it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

📚 Бесплатный курс по Python для OSINT специалистов.

• Если Вы знакомы с OSINT тематикой, то наверняка знаете о бесплатном курсе "PYTHON FOR OSINT. 21 DAY COURSE FOR BEGINNERS" от @cyb_detective. Наш читатель перевел данный материал через ИИ на русский язык и теперь каждый желающий может приступить к изучению без особого труда.

• Учитывайте, что перевод местами является не совсем точным, поэтому рекомендую в затруднительных ситуациях читать оригинальную версию курса: python-for-OSINT-21-days

• Описание: https://github.com/

• Блог читателя, который перевел материал через ИИ и собрал в удобный формат: @psysecurity

VirusTotal.

#Python #OSINT #Курс

Читать полностью…

infosec

Первые программы для взлома паролей.

• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать юниксовой утилитой crypt в 70-е гг, о которой я писал вот в этом посте. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.

• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:

- COPS (локальный аудит Unix-систем с функцией определения слабых паролей);
- Crack;
- Cracker Jack;
- goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.);
- npasswd.

• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров.

• Для изучения вышеупомянутых инструментов, есть две замечательные онлайн-книги, которые помогут получить необходимый опыт:

- Продвинутый взлом паролей с *Hashcat» на русском языке.
- Полное руководство по John the Ripper.

#Разное #ИБ

Читать полностью…

infosec

Клавиатуры наголо, господа, и да здравствует кибербезопасность!
Если это еще не ваш слоган, то давно пора — серверы сами себя не защитят, знаете ли.

Skillfactory приглашает на бесплатный интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола» с 7 по 9 ноября в 19:00 мск.

Три дня практики с погружением в профессию:
– узнаете о прогрессивных способах взлома;
– проведете реальные атаки и получите обратную связь от эксперта;
– поймете, в каком направлении двигаться дальше.

Зарегистрироваться бесплатно: https://go.skillfactory.ru/&erid=2VtzqvWsxYN

Реклама, ООО «Скилфэктори»

Читать полностью…

infosec

📦 IntroLabs. Практические задания и руководства для ИБ специалистов.

• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д. Описание каждой лабы доступно по ссылкам ниже:

Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;

Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;

Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.

• Материал будет полезен не только начинающим, но и опытным ИБ специалистам.

#ИБ

Читать полностью…

infosec

Cicada 3301: кого и куда должны были отобрать загадки таинственной «Цикады»?.

• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.

• Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными.

• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.

• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.

• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:

Часть 1.
Часть 2.

#Разное

Читать полностью…

infosec

Очередной понедельник... Доброе утро...🫠

Читать полностью…

infosec

📦 HackTheBox CTF Cheatsheet. RU.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups

#Пентест #CTF

Читать полностью…

infosec

🔎 Форензика. 108 страниц полезных команд.

• Основная цель при проведении форензики — использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента.

• Выше ты сможешь найти полезную шпаргалку (108 страниц полезной информации), по всем командам Windows для тех, кому интересна сегодняшняя тема. Либо можешь изучить данный материал по адресу: https://www.jaiminton.com/cheatsheet/DFIR

#Форензика #ИБ

Читать полностью…

infosec

• Книгу "APT война с Виндой", о которой написано выше, собрали в единый pdf файл для более удобного прочтения.

👍 Сохраняйте в избранное и делитесь материалом.

• Ссылки на источники: Часть 1 и часть 2.

#ИБ #RE #Assembler

Читать полностью…

infosec

📬 mail.ru

• Так выглядел Mail.ru в 1999 году, который был обычным почтовым сервисом. А размер почтового ящика — 2 мегабайта.

• Цитата: «Мы считаем это достаточным, но если это ограничение будет многих стеснять — мы вскоре будем готовы от него отказаться» )))

#Разное

Читать полностью…

infosec

😈 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация
представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files.

#AD #ИБ #Hack

Читать полностью…

infosec

🏠 Умный дом 1987 года.

• А Вы знали, что в 1987 году была представлена система СФИНКС – это по сути умный дом на основе компьютера и множества других устройств. Аббревиатура расшифровывается как Супер Функциональная Интегрированная Коммуникативная Система.

• Публикация в журнале «Техническая эстетика» рассказывала о концепции умного дома. Идея состояла в объединении устройств ввода и вывода информации общим процессором. Был предусмотрен беспроводной способ передачи информации между устройствами.

• Эксперты полагают, что СФИНКС оказал определенное влияние на западных разработчиков, которые познакомились с советским концептом еще до публикации — в 1985 году. Некоторые идеи советской команды в дальнейшем получили воплощение в западной технике. В частности, беспроводная связь с помощью радиочастот или голосовое управление.

• К сожалению, проект не получил развития из-за отсутствия финансовой поддержки и был завершен🤷‍♂️

#Разное

Читать полностью…

infosec

DevOps Roadmap — В хорошем качестве ⬇️

Читать полностью…

infosec

👨‍💻 Электроника МС 1504.

• Электроника МС 1504 — первый советский портативный персональный компьютер. Его производили в Минске на базе процессора КР1810ВМ86 с тактовой частотой 4,77 МГЦ и 7,16 МГц в режиме Turbo. На борту было 640 КБ оперативной памяти. Экран – 640х200 точек. Весило это устройство вместе с аккумулятором 4,5 кг.

• Первоначально имел название ПК-300 и цену в 50 тысяч рублей или 500 долларов США. В качестве прототипа использован портативный компьютер «T1100 PLUS» фирмы Toshiba.

➡️ Очень подробное описание и фото данной модели есть на хабре: https://habr.com/ru/articles/538720/

#Разное

Читать полностью…

infosec

Что действительно угрожает данным в современном мире?

Информационное пространство меняется каждый день, а вместе с ним и угрозы, с которыми сталкиваются ИБ-специалисты. К чему готовиться в 2023?

Расскажем на бесплатном открытом уроке «Современный ландшафт угроз, способы и средства обеспечения ИБ» от OTUS.
https://otus.pw/Yqq0/

На эфире разберём:
- что из себя представляют угрозы ИБ сейчас;
- как меняется их ландшафт;
- как от них защититься: методологии, практики и семейства продуктов, которые нужно использовать. 

📆Занятие пройдёт 26 октября в 20:00 мск и будет приурочено к старту курса «Реагирование на инциденты ИБ», оно будет полезно как начинающим, так и опытным ИБ-специалистам.

👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/Yqq0/

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KbDFs

Читать полностью…

infosec

Тут согласен...

#Юмор

Читать полностью…

infosec

🔖 MindMaps на любой вкус.

• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:

🧷 https://github.com/imran-parray/Mind-Maps

#ИБ

Читать полностью…

infosec

✈️ Блокировка Telegram и не только....

• Во многих источниках и группах уже который день вижу информацию, что Telegram не работает в определенных регионах РФ.

• Давайте расскажу о такой штуке как MTProto Proxy. Данное решение может помочь Вам оставаться на связи и является резервным вариантом на случай блокировки телеги.

• Если коротко, то MTProto Proxy или MTProxy — это сетевой протокол семейства MTProto, разработанный командой Telegram. Трафик шифруется по криптографическому протоколу MTProto, на основе которого шифруются все данные в инфраструктуре Telegram. Вы можете подключиться к существующему прокси-серверу или "поднять" свой собственный сервак (об этом ниже). К слову, рекомендую добавлять сразу множество прокси-серверов, так как если они начнут отваливаться Вы сможете автоматически подключиться к другому серверу.

• Что касается существующих прокси-серверов, то одним из самых популярных источников является группа: @ProxyMTProto. На всякий случай я рекомендую подписаться, так как если Вы столкнетесь с блокировкой, Вы сможете в режими оффлайн открыть группу и выбрать одни из последних загруженных ключей.

• Теперь о более постоянном варианте. Вы можете реализовать свой MTProto Proxy и расшарить его для знакомых / родных и т.д. Гайдов по реализации данного решения в открытом доступе великое множество, как пример, обратите внимание на вот это руководство. По личному опыту могу сказать, что на реализацию своего собственного прокси-сервера уйдет примерно 20-30 минут и немного $.

😉 Оставайтесь на связи.

#Разное

Читать полностью…

infosec

🔒 Шифровальная машина M-209B стала прообразом первой юниксовой утилиты для шифрования паролей crypt.

• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.

• Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита crypt(3) до шестой редакции использовала код из эмулятора шифровальной машины M-209 (на фото), которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа.

• Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции crypt(3) перевели на одностороннюю криптографическую функцию, основанную на блочном шифре DES.

• Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие угадывать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для угадывания потенциальных паролей и их сверки с хранящимися хэшами.

• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.

#Разное

Читать полностью…

infosec

🕵️‍♂️ В 40-е годы в США возникла Служба мониторинга зарубежных трансляций. Как факт: руководство США получало 70-90% информации из открытых источников и только 10-30% - из агентурных.

Академия Кодебай, конечно, не служба безопасности США, но у нас есть дисциплина, которая поможет ощутить себя кибер-разведчиком.

Курс "Боевой OSINT" - в нашей трехмесячной программе вы освоите методы поиска и анализа информации, применимой в повседневной жизни при решении разнообразных вопросов и задач. Обучать будут опытные кураторы OSINT-направления.

Между студентом и преподавателем осуществляется плодотворное взаимодействие в онлайн-режиме, способствующее глубокому усвоению и закреплению учебных лекций и практикумов.

Участники курса отмечают, что полученные знания улучшают ориентирование в информационном пространстве и способствуют принятию стратегических решений.

⏰ Старт потока - 6 ноября, запишись сейчас - места ограничены

Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KJp5s

Читать полностью…

infosec

🔑 Passphrase wordlist.

• От выбора хороше­го сло­варя зависит мно­гое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.

➡️ https://github.com/initstring/passphrase-wordlist

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

#hashcat #hack #Пентест

Читать полностью…

infosec

🔍 Подводные кабели. Зазвучал голос.

• В 1927 году каждая минута телефонного разговора обходилась в 9 фунтов стерлингов – это 9 недель работы уличного продавца горячего кофе или разнорабочего, то есть удовольствие не из дешёвых. Использовалась для этого длинноволновая радиосвязь.

• К середине XX века пришло время проложить и телефонную линию. Хотя речь о ней шла с 1920-х годов, проект реализовали только в 1955. Тогда трансатлантический кабель проложили между шотландским Обаном и канадским Кларенвиллем. Кабель TAT-1 (первый трансатлантический телефонный кабель) поработал до 1978 года.

• На фото выше президент AT&T Фредерик Каппел и президент AT&T Bell Telephone Laboratories Оливер Бакли готовятся к разговору с Великобританией на открытии первого трансатлантического телефонного кабеля в 1956 году.

• Менее, чем через пять лет после прокладки TAT-1 провели TAT-2. Для этой линии использовали технологию мультиплексирования каналов: клиенту выделялся канал только в те моменты, когда он действительно говорил. Так удалось довести число каналов до 87. Линия работала до 1982 года.

• TAT-3 соединил Великобританию и Нью-Джерси, США. Здесь уже было 138 голосовых каналов, поддерживающих 276 одновременных соединений. Линию проложили в 1963 году, а проработала она до 1986.

• Таким образом, около 100 лет прошло между прокладкой первого трансатлантического телеграфного кабеля и первого телефонного кабеля.

#Разное

Читать полностью…

infosec

Навигация законодательства в ИБ сфере становится проще и понятнее с Регуляторным хабом от “Лаборатории Касперского”!
«Лаборатории Касперского» создала ресурс, который преобразует сложные нормативные акты в понятную и доступную информацию.

Регуляторный хаб – это ресурс, который предоставляет ценные рекомендации и стратегии для вашего бизнеса, помогает понять актуальные требования и применять их на практике.

Присоединяйтесь 31 октября к вебинару и первыми получите доступ к Регуляторному хабу! Помимо этого в рамках вебинара вы сможете посмотреть на ключевые функции и возможности ресурса, послушать о разных сценариях использованиях хаба, а также задать свои вопросы.

Регистрируйтесь, чтобы не пропустить запуск ресурса!

Реклама. Рекламодатель: АО Лаборатория Касперского

Читать полностью…

infosec

👨‍💻 Полезные шпаргалки для ИБ специалистов.

• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов. Выбирайте нужную категорию и добавляйте в избранное:

Basic Active Directory Domain Enumeration Cheat Sheet;
Basic Active Directory Domain Enumeration Cheat Sheet2;
Best of PowerShell;
BloodHound Cheat Sheet;
Burp Suite Cheat Sheet;
Burp Suite Cheat Sheet2;
Hacking Tools Cheat Sheet;
Hacking Tools Cheat Sheet2;
IPv4 Cheat Sheet;
IPv4 Subnets;
Incident Response;
Incident Response2;
John The Ripper;
Kali Linux Cheat Sheet;
Linux Command Line Cheat Sheet;
Linux Commands with Descriptions;
Linux Terminal Cheat Sheet;
Log Parsing Cheat Sheet;
Metasploit Cheat Sheet;
Nessus and Nmap Cheat Sheet;
Netcat Cheat Sheet;
Network Topologies;
Nikto Cheat Sheet;
Nmap Cheat Sheet;
Nmap Cheat Sheet2;
Nmap Commands Cheat Sheet;
OSI Layer Cheat Sheet;
OSI Model Cheat Sheet;
OSI Model and Cyber Attacks;
PowerShell Cheat Sheet;
SQLMap;
SSH Common Commands;
SSL TLS Handshake;
Social Engineering Red Flags;
TCP IP Cheat Sheet;
TCP and UDP Common Ports;
Windows Command Line;
Wireshark Cheat Sheet;
computer networking cheat sheet;
network ports cheat sheet;

#CheatSheet #ИБ

Читать полностью…

infosec

🫠 Доброе утро...

Читать полностью…

infosec

Комплексная кибербезопасность компании - как ее построить и ничего не забыть?

📆 25 октября, 20.00 мск. Разберем этот вопрос на открытом урок «Комплексная кибербезопасность компании» в рамках запуска онлнай-курса «Информационная безопасность. Professional» от OTUS. Поговорим о построение комплексной системы кибербезопасности и трех моделях, используемых в ИБ (концептуальной, математической, функциональной).

Вы получите четкое представление о ключевых элементах, необходимых для построения надежной архитектуры безопасности в своих организациях. Узнаете о различных типах нарушителей и эффективных мерах защиты от потенциальных угроз.

🗣 Преподаватель Сергей Терешин - Сертифицированный специалист по решениям информационной безопасности от компании Check Point, McAfee, Group -IB, Microsoft.Опыт в отрасли телеком/ИТ/ИБ более 14 лет.

👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/02S8/

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KQ8N9

Читать полностью…

infosec

🗺 DevOps Roadmap.

• Step by step guide for DevOps, SRE or any other Operations Role in 2023.

https://roadmap.sh/devops

#DevOps #Roadmap

Читать полностью…

infosec

20+ open source утилит для шифрования файлов на (почти) любой случай жизни.

• Шифропанкам посвящается. В статье представлены безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.

https://habr.com/ru/post/711064/

#ИБ

Читать полностью…

infosec

🗺 MindMap WiFi Hacking.

• В продолжении поста с чек-листом по пентесту wi-fi, делюсь самой объемной MindMap по анализу защищенности #WiFi на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий Cheatsheet: https://github.com/koutto/pi-pwnbox-rogueap/tree/main/mindmap

#Cheatsheet #MindMap #WiFi

Читать полностью…

infosec

Планируйте свои задачи правильно. Доброе утро...

Читать полностью…
Subscribe to a channel