Ты получил рутовый доступ на одну linux машину в корпоративном периметре. У тебя есть несколько часов\дней до того как вторжение обнаружат или пофиксят баг который привел к текущей возможности. Что ты будешь делать? - написать в компанию и продать баг за деньги? или начать смещение внутри сети пуская корни? что можно сделать если рут возможен только на этой машине?
#talk
#talk
🤔9
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей, Олег Скулкин, 2023
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке. В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию – здесь количество таких атак только за 2021 год выросло более чем в три (!) раза.
Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, – от истории атак до цифровых улик. Посреди его повествования вполне естественно выглядят фрагменты программного кода, а кое-где – цветные скриншоты.
По мнению автора (а это мнение основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей – об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни отличались.
#book #forensic
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке. В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию – здесь количество таких атак только за 2021 год выросло более чем в три (!) раза.
Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, – от истории атак до цифровых улик. Посреди его повествования вполне естественно выглядят фрагменты программного кода, а кое-где – цветные скриншоты.
По мнению автора (а это мнение основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей – об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни отличались.
#book #forensic
👍7🤔3❤🔥1
Шифровальщики_Как_реагировать_на_атаки_с_использованием_программ.pdf
9.9 MB
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей, Олег Скулкин, 2023
👍6👨💻2❤🔥1
Тестирование на проникновение и анализ безопасности. Базовый уровень, Академия АйТи, читает Боронин Сергей, 2024
Пентест - метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. В ходе теста на проникновение специалист действует как настоящий хакер: находит уязвимые места, «проходит» их и получает доступ к нужной информации. В рамках курса рассматриваются шаги, используемые для взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности), также слушатели получают представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы
Успешное окончание курса позволит специалистам:
⛳️ Проводить тестирование на проникновение
⛳️ Минимизировать риски незащищённости цифровых систем
⛳️ Обнаруживать и эксплуатировать уязвимости систем
⛳️ Отражать кибератаки и поддерживать безопасность IT-систем
⛳️ Прогнозировать риски
⛳️ Тестировать уровень защиты ИС
⛳️ Готовить отчетность по результатам проверки
❗️Скачать с Yandex Cloud
#education #pentest
Пентест - метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. В ходе теста на проникновение специалист действует как настоящий хакер: находит уязвимые места, «проходит» их и получает доступ к нужной информации. В рамках курса рассматриваются шаги, используемые для взлома и защиты от него в рамках различных технологий и инструментов, применяемых PEN-тестерами (аудиторами безопасности), также слушатели получают представление о разных способах и методах атак на корпоративные сети и другие информационные ресурсы
Успешное окончание курса позволит специалистам:
⛳️ Проводить тестирование на проникновение
⛳️ Минимизировать риски незащищённости цифровых систем
⛳️ Обнаруживать и эксплуатировать уязвимости систем
⛳️ Отражать кибератаки и поддерживать безопасность IT-систем
⛳️ Прогнозировать риски
⛳️ Тестировать уровень защиты ИС
⛳️ Готовить отчетность по результатам проверки
❗️Скачать с Yandex Cloud
#education #pentest
🔥6❤🔥4👏4👍3🤡3
ADCS Attack Techniques Cheatsheet, 2024
This is a handy table outlining the various methods of hashtag#attack against Active Directory Certificate Services
❗️Google Docs
Extra:
⛳️ Defending Your Directory
⛳️ AD CS Attacks for Red and Blue Teams Lab Objective
⛳️ HTB Academy
#pentest #windows
This is a handy table outlining the various methods of hashtag#attack against Active Directory Certificate Services
❗️Google Docs
Extra:
⛳️ Defending Your Directory
⛳️ AD CS Attacks for Red and Blue Teams Lab Objective
⛳️ HTB Academy
#pentest #windows
👍4🔥4❤🔥1
Сколько зарабатывают Information Security специалисты в российском IT?, GetMatch, Ноябрь 2024
Смотреть детальную статистику (требуется регистрация)
#analytics
Смотреть детальную статистику (требуется регистрация)
#analytics
🤔6👍3🤡2❤🔥1
This week's 6 best Kubernetes vacancies that focus on security are:
DevSecOps Engineer with xAI
💰 $180K to $440K a year
🏠 From the office in San Francisco / Palo Alto, CA, USA
→ https://kube.careers/t/c7cf5fcf-05bc-4e15-948b-f58c1c47fd9f?s=55
DevSecOps Engineer with Worldcoin
💰 $236K to $323K a year
🏠 From the office in San Francisco, CA, USA
→ https://kube.careers/t/e824f971-4831-4329-8dfd-2edcce0c9ed5?s=55
DevSecOps Engineer with Gemini
💰 $248K to $310K a year
👨💻 Remote from the United States
→ https://kube.careers/t/03598248-6bcb-4117-85b1-ecba6edb3070?s=55
DevSecOps Engineer with Uniswap Labs
💰 $264K to $294K a year
🏠 From the office in New York, NY, USA
→ https://kube.careers/t/3d7c0bd7-abd8-4526-a376-458f65018709?s=55
Security Architect with Adobe Inc.
💰 $191.7K to $345.7K a year
🏠 From the office in Seattle, WA / San Francisco / San Jose, CA, USA
→ https://kube.careers/t/b6de3faf-adb8-462a-9dd9-260446149b27?s=55
#analytics #world
DevSecOps Engineer with xAI
💰 $180K to $440K a year
🏠 From the office in San Francisco / Palo Alto, CA, USA
→ https://kube.careers/t/c7cf5fcf-05bc-4e15-948b-f58c1c47fd9f?s=55
DevSecOps Engineer with Worldcoin
💰 $236K to $323K a year
🏠 From the office in San Francisco, CA, USA
→ https://kube.careers/t/e824f971-4831-4329-8dfd-2edcce0c9ed5?s=55
DevSecOps Engineer with Gemini
💰 $248K to $310K a year
👨💻 Remote from the United States
→ https://kube.careers/t/03598248-6bcb-4117-85b1-ecba6edb3070?s=55
DevSecOps Engineer with Uniswap Labs
💰 $264K to $294K a year
🏠 From the office in New York, NY, USA
→ https://kube.careers/t/3d7c0bd7-abd8-4526-a376-458f65018709?s=55
Security Architect with Adobe Inc.
💰 $191.7K to $345.7K a year
🏠 From the office in Seattle, WA / San Francisco / San Jose, CA, USA
→ https://kube.careers/t/b6de3faf-adb8-462a-9dd9-260446149b27?s=55
#analytics #world
❤🔥3👍2🔥2🤔1
Media is too big
VIEW IN TELEGRAM
My Journey to Becoming a MILLIONAIRE in Cybersecurity by Tech with Jono (YT channel), 2024
📕 Original Video Denoscription:
This video will be about my journey on becoming a millionaire as a Cybersecurity professional. The numbers are generated based on my current figures. Hope you guys enjoy this video!
📕 Русскоязычное описание видео:
Автор видео рассказывает о том как стал миллионером благодаря старту в кибербезопасности. Сразу спойлер: разбогател он не от "бешенных" зарплат в БигТехе, а благодаря грамотному подходу, финансовой грамотности и личным верным действиям.
⚠️ The main point of this case:
Actually, Initial first capital you can really be made by working as a professional in BigTech or other companies where there is a demand for IT and cybersecurity. However, In employment is always the ceiling, Yep, it will allow you not to die of hunger, but is unlikely to make you rich man. Therefore, money savings must be force to work, namely investing in securities and other financial instruments. While you sleep, your money works and brings income, unlike when you earn money being in the office from 9 AM to 6 PM. So, invest, save what you already have and multiply it. In during a few years, you can "retire" or invest in your own product! Do not waste money on momentary pleasures and dubious assets. Your money is your faithful friends, you take care of them, and they in return - about you!
⚠️ Главная мысль и общий посыл видео:
Первоначальный капитал действительно можно сделать работая как профессионал в БигТехе или других компаниях, где есть спрос на Ит и кибербез. Однако, найм это всегда потолок, это даст не умереть с голоду, но вряд ли сделает богатым. Поэтому накопления необходимо пустить в работу, а именно инвестировать в ценные бумаги и другие финансовые инструменты. Пока ты спишь, твои деньги работают и приносят доход, в отличии от того когда ты зарабатываешь находчсь в офисе с 9 АМ до 6 PM. Инвестируй, сохраняй и преумножай. Через несколько лет ты можешь «выйти на пенсию» или вложиться в свой продукт! Не продрачивай деньги на сиюминутные удовольствия и сомнительные активы. Твои деньги – твои верные друзья, ты заботишься о них, а они в ответ - о тебе
📌 Time codes:
0:37 My salary ranges and job responsibilities
3:53 Salary Projections with average annual increase
5:46 Speed up the process with annual target increase
6:49 You need to get into this investment strategy
9:09 My current aggressive strategy
10:28 IMPORTANT TAKEAWAY POINTS
#great
This video will be about my journey on becoming a millionaire as a Cybersecurity professional. The numbers are generated based on my current figures. Hope you guys enjoy this video!
Автор видео рассказывает о том как стал миллионером благодаря старту в кибербезопасности. Сразу спойлер: разбогател он не от "бешенных" зарплат в БигТехе, а благодаря грамотному подходу, финансовой грамотности и личным верным действиям.
Actually, Initial first capital you can really be made by working as a professional in BigTech or other companies where there is a demand for IT and cybersecurity. However, In employment is always the ceiling, Yep, it will allow you not to die of hunger, but is unlikely to make you rich man. Therefore, money savings must be force to work, namely investing in securities and other financial instruments. While you sleep, your money works and brings income, unlike when you earn money being in the office from 9 AM to 6 PM. So, invest, save what you already have and multiply it. In during a few years, you can "retire" or invest in your own product! Do not waste money on momentary pleasures and dubious assets. Your money is your faithful friends, you take care of them, and they in return - about you!
Первоначальный капитал действительно можно сделать работая как профессионал в БигТехе или других компаниях, где есть спрос на Ит и кибербез. Однако, найм это всегда потолок, это даст не умереть с голоду, но вряд ли сделает богатым. Поэтому накопления необходимо пустить в работу, а именно инвестировать в ценные бумаги и другие финансовые инструменты. Пока ты спишь, твои деньги работают и приносят доход, в отличии от того когда ты зарабатываешь находчсь в офисе с 9 АМ до 6 PM. Инвестируй, сохраняй и преумножай. Через несколько лет ты можешь «выйти на пенсию» или вложиться в свой продукт! Не продрачивай деньги на сиюминутные удовольствия и сомнительные активы. Твои деньги – твои верные друзья, ты заботишься о них, а они в ответ - о тебе
📌 Time codes:
0:37 My salary ranges and job responsibilities
3:53 Salary Projections with average annual increase
5:46 Speed up the process with annual target increase
6:49 You need to get into this investment strategy
9:09 My current aggressive strategy
10:28 IMPORTANT TAKEAWAY POINTS
#great
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔3😁2❤🔥1👏1
Брошюра автора рассказывает реальную историю пути восхождения к вершине, от парня из глубинки до эксклюзивного технического специалиста, владельца стартапа и человека, сделавшего себя самостоятельно. Живые кейсы, семплы, подсказки и лайфхаки, реально отработанные техники (само)обучения, мотивация и вдохновение - все это на страницах брошюры уже скоро!
#info #great
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🤡11🔥8🎉4❤🔥1🤔1
⚠️Attacking Docker Collection ⚠️ by Reza Rashidi, 2024
Attacking Docker involves exploiting vulnerabilities, misconfigurations, and weaknesses in various components of the Docker ecosystem, including Docker Engine, container images, orchestration platforms (e.g., Kubernetes), and the underlying host system. Attackers may leverage techniques such as container breakout, privilege escalation, denial-of-service (DoS), image tampering, and lateral movement to compromise Docker environments and gain unauthorized access to sensitive data or resources.
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
#SecDevOps
Attacking Docker involves exploiting vulnerabilities, misconfigurations, and weaknesses in various components of the Docker ecosystem, including Docker Engine, container images, orchestration platforms (e.g., Kubernetes), and the underlying host system. Attackers may leverage techniques such as container breakout, privilege escalation, denial-of-service (DoS), image tampering, and lateral movement to compromise Docker environments and gain unauthorized access to sensitive data or resources.
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
#SecDevOps
👍5🔥5❤1
eWAPTX v2.Elearn Web Application Penetration Testing eXtreme, INE Security, 2024
The eWPTX is our most advanced web application penetration testing certification. This 100% practical and highly respected certification validates the advanced skills necessary to conduct in-depth penetration tests on modern web applications.
❗️Official page
Password:Hide01 or GREEN_ARMOR or GREENARMOR
#education #web
The eWPTX is our most advanced web application penetration testing certification. This 100% practical and highly respected certification validates the advanced skills necessary to conduct in-depth penetration tests on modern web applications.
❗️Official page
Password:
#education #web
👍4❤3🤔1
eWAPTX v2 AR _@GREEN_ARMOR.rar
736.2 MB
eWAPTX v2.Elearn Web Application Penetration Testing eXtreme, INE Security, 2024
🔥4👍2❤1
После событий 2022 года в РФ оченотмергое что поменялось. Одни видят в этом ухудшение отрасли и крах, другие же - развитие, рост и перспективы. Что ты думаешь на этот счет - отрасль ИБ в РФ за крайние 2 года стали лучше или все только хуже?
Anonymous Poll
24%
Лучше - все отлично, финансирование, рост, перспективы🔥
13%
Ничего кардинально не поменялось🧐
23%
Стало хуже, просадка, отток, падение, коррупция🙈
8%
В 2025 и (2026) годах станет лучше!🙏
26%
Не могу уверенно и обоснованно ответить
5%
Свой вариант (пиши в чат)
🤡12🤔8🤷♂1👍1🤣1🤝1🙉1
Организаторы выложили все записи выступлений OFFZONE 2024 в открытый доступ. Вас ждет очень много часов отборного контента
1️⃣ Main track
2️⃣ Fast track
3️⃣ AppSec.Zone
4️⃣ Threat.Zone
5️⃣ AI.Zone
6️⃣ Community track
7️⃣ AntiFraud.Zone
8️⃣ CTF track
#useful
#useful
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7🤡3
Свободный интернет для всех-всех-всех, Webщик, 2024
Блокировки наших любимых сайтов ужесточаются с каждым днtм. Руки цензоров уже дотянулись до тех ресурсов, без которых сложно представить современный интернет. Нам хотят навязать чьё-то искажtнное видение "правильных" источников контента, якобы защищая нас от т.н. нежелательной информации...
Конечно, мы бесконечно благодарны им за заботу, но в то же время не забыли, что в эту игру можно играть в обе стороны. И каждая трясущаяся рука регулятора, которая жадно тянется перекрыть нам доступ к Youtube, непременно получит по пальцам толстым свёртком из современных VPN-технологий!
Я рад вам презентовать спец. выпуск "Свободный интернет для всех-всех-всех 2024", который позволит каждому складчику даже с минимальным уровнем знаний, создать персональное решение вопроса с этими надоедливыми блокировками!
#privacy
Блокировки наших любимых сайтов ужесточаются с каждым днtм. Руки цензоров уже дотянулись до тех ресурсов, без которых сложно представить современный интернет. Нам хотят навязать чьё-то искажtнное видение "правильных" источников контента, якобы защищая нас от т.н. нежелательной информации...
Конечно, мы бесконечно благодарны им за заботу, но в то же время не забыли, что в эту игру можно играть в обе стороны. И каждая трясущаяся рука регулятора, которая жадно тянется перекрыть нам доступ к Youtube, непременно получит по пальцам толстым свёртком из современных VPN-технологий!
Я рад вам презентовать спец. выпуск "Свободный интернет для всех-всех-всех 2024", который позволит каждому складчику даже с минимальным уровнем знаний, создать персональное решение вопроса с этими надоедливыми блокировками!
#privacy
👍5🫡4❤1🔥1
vavilon_vip_Webщик_Свободный_интернет_для_всех_всех_всех_2024.zip
17 MB
Свободный интернет для всех-всех-всех, Webщик, 2024
👍6🔥2🤔2
Cloud Hacking Playbook by ghostlulz (Alex Thomas), 2022
This book will cover the methodology and techniques I use when attacking cloud enviorments. Ill go over in technical depth the differnt phases of the cloud hacking life cycle (intial compromise, privilige escalation, lateral movement, discovery, collection, and defense evaision) for each provider (aws,gcp,ect).
❗️ Book's official page + Main page
⚠️ All author's books
⛳️ Alex Thomas on Udemy
#book @SecDevOps #pentest
This book will cover the methodology and techniques I use when attacking cloud enviorments. Ill go over in technical depth the differnt phases of the cloud hacking life cycle (intial compromise, privilige escalation, lateral movement, discovery, collection, and defense evaision) for each provider (aws,gcp,ect).
❗️ Book's official page + Main page
⚠️ All author's books
⛳️ Alex Thomas on Udemy
#book @SecDevOps #pentest
👍4❤2🤔1