Linux under attack. Руководство для начинающих by reeves0x0, 2024
Все нижеизложенное является компиляцией собственного опыта и общедоступных наработок связанных со взломом Linux. Это НЕ КНИГА по пентесту Linux, это скорее ответ на вопрос новичков "А с чего начать?", позволяющий сравнительно быстро вкатиться в тематку взлома Linux, отправной точкой в мир где "всё - файл". Основной упор сделан на быстрый взлом цели и последующем закреплении в системе.
Так как руководство нацелено на новичков, я буду обращаться к самым простым и распространенным примерам. За основу взято несколько уязвимых виртуальных машин
GitBook
#linux #pentest
Все нижеизложенное является компиляцией собственного опыта и общедоступных наработок связанных со взломом Linux. Это НЕ КНИГА по пентесту Linux, это скорее ответ на вопрос новичков "А с чего начать?", позволяющий сравнительно быстро вкатиться в тематку взлома Linux, отправной точкой в мир где "всё - файл". Основной упор сделан на быстрый взлом цели и последующем закреплении в системе.
Так как руководство нацелено на новичков, я буду обращаться к самым простым и распространенным примерам. За основу взято несколько уязвимых виртуальных машин
GitBook
#linux #pentest
🔥19👍8❤3
Red Team Interview Questions by Fazel Mohammad Ali Pour, 2024
Dive deep into the heart of Red Teaming with our 🛠 comprehensive repository covering everything from Initial Access to Post-exploitation tactics. Whether it's Windows Network, Active Directory, or mastering PowerShell, we've got you covered.
Explore advanced topics like Kerberoasting, Mimikatz, and Privilege Escalation. Elevate your understanding of EDR, Antivirus, and even delve into Malware Development.
#job #pentest
Dive deep into the heart of Red Teaming with our 🛠 comprehensive repository covering everything from Initial Access to Post-exploitation tactics. Whether it's Windows Network, Active Directory, or mastering PowerShell, we've got you covered.
Explore advanced topics like Kerberoasting, Mimikatz, and Privilege Escalation. Elevate your understanding of EDR, Antivirus, and even delve into Malware Development.
#job #pentest
🔥10👍3🙏1
Red Team Interview Questions.pdf
6.7 MB
Red Team Interview Questions by Fazel Mohammad Ali Pour, 2024
🔥10👍3
Аналитическое исследование "Рынок труда в ИБ в России в 2024—2027 гг.: прогнозы, проблемы и перспективы", Positive Technologies, 6 Июня 2024
На российском рынке труда в информационной безопасности в 2022–2024 гг. сформировался острый дефицит специалистов, в том числе под давлением вопросов технологического суверенитета и национальной безопасности. Растет уровень внедрения технологий, меняющих архитектуру и принципы, на которых строится информационная безопасность (ИБ), а вместе с ними и правила организации рынка труда. В этих условиях отраслевой рынок труда ИБ ожидает ряд кардинальных изменений.
Источник + Скачать PDF
Дополнительно:
(+) Рейтинг IT-брендов работодателей 2023
(+) 20 крупнейших IT-компаний России по итогам 2023 года
(+) Топ 100 работодателей 2023 от HH
(+) Итоги 2023 года в российском ИТ
#analytics
На российском рынке труда в информационной безопасности в 2022–2024 гг. сформировался острый дефицит специалистов, в том числе под давлением вопросов технологического суверенитета и национальной безопасности. Растет уровень внедрения технологий, меняющих архитектуру и принципы, на которых строится информационная безопасность (ИБ), а вместе с ними и правила организации рынка труда. В этих условиях отраслевой рынок труда ИБ ожидает ряд кардинальных изменений.
Источник + Скачать PDF
Дополнительно:
(+) Рейтинг IT-брендов работодателей 2023
(+) 20 крупнейших IT-компаний России по итогам 2023 года
(+) Топ 100 работодателей 2023 от HH
(+) Итоги 2023 года в российском ИТ
#analytics
😁5🤔2🤡1
История подростка, взломавшего Twitter и укравшего миллионы
15 июля 2020 года на аккаунте Илона Маска появился следующий твит:
«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".
Источник
#celebrety
15 июля 2020 года на аккаунте Илона Маска появился следующий твит:
«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".
Источник
#celebrety
👍5🤔2😁1
Writing a Simple Operating System from Scratch by Nick Blundell, 2010
This book provides a comprehensive guide to writing a simple operating system from scratch, covering topics such as operating system development, low-level programming, and computer architecture.
It offers valuable insights into the fundamentals of operating systems and is an essential resource for anyone interested in OS development and computer science.
Source
#book #hardware
This book provides a comprehensive guide to writing a simple operating system from scratch, covering topics such as operating system development, low-level programming, and computer architecture.
It offers valuable insights into the fundamentals of operating systems and is an essential resource for anyone interested in OS development and computer science.
Source
#book #hardware
👍3🔥3❤1
Writing a Simple Operating System.pdf
756.3 KB
Writing a Simple Operating System from Scratch by Nick Blundell, 2010
👍2🔥2
Кто стучится к вам в почту? Социальная инженерия 2024
В предыдущей статье я рассказал о реализации таргетированных фишинговых атак в рамках Red Team и показал наиболее эффективные чейны.
В этой статье хочется обсудить полезные нагрузки, которые не попали в прошлый материал. Сегодня они, как говорится, в ходу, и с учетом средней температуры по ИБ-больнице их можно достаточно эффективно использовать в качестве векторов получения начального доступа.
Так кто же может стучаться в вашу почту?
Источник
#defensive
В предыдущей статье я рассказал о реализации таргетированных фишинговых атак в рамках Red Team и показал наиболее эффективные чейны.
В этой статье хочется обсудить полезные нагрузки, которые не попали в прошлый материал. Сегодня они, как говорится, в ходу, и с учетом средней температуры по ИБ-больнице их можно достаточно эффективно использовать в качестве векторов получения начального доступа.
Так кто же может стучаться в вашу почту?
Источник
#defensive
🤡4😁2🤣1
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024
The primary aim of this textbook is to provide a comprehensive and in-depth exploration of social engineering attacks. The book seeks to equip cybersecurity professionals, IT practitioners, students, and anyone concerned with information security with the knowledge and tools needed to recognize, prevent, and mitigate the risks posed by social engineering.
The scope of this textbook is broad and multifaceted. It covers a wide range of social engineering attack vectors, including phishing, vishing, pretexting, baiting, tailgating, impersonation, and more. Each attack vector is dissected, with detailed explanations of how they work, real-world examples, and countermeasures.
#book #defensive
The primary aim of this textbook is to provide a comprehensive and in-depth exploration of social engineering attacks. The book seeks to equip cybersecurity professionals, IT practitioners, students, and anyone concerned with information security with the knowledge and tools needed to recognize, prevent, and mitigate the risks posed by social engineering.
The scope of this textbook is broad and multifaceted. It covers a wide range of social engineering attack vectors, including phishing, vishing, pretexting, baiting, tailgating, impersonation, and more. Each attack vector is dissected, with detailed explanations of how they work, real-world examples, and countermeasures.
#book #defensive
👍6🔥1
Gururaj_H_Social_Engineering_in_Cybersecurity_Threats_and_Defenses.pdf
5.6 MB
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024
👍5🙏1
Advanced_Linux_Detection_and_Forensics_Cheatsheet_by_Defensive_Security.pdf
2.4 MB
Advanced Linux Detection and Forensics Cheatsheet by Defensive Security, v0.1 [17/05/2024]
🔥7👍2👏1
Mastering MySQL Administration. High Availability, Security, Performance, and Efficiency by Y. V. Ravi Kumar, Arun Kumar Samayam, Naresh Kumar Miryala, 2024
This book is your one-stop resource on MySQL database installation and server management for administrators. It covers installation, upgrades, monitoring, high availability, disaster recovery, security, and performance and troubleshooting. You will become fluent in MySQL 8.2, the latest version of the highly scalable and robust relational database system.
#book #defensive
This book is your one-stop resource on MySQL database installation and server management for administrators. It covers installation, upgrades, monitoring, high availability, disaster recovery, security, and performance and troubleshooting. You will become fluent in MySQL 8.2, the latest version of the highly scalable and robust relational database system.
#book #defensive
👍5🔥1
Apress.Mastering.MySQL.Administration.pdf
18.1 MB
Mastering MySQL Administration. High Availability, Security, Performance, and Efficiency by Y. V. Ravi Kumar, Arun Kumar Samayam, Naresh Kumar Miryala, 2024
👍4🔥1😢1
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Источник
#hardware
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Источник
#hardware
🤡4👍3😁1
США запретили оказывать IT-услуги и продавать некоторое ПО любому лицу в России
Введено более 300 новых ограничений на доступ российского ВПК к определённому программному обеспечению и ИТ-услугам. Исключение сделают для компаний, которые находятся в собственности или под контролем гражданина США.
Одновременно Минторг США ввел новые ограничения на поставку ПО в Россию и Белоруссию. Под запрет попадают программы для планирования ресурсов предприятия, управления связями с клиентами, бизнес-аналитики, управления цепочками поставок, управления проектами, а также хранилища корпоративных данных и ПО для моделирования и контроля на производстве.
Также Минфин США объявил о введении ограничительных мер в отношении 41 китайской компании (в основном технологических) за поставки в Россию продукции двойного назначения.
Источники: 3N + РБК + Lenta + CNews + Ved
Дополнительно:
(+) Мнение экспертов о блокировке (кого коснется и сроки)
(+) США ввели санкции против Мосбиржи
(+) США уничтожили достояние России (ГазПром)
(+) Отчет Газпрома. Трупный запах усиливается
(+) Российское производство чипов отстаёт от американского на 20 лет
(+) Россияне закладывают машины что бы расплатиться с кредитами
#event
Введено более 300 новых ограничений на доступ российского ВПК к определённому программному обеспечению и ИТ-услугам. Исключение сделают для компаний, которые находятся в собственности или под контролем гражданина США.
Одновременно Минторг США ввел новые ограничения на поставку ПО в Россию и Белоруссию. Под запрет попадают программы для планирования ресурсов предприятия, управления связями с клиентами, бизнес-аналитики, управления цепочками поставок, управления проектами, а также хранилища корпоративных данных и ПО для моделирования и контроля на производстве.
Также Минфин США объявил о введении ограничительных мер в отношении 41 китайской компании (в основном технологических) за поставки в Россию продукции двойного назначения.
Источники: 3N + РБК + Lenta + CNews + Ved
Дополнительно:
(+) Мнение экспертов о блокировке (кого коснется и сроки)
(+) США ввели санкции против Мосбиржи
(+) США уничтожили достояние России (ГазПром)
(+) Отчет Газпрома. Трупный запах усиливается
(+) Российское производство чипов отстаёт от американского на 20 лет
(+) Россияне закладывают машины что бы расплатиться с кредитами
#event
🔥12🤡11❤1😁1😱1🫡1