems от 2024 года, 8-значный пароль может быть взломан массивом из 12 графических процессоров RTX 4090 всего за 37 секунд, если он включает только цифры без букв и символов. Однако время увеличивается до впечатляющих 7 лет, если в пароле используется рекомендуемое сочетание цифр, прописных и строчных букв и символов, что значительно затрудняет взлом методом грубой силы.
Для паролей, защищенных хэшами MD5, цифры значительно ниже. RTX 4090 сможет взломать сложный 8-значный пароль с цифрами, строчными и прописными буквами и символами всего за 59 минут.
#pentest
Новейшие графические процессоры Nvidia, такие как RTX 4090 и A100, могут взломать даже самые сложные пароли за считанные минуты.
Согласно данным таблицы паролей Hive Systems от 2024 года, 8-значный пароль может быть взломан массивом из 12 графических процессоров RTX 4090 всего за 37 секунд, если он включает только цифры без букв и символов. Однако время увеличивается до впечатляющих 7 лет, если в пароле используется рекомендуемое сочетание цифр, прописных и строчных букв и символов, что значительно затрудняет взлом методом грубой силы.
Для паролей, защищенных хэшами MD5, цифры значительно ниже. RTX 4090 сможет взломать сложный 8-значный пароль с цифрами, строчными и прописными буквами и символами всего за 59 минут.
#pentest
👍12🤡3🤣2❤1😱1
Зарплаты сотрудников информационной безопасности по всему миру (март 2024)
В международном опросе специалистов на портале InfoSecJobs приняли участие около 7000 человек из 62 стран.
В топ-3 по числу опрошенных вошли должности Security Engineer, Security Analyst, DevSecOps Engineer. Возможно что таких должностей и больше требуется по всему миру.
Страны абсолютно разные от Австралии и Индии до России и США, поэтому если вас интересует конкретная страна, то вам интересно самому посмотреть в базу. Здесь в таблице зарплаты переведенные в доллары со всего мира.
Источник
#analytics #world
В международном опросе специалистов на портале InfoSecJobs приняли участие около 7000 человек из 62 стран.
В топ-3 по числу опрошенных вошли должности Security Engineer, Security Analyst, DevSecOps Engineer. Возможно что таких должностей и больше требуется по всему миру.
Страны абсолютно разные от Австралии и Индии до России и США, поэтому если вас интересует конкретная страна, то вам интересно самому посмотреть в базу. Здесь в таблице зарплаты переведенные в доллары со всего мира.
Источник
#analytics #world
🔥6🤡5🤩1
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam
As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:
SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.
Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.
Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.
Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.
Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.
#pentest
As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:
SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.
Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.
Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.
Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.
Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.
#pentest
🔥3👍1
Mail Server Attacks - Cheat Sheet for Red Teamers.pdf
345.3 KB
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam
🔥4👍3
Learning Pentesting for Android Devices. A practical guide to learning penetration testing for Android devices and applications by Aditya Gupta, 2014
This is an easy-to-follow guide, full of hands-on and real-world examples of applications. Each of the vulnerabilities discussed in the book is accompanied with the practical approach to the vulnerability, and the underlying security issue.
This book is intended for all those who are looking to get started in Android security or Android application penetration testing. You dont need to be an Android developer to learn from this book, but it is highly recommended that developers have some experience in order to learn how to create secure applications for Android.
#book #mobile
This is an easy-to-follow guide, full of hands-on and real-world examples of applications. Each of the vulnerabilities discussed in the book is accompanied with the practical approach to the vulnerability, and the underlying security issue.
This book is intended for all those who are looking to get started in Android security or Android application penetration testing. You dont need to be an Android developer to learn from this book, but it is highly recommended that developers have some experience in order to learn how to create secure applications for Android.
#book #mobile
👍3🔥1
Learning Pentesting for Android Devices.pdf
14.2 MB
Learning Pentesting for Android Devices. A practical guide to learning penetration testing for Android devices and applications by Aditya Gupta, 2014
🔥6
Windows & AD Exploitation CheatSheet and Command by Cas van Cooten, 2021
Since I recently completed my CRTP and CRTE exams, I decided to compile a list of my most-used techniques and commands for Microsoft Windows and Active Directory (post-)exploitation. It is largely aimed at completing these two certifications, but should be useful in a lot of cases when dealing with Windows / AD exploitation.
Many items of this list are shamelessly stolen from certification courses (that come highly recommended) that discuss Active Directory, such as CRTP, CRTE, OSEP, and CRTO.
Official page
GitHub
#pentest #windows
Since I recently completed my CRTP and CRTE exams, I decided to compile a list of my most-used techniques and commands for Microsoft Windows and Active Directory (post-)exploitation. It is largely aimed at completing these two certifications, but should be useful in a lot of cases when dealing with Windows / AD exploitation.
Many items of this list are shamelessly stolen from certification courses (that come highly recommended) that discuss Active Directory, such as CRTP, CRTE, OSEP, and CRTO.
Official page
GitHub
#pentest #windows
🔥5👍1
Windows & AD Exploitation CheatSheet and Command.pdf
799.7 KB
Windows & AD Exploitation CheatSheet and Command by Cas van Cooten, 2021
👍5
Приглашаем на вторую конференцию по безопасности контейнеров «БеКон»
5 июня 2024, Москва, оффлайн
5 июня в Москве компания Luntry проведет вторую конференцию по безопасности контейнерных сред — «БеКон».
Конференция призвана помочь компаниям перейти на новый уровень понимания контейнерной безопасности и адаптировать современные подходы по ее обеспечению.
Как прошла первая конференция «БеКон»?
В 2023 году мероприятие собрало множество положительных отзывов от участников, среди которых были архитекторы, инфраструктурные и платформенные команды, DevOps/DevSecOps, специалисты и руководители ИБ-департаментов. С докладами выступили эксперты из OZON, Tinkoff, Райффайзен Банк, Яндекс.Облако, ВКонтакте, Флант, BI[.]ZONE.
Подробнее – в обзоре.
Программа 2024
Программа «БеКона 2024» — такая же сочная выборка актуальных докладов от ведущих компаний, использующих контейнеризацию, из различных отраслей.
Приобрести билет можно на официальном сайте конференции.
5 июня 2024, Москва, оффлайн
5 июня в Москве компания Luntry проведет вторую конференцию по безопасности контейнерных сред — «БеКон».
Конференция призвана помочь компаниям перейти на новый уровень понимания контейнерной безопасности и адаптировать современные подходы по ее обеспечению.
Как прошла первая конференция «БеКон»?
В 2023 году мероприятие собрало множество положительных отзывов от участников, среди которых были архитекторы, инфраструктурные и платформенные команды, DevOps/DevSecOps, специалисты и руководители ИБ-департаментов. С докладами выступили эксперты из OZON, Tinkoff, Райффайзен Банк, Яндекс.Облако, ВКонтакте, Флант, BI[.]ZONE.
Подробнее – в обзоре.
Программа 2024
Программа «БеКона 2024» — такая же сочная выборка актуальных докладов от ведущих компаний, использующих контейнеризацию, из различных отраслей.
Приобрести билет можно на официальном сайте конференции.
🤡5👍4🎉3😱1
Как оценить риски в кибербезопасности. Лучшие инструменты и практики, Дуглас Хаббард, Ричард Сирсен, 2023
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не только защититься от возможных угроз, но и приобрести новые инструменты для принятия более дальновидных решений по развитию бизнеса.
#book #defensive
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не только защититься от возможных угроз, но и приобрести новые инструменты для принятия более дальновидных решений по развитию бизнеса.
#book #defensive
👍3👏1