Одним из проверенных и зарекомендовавших себя вариантов защиты любой информационной системы является создание списков ПО разрешенного на запуск (software white list). Особенно это актуально для машин самообслуживания находящихся в публичных местах и юнитов для ДБО и проведения финансовых операций. AppLocker явлется одним из варинтов native-ной реализации software white lists в системах Windows.
Сегодня в паблике читаем о AppLocker, настраиваем его, создаем свои правила безопасности, сравниваем функционал с Software Restriction Policies и, конечно же смотрим как эти ограничения можно обойти
#windows #hardening
http://telegra.ph/Bezopasnost-Windows-putem-formirovaniya-belyh-spiskov-PO-04-15
Сегодня в паблике читаем о AppLocker, настраиваем его, создаем свои правила безопасности, сравниваем функционал с Software Restriction Policies и, конечно же смотрим как эти ограничения можно обойти
#windows #hardening
http://telegra.ph/Bezopasnost-Windows-putem-formirovaniya-belyh-spiskov-PO-04-15
Telegraph
Безопасность Windows путем формирования белых списков ПО
Intro Одним из базовых принципов обеспечения ИБ в любой системе является принцип минимума полномочий и минимизации программ разрешенных к запуску (в т.ч. скриптов, апплетов, активных компонентов и т.д.) В различных СЗИ таких как SecretNet, Панцырь, Страж…
Сегодня у нас в паблике 4 различных обучающих курса по практической безопасности. Контент будет интересен как начинающих спецам ИБ так и уже опытным экспертам желающим доукрепить свои базовые знания и навыки. Каждый приведенный видео курс содержит под своим названием ссылку на open torrent для загрузки на устройство
#education
http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
#education
http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
Telegraph
Подборка учебных курсов по практической безопасности (WebRIP, HDRIP, Torrent)
Intro Представляем вашему вниманию 4 учебных курса по практической, еще раз практической информационной безопасности. Это качественные рипы обучающих курсов и семинаров попавших относительно недавно в публичную сеть. Не смотря на даты 2016 и 2017 их проведения…
white2hack 📚 via @vote
Какие методы, техники и сервисы ты используешь для доступа к заблокированным ресурсам в Интернете?
Использую защищенные VPN-соединения – 11
👍👍👍👍👍👍👍 39%
Использую цепочку proxy-серверов, т.к. Socks5 и име подобные – 7
👍👍👍👍 25%
У меня свой собственный VPS сервер – 5
👍👍👍 18%
Я ничего не использую – 5
👍👍👍 18%
Юзаю корпоративный шлюз :D
▫️ 0%
👥 28 people voted so far. Poll closed.
Использую защищенные VPN-соединения – 11
👍👍👍👍👍👍👍 39%
Использую цепочку proxy-серверов, т.к. Socks5 и име подобные – 7
👍👍👍👍 25%
У меня свой собственный VPS сервер – 5
👍👍👍 18%
Я ничего не использую – 5
👍👍👍 18%
Юзаю корпоративный шлюз :D
▫️ 0%
👥 28 people voted so far. Poll closed.
Поиск нормального места работы и адекватного уровня вознаграждения задачка сегодня посложнее математических расчетов при отправке человека в космос. Эти вопросы встают одинаково остро, что для студента ищущего подработку или выпускника желающего опробывать свой диплом в деле, что для опытного спеца с многолетным стажем и "хорошими записями в трудовой книжке". Сегодня в паблике небольшое рассуждение на эту тему через призму собственного опыта, мнения коллег и наблюдения за ситуацией со стороны
http://telegra.ph/O-tupyh-voprosah-HR-na-sobesedovaniyah-i-blyadskom-otnoshenii-k-lyudyam-04-18
http://telegra.ph/O-tupyh-voprosah-HR-na-sobesedovaniyah-i-blyadskom-otnoshenii-k-lyudyam-04-18
Telegraph
О тупых вопросах HR на собеседованиях и блядском отношении к людям
Intro Дорогие друзья, сегодня у нас в паблике очень необычная статья никак не связанная с практической безопасностью или защитой данных. Но не смотря на это все же очень актуальная и злободневная. Речь идет о вопросах устройства на работу, и не важно для…
Дорогие подписчики, вслед за блокировкий Telegram РосКомНадзор наложил свою лапу и на площадку Telegra,ph на которой мы ранее постили все статьи. Так, что у кого ссылки не открываются вы знаете кто виноват. Однако, публикации остаются по прежнему для вас доступны, все необходимое для обхода нелегитимных блокировок у вас есть:)
Сегодня в нашей лаборатории тема по препарированию хешей от учетных записей пользователей (и админа тоже!) в Windows системах. Это полный на сегодня сборник рецептов по техникам дампа хешей разными способами - удаленно и с физическим контактом. Изучайте, смотрите, пробуйте (в статье практика и ссылки на используемые утилиты) и конечно же помните о безопасности ваших данных
#windows #pentest
http://telegra.ph/Dampim-heshi-ot-uchetok-v-Windows-sistemah-neskolkimi-sposobami-04-19
#windows #pentest
http://telegra.ph/Dampim-heshi-ot-uchetok-v-Windows-sistemah-neskolkimi-sposobami-04-19
Telegraph
Дампим хеши от учеток в Windows системах несколькими способами
Эта статья представляет собой довольно полный сборник рецептов, описывающих, как сдампить хеши пользовательских паролей, восстановить исходный пасс путем выполнения брутфорса и получить с помощью извлеченного хеша доступ к защищенным ресурсам, используя недоработки…
1С:Предприятие и различные конфигурации стоят в компаних от мала до велика. Это очень критичная ИТ-система поскольку обрабатывает финаносовые данные столь важные для бизнеса. И одним из стандартных механизмов обеспечния безопасности в 1С является парольная аутентификация. На сколько она надежная и что с ней можно сделать смотрим сегодня в нашей лаборатории (варианты файловой БД и клиент-серверной на MS SQL Server)
#pentest #1C
http://telegra.ph/Kratkij-gajd-po-sbrosu-parolya-v-1S-za-5-minut-04-22
#pentest #1C
http://telegra.ph/Kratkij-gajd-po-sbrosu-parolya-v-1S-za-5-minut-04-22
Telegraph
Краткий гайд по сбросу пароля в 1С за 5 минут
Где 1С хранит данные о паролях? 1С:Предприятие 8.2/8.3 хранит информацию о паролях в двух местах: В таблице БД v8users. В файле users.usr. Файл бинарно сохранен в таблице Params. Учтите, что пароли хранятся не в открытом виде, а в виде хэш кодов. Это несимметричный…
Когда речь заходит о сетевой безопасности многие сразу подумают про внедрение различных решений на базе Firewall, VPN, UTM, NGFW, IDS\IPS, MDM-шлюзов, SIEM-элементов и тому подобным. Однако, что бы обеспечить базовый уровень защищенности сети достаточно cконфигурировать встроенные механизмы безопасности, например в оборудовании Cisco. Это сэкономит тебе кучу денег и времени, а все что нужно от админа это прямые руки и светлая голова.
И так сегодня в паблике смотрим полный гайд по защите корпоратвиной сети с использованием фич security options в девайсах Cisco
#cisco #hardening
http://telegra.ph/Opcii-security-dlya-setevyh-ustrojstv-Cisco-04-18
И так сегодня в паблике смотрим полный гайд по защите корпоратвиной сети с использованием фич security options в девайсах Cisco
#cisco #hardening
http://telegra.ph/Opcii-security-dlya-setevyh-ustrojstv-Cisco-04-18
Telegraph
Опции security для сетевых устройств Cisco
Intro Защита сети занимает ведущее место в обеспечении корпоративной безопасности. Надежную защиту обеспечивают связки МСЭ (firewall), различных UTM и NextGen-шлюзов, IDS\IPS-систем, SIEM-агрегаторов, VPN-севрверов, MDM-шлюзов и тому подобных сетевых девайсов.…
👍1
MySQL является одной из самых популярных БД в Интернете и для большинства прикладного ПО так или иначе установленого на базе Linux. Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компроментации или сбою в работе. Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение.
Сегодя в паблике небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения
#pentest #kali
http://telegra.ph/Ataki-na-MySQL-teoriya-instrumenty-primery-i-praktika-04-25
Сегодя в паблике небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения
#pentest #kali
http://telegra.ph/Ataki-na-MySQL-teoriya-instrumenty-primery-i-praktika-04-25
Telegraph
Атаки на MySQL: теория, инструменты, примеры и практика
Intro MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть…
Количество устройств в сети по всему миру с каждым годом неуклонно растет, параллельно этому увеличивается и объем сетевого оборудования призванного обрабатывать все возрастающий трафик. Поэтому DDoS-атаки сегодня это бич современного Интернета, ведь данную атаку на черном рынке хакерских услуг может заказать даже школьник. И стоит ли говорить, что DDoS отныне стало одним из инструментов недобросовестной конкуренции..
Сегодня в нашем паблике (часть 1) кратко о то, что такое DDoS, какие существуют разновидности атак, основные инструменты для тестирования и очерк о том к чему все это ведет
#hacktools
http://telegra.ph/DDoS-teoriya-instrumenty-ataki-i-varianty-zashchity-05-01
Сегодня в нашем паблике (часть 1) кратко о то, что такое DDoS, какие существуют разновидности атак, основные инструменты для тестирования и очерк о том к чему все это ведет
#hacktools
http://telegra.ph/DDoS-teoriya-instrumenty-ataki-i-varianty-zashchity-05-01
Telegraph
DDoS: теория, инструменты, атаки и варианты защиты (часть 1)
Теория для новичков DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым…
Вторая часть нашего паблика с ликбезом о DDoS-атаках. Сегодня в выпуске все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации не легитимного трафика
#hacktools
http://telegra.ph/DDoS-teoriya-instrumenty-ataki-i-varianty-zashchity-chast-2-05-01
#hacktools
http://telegra.ph/DDoS-teoriya-instrumenty-ataki-i-varianty-zashchity-chast-2-05-01
Telegraph
DDoS: теория, инструменты, атаки и варианты защиты (часть 2)
И так, у нас вторая часть краткого ликбеза по защите от DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак. Статьи @w2hack в тему: Первая часть паблика по DDoS-атакам доступна тут Статья о тестировании…
👍1
Свежий релиз дистрибутива Kali Linux 2018.2 (01.05.2018)
Для загрузки подготовлен полный iso-образ (2.8 Гб) и сокращённый образ (865 Мб). Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности.
В новом выпуске задействовано ядро Linux 4.15, включена защита от атак Spectre и Meltdown, значительно расширена поддержка GPU AMD, добавлена поддержка расширений AMD Secure Encrypted Virtualization для шифрования виртуальной памяти
http://www.opennet.ru/opennews/art.shtml?num=48521
Для загрузки подготовлен полный iso-образ (2.8 Гб) и сокращённый образ (865 Мб). Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности.
В новом выпуске задействовано ядро Linux 4.15, включена защита от атак Spectre и Meltdown, значительно расширена поддержка GPU AMD, добавлена поддержка расширений AMD Secure Encrypted Virtualization для шифрования виртуальной памяти
http://www.opennet.ru/opennews/art.shtml?num=48521
www.opennet.ru
Релиз дистрибутива для исследования безопасности систем Kali Linux 2018.2
Состоялся релиз дистрибутива Kali Linux 2018.2, предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в…
👍2
Подборка всех имеющихся инструкций и гайдов по конфигурации безопасного ПО, ОС, СУБД, СЕТИ, WEB и других сервисов от АНБ до вендоров программного и аппаратного обеспечения
#hardening
http://telegra.ph/Gajdy-ANB-i-drugie-doki-po-bezopasnoj-nastrojke-OS-i-setevogo-oborudovaniya-05-04
#hardening
http://telegra.ph/Gajdy-ANB-i-drugie-doki-po-bezopasnoj-nastrojke-OS-i-setevogo-oborudovaniya-05-04
Telegraph
Гайды АНБ и другие доки по безопасной настройке ОС и сетевого оборудования
Intro Когда давно на Хабре я читал новость про утечку секретных данных из АНБ - Агенства Национальной безопасности США. Среди прочих шпионских доков были и те, что привлекли всеобщее внимание технических экспертов по безопасности, а именно гайды и инструкции…
🔥1
All_security_guide_w2hack.rar
77.9 MB
Набор гайдов и инструкций по конфигурации безопасного окружения
👍2
Сегодня у нас в паблике небольшой пост с вводным словом по digital forensic, а так же обзор на основные книги, сайты, форумы, учебные курсы, площадки для изучения и оттачивания своих навыков по расследованию кибер-инцидентов
#forensic
http://telegra.ph/Nemnogo-resursov-po-forenzike-rassledovanii-kiber-prestuplenij-05-20
#forensic
http://telegra.ph/Nemnogo-resursov-po-forenzike-rassledovanii-kiber-prestuplenij-05-20
Telegraph
Немного ресурсов по форензике (расследовании кибер-преступлений)
Форензика как деятельность Вообще, «форензика» — это калька с английского слова forensics, которое, в свою очередь, является сокращенной формой от forensic science, «судебная наука», то есть наука об исследовании доказательств. В русском это понятие чаще…
❤1🔥1
CCNA это первая ступень в профессиональной сертификации сетевых инженеров Cisco. Экзамен подразумевает под собой тест с ответами на теоретические вопросы и решение небольших практических задачек, например, деление исходного адресного пространства на небольшие подсетки. И тут, за неимением каких-либо калькуляторов и скриптов под рукой, нужно уметь рассчитать все это вручную
#education #cisco
http://telegra.ph/Gotovimsya-k-CCNA-delenie-seti-na-podseti-metodom-kvadrata-05-31
#education #cisco
http://telegra.ph/Gotovimsya-k-CCNA-delenie-seti-na-podseti-metodom-kvadrata-05-31
Telegraph
Готовимся к CCNA: деление сети на подсети методом квадрата
Шпаргалка по делению простых сетей на подсети методом квадрата. Наиболее простой и наглядный способ разделить небольшую сеть на необходимое число подсетей с заданным количеством хостов. Часто используется на тестах CCNA Немного теории Маска подсети — битовая…
🔥1
Одной из больших проблем обеспечения внутренней корпоративной безопасности компании является контроль распространения конфиденциального контента (файлы, документы, письма, печать и т.д.) . И первое, что приходит на ум, это установка DLP-решения на конечные пользовательские хосты, которые будут контролировать всю активность юзеров. Однако, внедрение таких систем может оказаться не всем по карману, и как вариант тут на выручку может прийти нативная технология Microsoft Windows Rights поставляемая "из коробки" в серверных редакциях Windows. Она, безусловно уступает всему функционалу DLP, но вполне сможет обеспечить базовую защиту всех офисных документов
#windows #hardening
http://telegra.ph/Zashchita-dokumentov-ot-hishcheniya-s-pomoshchyu-Windows-Rights-Management-Services-ot-Microsoft-05-31
#windows #hardening
http://telegra.ph/Zashchita-dokumentov-ot-hishcheniya-s-pomoshchyu-Windows-Rights-Management-Services-ot-Microsoft-05-31
Telegraph
Защита документов от хищения с помощью Rights Management Services от Microsoft
Введение в технологию Microsoft Windows Rights Management Services Больше всего компании боятся утечки конфиденциальных данных, составляющих коммерческую тайну, будь то стратегические планы или реальные объемы продаж. Последнее время широкое распространение…