Forwarded from white2hack 📚
Много лет назад были времена когда я был выпускником универа, стартовал с ноля, искал свой путь, первую работу, создавал свой интеллект и строил свое тело, учил языки и искал информацию, самообучался, пробовал и терпел неудачи, продолжал попытки и выстреливал, переезжал, жил в нескольких городах, посмотрел несколько стран, менял ниши и нашел свое истинное дело. В те моменты мне часто не хватало информации, не было возможности обратиться за экспертной помощью, вокруг единицы кто поддерживал и верил пока на балансе минус, а у пошарпанной двери старые потертые кроссы. Я знаю по себе как может быть ценно важное слово, дело, совет и помощь в нужный, критический момент. И, вот, сейчас пришло то самое время когда я могу поделиться тем что знаю, что умею с тобой - таким же как я много лет назад, амбициозным, голодным до побед и ищущим свою путь.
Если ты еще учишься или уже работаешь, ты в кибербезе или ИТ, ты ищешь свой путь и вектор в лучшую жизнь. Ты готов меняться, искать, пробовать и впитывать опыт. У тебя есть что спросить - это тот самый повод нам пообщаться. Я поделюсь знаниями и мнением, багажом, что у меня есть что бы ты смог воплотить все самое лучшее что в тебе есть! 🤝
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Red Team Operations with Cobalt Strike
Red team operations rely on the ability to emulate tactics and techniques of adversaries in a network. In this path, you will learn how to utilize Cobalt Strike as a command and control framework, using beacons and specialized profiles to conduct necessary techniques for red team operations and pen testing.
#education #pentest
Red team operations rely on the ability to emulate tactics and techniques of adversaries in a network. In this path, you will learn how to utilize Cobalt Strike as a command and control framework, using beacons and specialized profiles to conduct necessary techniques for red team operations and pen testing.
#education #pentest
Red Team Ops with Cobalt Strike.7z
1 GB
Red Team Operations with Cobalt Strike
Defense Evasion with Meterpreter
Learning Defense Evasion is a prerequisite for using Metasploit tooling successfully in a secure environment. This course will teach you how to stay under the radar and evade detection even in highly secure environments.
#education #pentest #metasploit
Learning Defense Evasion is a prerequisite for using Metasploit tooling successfully in a secure environment. This course will teach you how to stay under the radar and evade detection even in highly secure environments.
#education #pentest #metasploit
Defense Evasion with Meterpreter.7z
213.4 MB
Defense Evasion with Meterpreter
Media is too big
VIEW IN TELEGRAM
Иммиграционные программы США для талантливых и экстраординарных личностей предоставляют шанс легально иммигрировать в Америку, жить без нарушения закона и достойно зарабатывать, реализовывать свой потенциал, перевезти с собой всю семью.
Если ты имеешь STEM образование, от 5+ лет опыта в индустрии, держишь с своем зачете награды за победы в конкурсах и соревнованиях, являешься авторитетным экспертом, автором ИТ\ИБ контента, участником, спикером или организатором ИТ\ИБ эвентов, твоя команда, где ты участник\лид, сделала большой вклад в ИБ\запустила продукт\вышла в топ рейтинга или просто ты являешься крутым спецом, которому есть что показать - этот шанс для тебя!
Мэн, не будет легко, не будет бесплатно. Потребуется время, самообладание, вера в себя. Да, придется в чем-то начинать с ноля, а где-то снова учиться. Это путь не для всех. Если ты готов, если есть что предложить индустрии, а переезд твоя давняя мечта, то ты в нужном месте! ❗️Пиши нашим специалистам❗️, мы оценим твой кейс, расскажем слабые\сильные стороны, предложим работающую стратегию, и, если ты с нами - начнем это дело вместе!
Немного больше об Америке в Telegram:
Красоты урбанистики и дикой природы США @lennexzeechat
Честный рассказ об Америке от международного студенческого обмена «Work & Travel USA» @iecwat
🇺🇸🇺🇸 Почему подаваться именно с нами: 🇺🇸🇺🇸
📌 У нас более 87% одобрений петиций по иммиграционным типам виз
📌 5 лет на рынке иммиграционных услуг, более 800 довольных и успешно иммигрировавших клиентов по разным типам виз
📌Адекватная стоимость услуг (до 50% стоимости только после одобрения USCIS), рассрочка и гибкая система оплаты
📌 Бот для записи в посольство США, ТГ комьюнити и собственная база знаний по иммиграции
❗️Внимание! Цените свое и чужое время. Все обращения "просто узнать", не по указанной теме, далее грубые, навязчивые, на неграмотном русском, а так же персон не имеющих реальные заслуги или потенциала талантливого\экстраординарного специалиста - будут игнорироваться.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Пример правил детектирования cсмых распространенных атак на Active Directory для популярных SIEM систем
Приведенные ниже правила сформулированы в общем виде (KQL-подобный синтаксис) и могут быть адаптированы под конкретные SIEM: Splunk, QRadar, Microsoft Sentinel, Elastic SIEM.
Основные атаки на AD и соответствующие индикаторы:
1. Brute Force (Account Lockouts)
2. Pass-the-Hash/Ticket
3. Golden Ticket
4. DCSync Attack
5. Kerberoasting
6. Account Enumeration
7. Suspicious Delegation Changes
8. Suspicious Group Membership Changes
Для каждого типа атаки мы предложим одно или несколько правил.
🚩 Внимание! В основе правил лежат события Windows (Event IDs). Предполагается, что SIEM собирает события с контроллеров домена и рабочих станций.
Дополнительно:
❗️Дампы событий Active Directory Kill Chain Attack & Defense
❗️Датасеты от SpecterOps
❗️APT Attack Samples
❗️Sentinel AD Attack Dashboard
Полный конфиг выложен pdf файдом под постом
🔽 🔽 W2Hack special for curiously people🔽 🔽
#windows #defensive
Приведенные ниже правила сформулированы в общем виде (KQL-подобный синтаксис) и могут быть адаптированы под конкретные SIEM: Splunk, QRadar, Microsoft Sentinel, Elastic SIEM.
Основные атаки на AD и соответствующие индикаторы:
1. Brute Force (Account Lockouts)
2. Pass-the-Hash/Ticket
3. Golden Ticket
4. DCSync Attack
5. Kerberoasting
6. Account Enumeration
7. Suspicious Delegation Changes
8. Suspicious Group Membership Changes
Для каждого типа атаки мы предложим одно или несколько правил.
Дополнительно:
❗️Дампы событий Active Directory Kill Chain Attack & Defense
❗️Датасеты от SpecterOps
❗️APT Attack Samples
❗️Sentinel AD Attack Dashboard
Полный конфиг выложен pdf файдом под постом
#windows #defensive
Please open Telegram to view this post
VIEW IN TELEGRAM
SIEM_AD_Attack_Sample_Rules_Detection_[w2hack].pdf
3.8 MB
Пример правил детектирования cсмых распространенных атак на Active Directory для популярных SIEM систем
65 ½ (не)детских вопросов о том, как устроено всё, Кирилл Половников, 2024
Книга кандидата физико-математических наук и популяризатора науки Кирилла Половникова построена по принципу «вопрос – ответ». А вопросов, которыми человек задается в течение своей жизни, набралось немало – от обычных бытовых до совершенно абстрактных:
❓ Почему магниты притягиваются?
❓ Как работает микроволновка?
❓ Что такое антиматерия?
❓ Сколько лет нашей Вселенной?
❓ И еще многие-многие другие.
За ответом на каждый из них стоят десятки, сотни, а иногда и тысячи лет развития человеческой мысли. Автор описал базовые идеи, лежащие в основе современной физической картины мира, простым и доступным языком, благодаря чему книга будет понятна как взрослым, так и детям. Желаем вам увлекательного погружения в одну из самых интересных наук – физику!
#book #great
Книга кандидата физико-математических наук и популяризатора науки Кирилла Половникова построена по принципу «вопрос – ответ». А вопросов, которыми человек задается в течение своей жизни, набралось немало – от обычных бытовых до совершенно абстрактных:
За ответом на каждый из них стоят десятки, сотни, а иногда и тысячи лет развития человеческой мысли. Автор описал базовые идеи, лежащие в основе современной физической картины мира, простым и доступным языком, благодаря чему книга будет понятна как взрослым, так и детям. Желаем вам увлекательного погружения в одну из самых интересных наук – физику!
#book #great
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Polovnikov_65_ne_detskih_voprosov_o_tom_kak_ustroeno_vsyo_B7t39Q.fb2
4.2 MB
65 ½ (не)детских вопросов о том, как устроено всё, Кирилл Половников, 2024
Если ты давно читаешь «Хакер», но до сих пор не оформил подписку — вот хороший повод попробовать. Мы снизили цену: теперь подписка стоит всего 450 рублей в месяц.
Без акций, промокодов и маркетинговой мишуры. Просто стало дешевле.
🔥 🔥 🔥 За эту цену ты получаешь:
📌 полный доступ ко всем статьям и PDF-выпускам за 25 лет;
📌тысячи материалов о хакинге, ИБ, разработке и множестве других тем;
📌 свежие тексты каждый день — без ограничений.
⛔️ Если ты хотел разобраться в малвари, почитать багхантерские разборы, понять, как работают нейросети, прокачать навыки в DevOps или просто ищешь вдохновение для пет-проекта — скорее всего, нужный материал у нас уже есть. В общем, цена небольшая, а контента — как в дата-центре.
И помни: каждая подписка помогает нам сделать еще больше классных материалов!
Без акций, промокодов и маркетинговой мишуры. Просто стало дешевле.
📌 полный доступ ко всем статьям и PDF-выпускам за 25 лет;
📌тысячи материалов о хакинге, ИБ, разработке и множестве других тем;
📌 свежие тексты каждый день — без ограничений.
И помни: каждая подписка помогает нам сделать еще больше классных материалов!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Copilot for IDA Pro by Antelcat, 2023
Welcome to the ChatGPT plugin for IDA Pro, where the cutting-edge capabilities of OpenAI's GPT models meet the powerful disassembly and debugging features of IDA Pro. This plugin leverages LangChain and the latest Agent-based approach to automate the analysis of decompiled code in IDA, making reverse engineering easier and more interactive than ever.
❗️GitHub
VulChatGPT by ke0z, 2023
An IDA PRO plugin to help in finding vulnerabilites in binaries. Use IDA PRO HexRays decompiler with OpenAI(ChatGPT) to find possible vulnerabilities in binaries
❗️GitHub
See also:
⛳️ ChatGPT for Forensic Analyze
#reverse #AI
Welcome to the ChatGPT plugin for IDA Pro, where the cutting-edge capabilities of OpenAI's GPT models meet the powerful disassembly and debugging features of IDA Pro. This plugin leverages LangChain and the latest Agent-based approach to automate the analysis of decompiled code in IDA, making reverse engineering easier and more interactive than ever.
❗️GitHub
VulChatGPT by ke0z, 2023
An IDA PRO plugin to help in finding vulnerabilites in binaries. Use IDA PRO HexRays decompiler with OpenAI(ChatGPT) to find possible vulnerabilities in binaries
❗️GitHub
See also:
⛳️ ChatGPT for Forensic Analyze
#reverse #AI
Пример уязвимого конфигурационного файла для VoIP АТС на базе некоммерческого продукта Asterisk (sip.conf) для компании среднего размера с 200-та активными пользователя
В каждой строке указаны ключевые security weak для базового конфига sip.conf А теперь предложи в комментарии к посту свой вариант фикса
Дополнительно:
❗️Официальный гайд вендора о безопасном конфигурировании
❗️Real-time Communications (RTC) security resources focused on VoIP, WebRTC and VoLTE
❗️Asterisk Security Framework
🔽 🔽 W2Hack special for curiously people🔽 🔽
#defensive #hardeing
В каждой строке указаны ключевые security weak для базового конфига sip.conf А теперь предложи в комментарии к посту свой вариант фикса
Дополнительно:
❗️Официальный гайд вендора о безопасном конфигурировании
❗️Real-time Communications (RTC) security resources focused on VoIP, WebRTC and VoLTE
❗️Asterisk Security Framework
#defensive #hardeing
Please open Telegram to view this post
VIEW IN TELEGRAM
VoIP_Asterisk_Attack_BaseLine_Sample_Hardening_[w2hack].pdf
2.8 MB
Пример уязвимого конфигурационного файла для VoIP АТС на базе некоммерческого продукта Asterisk (sip.conf) для компании среднего размера с 200-та активными пользователя
AI in Cybersecurity: A Dual-Edged Reality for Emerging Markets
Key Threat Dynamics:
📌 AI-Generated Malware & Polymorphic Code: Adversaries now deploy generative AI to produce self-mutating malware that bypasses signature-based detection in real time.
📌 Deepfake-Enabled Fraud: Voice cloning and video deepfakes are increasingly used for executive impersonation and supply chain infiltration, especially in regions with variable digital literacy.
📌 Ransomware-as-a-Service (RaaS): The dark web now offers AI-powered toolkits and phishing kits “as-a-service,” empowering non-experts to launch sophisticated attacks with localized precision.
📌 Quantum-Enabled Risk: 'Harvest-now, decrypt-later' strategy is being employed by threat actors, who are accumulating encrypted data today with the intent to decrypt it once quantum computing matures. This represents a silent, yet profound, threat to enterprises that lack quantum-ready cryptographic safeguards
Strategic Defence Imperatives:
📌 UEBA for Behavioural Insights: User and Entity Behaviour Analytics offers contextual anomaly detection, crucial for identifying lateral movement and insider threats.
📌 SOAR with AI: Automation powered by AI enhances detection, response, and remediation, especially valuable in talent-scarce geographies.
📌 XDR + MITRE ATT&CK: Extended Detection and Response, when integrated with the MITRE framework, shifts security postures from reactive to proactive.
📌 Post-Quantum Cryptography (PQC): Financial and government institutions must begin adopting quantum-resilient cryptographic standards and blockchain-based identities.
#AI
Key Threat Dynamics:
📌 AI-Generated Malware & Polymorphic Code: Adversaries now deploy generative AI to produce self-mutating malware that bypasses signature-based detection in real time.
📌 Deepfake-Enabled Fraud: Voice cloning and video deepfakes are increasingly used for executive impersonation and supply chain infiltration, especially in regions with variable digital literacy.
📌 Ransomware-as-a-Service (RaaS): The dark web now offers AI-powered toolkits and phishing kits “as-a-service,” empowering non-experts to launch sophisticated attacks with localized precision.
📌 Quantum-Enabled Risk: 'Harvest-now, decrypt-later' strategy is being employed by threat actors, who are accumulating encrypted data today with the intent to decrypt it once quantum computing matures. This represents a silent, yet profound, threat to enterprises that lack quantum-ready cryptographic safeguards
Strategic Defence Imperatives:
📌 UEBA for Behavioural Insights: User and Entity Behaviour Analytics offers contextual anomaly detection, crucial for identifying lateral movement and insider threats.
📌 SOAR with AI: Automation powered by AI enhances detection, response, and remediation, especially valuable in talent-scarce geographies.
📌 XDR + MITRE ATT&CK: Extended Detection and Response, when integrated with the MITRE framework, shifts security postures from reactive to proactive.
📌 Post-Quantum Cryptography (PQC): Financial and government institutions must begin adopting quantum-resilient cryptographic standards and blockchain-based identities.
#AI
Forwarded from CyberSecBastion
AWS Well-Architected Security Workshop
This workshop contains hands-on-labs to help you learn, measure, and improve the security of your architecture using best practices from the Security pillar of the AWS Well-Architected Framework.
The labs are categorized into levels, where 100 is foundational, 200 is intermediate, 300 is advanced, and 400 is expert.
❗️Start page
⛳️Main page
#AWS
This workshop contains hands-on-labs to help you learn, measure, and improve the security of your architecture using best practices from the Security pillar of the AWS Well-Architected Framework.
The labs are categorized into levels, where 100 is foundational, 200 is intermediate, 300 is advanced, and 400 is expert.
❗️Start page
⛳️Main page
#AWS