Аудит смарт-контрактов.pdf
860.3 KB
Еще одна презентация по проблемам разработки безопасных смарт-контрактов. Под катом примеры коды и коментарии аудитора
👍1
Forwarded from Админим с Буквой (bykva)
Docker up to date checking
Сервис для проверки ваших докер контейнеров на "обновленность". Для публичных - бесплатно. приватные - за денежку.
https://anchore.io/
#docker
Сервис для проверки ваших докер контейнеров на "обновленность". Для публичных - бесплатно. приватные - за денежку.
https://anchore.io/
#docker
Anchore
Software supply chain security solutions • Anchore
Protect your software supply chain with policy-based container security solutions.
Залежи материалов, книг, курсов, доков и www для самостоятельной прокачки технических скиллов прикладной безопасности из моей копилки собранной годами практики
#education
http://telegra.ph/Narezka-resursov-dlya-samostoyatelnoj-prokachki-tehnicheskih-skillov-06-13
#education
http://telegra.ph/Narezka-resursov-dlya-samostoyatelnoj-prokachki-tehnicheskih-skillov-06-13
Telegraph
Нарезка ресурсов для самостоятельной прокачки технических скиллов
Intro Сегодня я хочу поделиться с тобой различными материалами для самостоятельной прокачки технических скиллов в вопросах практической ИБ. Ведь ни что так не говорит о профессионале как его технические компетенции. К тому же прокаченному спецу платят всегда…
Смотрим технологию атаки на домен Active Directory получившую название DCShadows, другие вариации захвата контроля над главным сервером и как от этого всего можно попробовать защититься
#pentest #windows
http://telegra.ph/Po-sledam-DCShadow---novoj-tehniki-vzloma-domena-s-Active-Directory-06-13
#pentest #windows
http://telegra.ph/Po-sledam-DCShadow---novoj-tehniki-vzloma-domena-s-Active-Directory-06-13
Telegraph
По следам DCShadow - новой техники взлома домена с Active Directory
Intro В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься. А так же детально рассмотрим DCShadow атаку, которая пытается изменить существующие данные в Active Directory, используя законные API…
white2hack 📚 via @vote
Как тебе наш паблик @w2hack? Скажи свое мнение
anonymous poll
Отличный канал, интересный контент, есть что взять в работу – 69
👍👍👍👍👍👍👍 74%
Не плохой канал, есть не плохие статьи – 20
👍👍 22%
Я подписан, но не читаю – 3
▫️ 3%
Шлак, закрывай канал :( – 1
▫️ 1%
👥 93 people voted so far. Poll closed.
anonymous poll
Отличный канал, интересный контент, есть что взять в работу – 69
👍👍👍👍👍👍👍 74%
Не плохой канал, есть не плохие статьи – 20
👍👍 22%
Я подписан, но не читаю – 3
▫️ 3%
Шлак, закрывай канал :( – 1
▫️ 1%
👥 93 people voted so far. Poll closed.
В практике пентестов возникают очень частые кейсы связанные с получением контроля над атакуемой системой с помощью малвари или "малварь-подобного кода". Однако, установленные AV часто портят весь сценарий и приходиться искать способы обхода. Сегодня в обзоре разберем пару инструментов для решения этой задачи
#tricks #malware #pentest
http://telegra.ph/Frejmvorki-i-priemy-dlya-skrytiya-koda-malvari-dlya-ataki-na-celevuyu-sistemu---chast-1-06-14
#tricks #malware #pentest
http://telegra.ph/Frejmvorki-i-priemy-dlya-skrytiya-koda-malvari-dlya-ataki-na-celevuyu-sistemu---chast-1-06-14
Telegraph
Фреймворки и приемы для скрытия кода малвари для атаки на целевую систему - часть 1
Intro Большая проблема многих взломов и пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение…
Вторая часть обзора фреймворков позволяющих реализовать скрытие полезной нагрузки на целевую систему
#tricks #malware #pentest
http://telegra.ph/Frejmvorki-i-priemy-dlya-skrytiya-koda-malvari---chast-2-06-14
#tricks #malware #pentest
http://telegra.ph/Frejmvorki-i-priemy-dlya-skrytiya-koda-malvari---chast-2-06-14
Telegraph
Фреймворки и приемы для скрытия кода малвари - часть 2
Intro Продолжаем обзор некоторых инструментов позволяющих обойти AV-детект полезной нагрузки на атакуемою систему. Под катом рассказ о фреймворе Veil 2.Фреймворк Veil В Сети описывается несколько популярных методов обхода антивирусов. В качестве примеров…
Друзья, всем привет! Хочу поделиться сслылкой на интересный ресурс, нам всем пригодится!
Бздынь.Канал @bzd_channel, огромный архив книг по программированию, вебу, сетям, крипте, ИБ и т.д. Постоянные обновления, быстрая загрузка сразу из паблика (никаких ссылок на шары и рапиды!) возможность поиска книг по тегам и через бота @bzdnbot 🔥
Бздынь.Канал @bzd_channel, огромный архив книг по программированию, вебу, сетям, крипте, ИБ и т.д. Постоянные обновления, быстрая загрузка сразу из паблика (никаких ссылок на шары и рапиды!) возможность поиска книг по тегам и через бота @bzdnbot 🔥
Крутой плагин к open sources системе мониторинга Zabbix указывающий наличие уязвимостей в ИТ-инфраструктуре, уровень риска, ссылки на бюллетени безопасности (security bulletins) и тому подобное
Forwarded from vulners
Zabbix Threat Control: Transform your monitoring into vulnerability assessment system. "Fix it!" button included. #sorrynessus
Enjoy Vulners Team friday release! :)
Оur plugin transforms your Zabbix monitoring system into vulnerability, risk and security management system for your infrastructure.
It provides Zabbix with information about vulnerabilities existing in your entire infrastructure and suggests easily applicable remediation plans.
Information is displayed in Zabbix in the following format:
- Maximum CVSS score for each server.
- Command for fixing all detected vulnerabilities for each server.
- List of security bulletins with denoscriptions for vulnerable packages valid for your infrastructure.
- List of all vulnerable packages in your infrastructure.
Installation and integration is as easy as "yum install".
Download at GitHub
Join Vulners Chat
Enjoy Vulners Team friday release! :)
Оur plugin transforms your Zabbix monitoring system into vulnerability, risk and security management system for your infrastructure.
It provides Zabbix with information about vulnerabilities existing in your entire infrastructure and suggests easily applicable remediation plans.
Information is displayed in Zabbix in the following format:
- Maximum CVSS score for each server.
- Command for fixing all detected vulnerabilities for each server.
- List of security bulletins with denoscriptions for vulnerable packages valid for your infrastructure.
- List of all vulnerable packages in your infrastructure.
Installation and integration is as easy as "yum install".
Download at GitHub
Join Vulners Chat
В последнее время возникло очень много шумихи вокруг безопасности и приватности мессенджеров (таких как Viber, WhatsApp, Telegram, Signal), которыми мы пользуемся каждый день. Разработчики уверяют нас в полной секурности их продуктов, спец службы же успешно взламывают iPhone оставшейся от террориста, а в России тем временем блокируют Telegram из-за отказа передать ключи шифрования в ФСБ. Так все таки безопасны и столь же анонимны ли современные месседжеры?
Сегодня в нашей лаборатории скорее теоретический, но весьма познавательный (кому это нужно) материал. И так, смотрим исследование криптографической основы приватности и делаем выводы
#privacy
http://telegra.ph/Issledovanie-bezopasnosti-messendzherov---tak-li-anonimny-i-bezopasny-Viber-WhatsApp-Telegram-i-Signal-06-18
Сегодня в нашей лаборатории скорее теоретический, но весьма познавательный (кому это нужно) материал. И так, смотрим исследование криптографической основы приватности и делаем выводы
#privacy
http://telegra.ph/Issledovanie-bezopasnosti-messendzherov---tak-li-anonimny-i-bezopasny-Viber-WhatsApp-Telegram-i-Signal-06-18
Telegraph
Исследование безопасности мессенджеров - так ли анонимны и безопасны Viber, WhatsApp, Telegram и Signal
Intro Сквозное шифрование, или end-to-end encryption (далее по тексту - E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах…
Практика использования сетевого сканера nmap в тестировании на проникновение
#hacktools #pentest #kali
http://telegra.ph/nmap-v-praktike-pen-testa-ot-enumeration-do-analiza-CVE-06-18
#hacktools #pentest #kali
http://telegra.ph/nmap-v-praktike-pen-testa-ot-enumeration-do-analiza-CVE-06-18
Telegraph
nmap в практике пен-теста: от enumeration до анализа CVE
Intro Одним из первых этапов планирования и дальнейшей реализации пен-теста является первичный сбор инфы об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов…
Небольшая шпаргалка о поиске работы в РФ и за рубежом для ИТ-специалиста
#job
http://telegra.ph/Poisk-raboty-v-RF-i-za-rubezhom-dlya-IT-speca-06-30
#job
http://telegra.ph/Poisk-raboty-v-RF-i-za-rubezhom-dlya-IT-speca-06-30
Telegraph
Поиск работы в РФ и за рубежом для ИТ-спеца
Intro Поиск работы и получение достойного заработка сегодня пожалуй один из самых насущных и приоритетных вопросов, как для молодых спецов так и уже опытных профи, особенно если речь идет о родной матушке России. В РФ, к сожалению, сложилась порочная практика…
Друзья, мы начинаем серию публикаций по основам работы с одним из основных инструментов в практике пен-теста - фреймворке Metasploit. В первой части основная теория, понятия, принципы работы и небольшой пример демонстрирующий ключевые возможности этого монстра в деле
#matasploit #pentest
http://telegra.ph/Osnovy-raboty-s-Metasploit-Framework-chast-1-07-02
#matasploit #pentest
http://telegra.ph/Osnovy-raboty-s-Metasploit-Framework-chast-1-07-02
Telegraph
Основы работы с Metasploit Framework (часть 1)
Intro Metasploit это один из наиболее популярных и часто используемых в практике пен-теста инструментов для создания, тестирования и использования эксплойтов. Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ.…
Опубликованы материалы Яндекс.Школы Информационной безопасности с курса 2018 года. Под катом несколько видеоуроков (лекций) по различным темам как то безопасность веб-приложений и мобильных App, сетевая безопасность, криптография, безопасность бинарных файлов, расследование инцидентов и Виртуализация. Все видео доступны для просмотра и загрузки оффлайн. Конечно самые основы, но в общую копилку пойдет!
#education
https://academy.yandex.ru/events/system_administration/msk-2018/
#education
https://academy.yandex.ru/events/system_administration/msk-2018/
Немного общих рекомендаций, советов и решений по обеспечению минимального уровня безопасности корпоративного периметра извлеченные из практики пен-теста, аудита и собственных наблюдений с прошлых мест работы
#pentest
http://telegra.ph/Minimalnye-nastrojki-bezopasnosti-korporativnogo-perimetra-glazami-pen-testera-07-04
#pentest
http://telegra.ph/Minimalnye-nastrojki-bezopasnosti-korporativnogo-perimetra-glazami-pen-testera-07-04
Telegraph
Минимальные настройки безопасности корпоративного периметра глазами пен-тестера
Intro Я уже много лет работаю в сфере ИТ и ИБ, всегда интересовался практической безопасностью. За все время работы я постоянно сталкивался с типовыми ошибками в настройках и дизайне инфраструктуры. Ошибки эти чаще всего досадные, легко устранимые, однако…
Перед экспертами по безопасности, занимающимися криминалистическими исследованиями, часто встают вопросы определения достоверности тех или иных данных, к примеру, полученных изображений. И не важно, что именно там изображено, будь-то скриншоты выполения тестов и выгрузок для ИТ\ИБ-аудитора, фотографии личности Х или сканы важных финансовых документов.
Сегодня небольшой экскурс в теорию и немножко практики по изучению Jpeg и других графических файлов с целью определения их достоверности
#privacy #tricks #OSINT
http://telegra.ph/Opredelyaem-dostovernost-foto-tehnicheskimi-i-ne-tehnicheskimi-metodami-07-16
Сегодня небольшой экскурс в теорию и немножко практики по изучению Jpeg и других графических файлов с целью определения их достоверности
#privacy #tricks #OSINT
http://telegra.ph/Opredelyaem-dostovernost-foto-tehnicheskimi-i-ne-tehnicheskimi-metodami-07-16
Telegraph
Определяем достоверность фото техническими и не техническими методами
Intro В 1855 году пионер портретной фотографии Оскар Рейландер сфотографировал себя несколько раз и наложил негативы друг на друга при печати. Получившееся двойное селфи считается первым фотомонтажом в истории. .. Теперь же каждый подросток с фотошопом,…
Сегодня небольшой паблик на тему использования уже довольно старой некогда очень нашумевшей, но до сих пор актуальной утилиты Mimikatz позволяющей утягивать пароли от Windows систем весьма простым и удобным способом! Причем сами пассы будут в открытом виде! Тулза не заменима при проведении пен-тестов и является составной частью Metasploit. Ну, а так же под катом будут и меры защиты от описанных атак
#windows #pentest #metasploit
http://telegra.ph/Poluchenie-uchetnyh-dannyh-admina-ili-neskolko-sposobov-raboty-s-Mimikatz-07-20
#windows #pentest #metasploit
http://telegra.ph/Poluchenie-uchetnyh-dannyh-admina-ili-neskolko-sposobov-raboty-s-Mimikatz-07-20
Telegraph
Получение учетных данных админа или несколько способов работы с Mimikatz
Into Большинство системных администраторов пребывают в уверенности, что Windows не хранит пароли пользователей в открытом виде (ахаха), а только в виде его хэша. И хотя на сегодня существует большое количество утилит, способных извлечь хэши пользовательских…
Рассматриваем один из способов встраивания полезной нагрузки в PNG картинку через нативный PowerShell скрипт
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
#pentest #tricks
http://telegra.ph/Poleznaya-nagruzka-v-PNG-ili-vstraivaem-vredonosnyj-skript-PowerShell-v-kartinku-07-20
Telegraph
Полезная нагрузка в PNG или встраиваем [вредоносный] скрипт PowerShell в картинку
Intro С помощью открытого инструмента можно встроить скрипт PowerShell в изображение PNG и сгенерировать oneliner. Разработчик Баретт Адамс в своём GitHub-репозитории опубликовал инструмент, позволяющий встраивать скрипт PowerShell в изображения. Invoke-PSImage…
Не смотря на уже известные проблемы безопасности возникшие на фоне ранее обнаруженных аппаратных уязвимостей Meltdown и Spectre, эксперты без устали продолжают находить все новые и новые точки приложения этих атак. Так еще недавно стало известно о неэффективности браузерной защиты (встроенной в последние релизы Chrome, Edge, Safari и Opera), а на днях о возможности удаленной атаки на базе Spectre получившей название NetSpectre.
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Что же делать простым смертным и как можно более менее защитить свою машину - сегодня в нашем паблике
#windows #hardening
http://telegra.ph/Usilivaem-bronyu-Windows-protiv-uyazvimostej-Meltdown-i-Spectre-07-30
Telegraph
Усиливаем броню Windows против уязвимостей Meltdown и Spectre
Intro Кибер атаки, осуществляемые с использованием уязвимостей Meltdown и Spectre, помогают атакующему получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Более того, самым неприятным нюансом данных брешей служит получение…