📚 Бесплатный курс по Python для OSINT специалистов.
• Если Вы знакомы с OSINT тематикой, то наверняка знаете о бесплатном курсе "PYTHON FOR OSINT. 21 DAY COURSE FOR BEGINNERS" от @cyb_detective. Наш читатель перевел данный материал через ИИ на русский язык и теперь каждый желающий может приступить к изучению без особого труда.
• Учитывайте, что перевод местами является не совсем точным, поэтому рекомендую в затруднительных ситуациях читать оригинальную версию курса: python-for-OSINT-21-days
• Описание: https://github.com/
• Блог читателя, который перевел материал через ИИ и собрал в удобный формат: @psysecurity
• VirusTotal.
#Python #OSINT #Курс
⚙ Первые программы для взлома паролей.
• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать юниксовой утилитой crypt в 70-е гг, о которой я писал вот в этом посте. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt
для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.
• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:
- COPS (локальный аудит Unix-систем с функцией определения слабых паролей);
- Crack;
- Cracker Jack;
- goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.);
- npasswd.
• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров.
• Для изучения вышеупомянутых инструментов, есть две замечательные онлайн-книги, которые помогут получить необходимый опыт:
- Продвинутый взлом паролей с *Hashcat» на русском языке.
- Полное руководство по John the Ripper.
#Разное #ИБ
Клавиатуры наголо, господа, и да здравствует кибербезопасность!
Если это еще не ваш слоган, то давно пора — серверы сами себя не защитят, знаете ли.
Skillfactory приглашает на бесплатный интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола» с 7 по 9 ноября в 19:00 мск.
Три дня практики с погружением в профессию:
– узнаете о прогрессивных способах взлома;
– проведете реальные атаки и получите обратную связь от эксперта;
– поймете, в каком направлении двигаться дальше.
Зарегистрироваться бесплатно: https://go.skillfactory.ru/&erid=2VtzqvWsxYN
Реклама, ООО «Скилфэктори»
📦 IntroLabs. Практические задания и руководства для ИБ специалистов.
• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• Материал будет полезен не только начинающим, но и опытным ИБ специалистам.
#ИБ
❔ Cicada 3301: кого и куда должны были отобрать загадки таинственной «Цикады»?.
• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.
• Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными.
• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.
• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.
• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:
➖ Часть 1.
➖ Часть 2.
#Разное
📦 HackTheBox CTF Cheatsheet. RU.
• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:
Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
#Пентест #CTF
🔎 Форензика. 108 страниц полезных команд.
• Основная цель при проведении форензики — использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента.
• Выше ты сможешь найти полезную шпаргалку (108 страниц полезной информации), по всем командам Windows для тех, кому интересна сегодняшняя тема. Либо можешь изучить данный материал по адресу: https://www.jaiminton.com/cheatsheet/DFIR
#Форензика #ИБ
• Книгу "APT война с Виндой", о которой написано выше, собрали в единый pdf файл для более удобного прочтения.
👍 Сохраняйте в избранное и делитесь материалом.
• Ссылки на источники: Часть 1 и часть 2.
#ИБ #RE #Assembler
📬 mail.ru
• Так выглядел Mail.ru
в 1999 году, который был обычным почтовым сервисом. А размер почтового ящика — 2 мегабайта.
• Цитата: «Мы считаем это достаточным, но если это ограничение будет многих стеснять — мы вскоре будем готовы от него отказаться» )))
#Разное
😈 Эксплуатация Windows AD и справочник по командам.
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.
Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files.
#AD #ИБ #Hack
🏠 Умный дом 1987 года.
• А Вы знали, что в 1987 году была представлена система СФИНКС – это по сути умный дом на основе компьютера и множества других устройств. Аббревиатура расшифровывается как Супер Функциональная Интегрированная Коммуникативная Система.
• Публикация в журнале «Техническая эстетика» рассказывала о концепции умного дома. Идея состояла в объединении устройств ввода и вывода информации общим процессором. Был предусмотрен беспроводной способ передачи информации между устройствами.
• Эксперты полагают, что СФИНКС оказал определенное влияние на западных разработчиков, которые познакомились с советским концептом еще до публикации — в 1985 году. Некоторые идеи советской команды в дальнейшем получили воплощение в западной технике. В частности, беспроводная связь с помощью радиочастот или голосовое управление.
• К сожалению, проект не получил развития из-за отсутствия финансовой поддержки и был завершен🤷♂️
#Разное
👨💻 Электроника МС 1504.
• Электроника МС 1504 — первый советский портативный персональный компьютер. Его производили в Минске на базе процессора КР1810ВМ86 с тактовой частотой 4,77 МГЦ и 7,16 МГц в режиме Turbo. На борту было 640 КБ оперативной памяти. Экран – 640х200 точек. Весило это устройство вместе с аккумулятором 4,5 кг.
• Первоначально имел название ПК-300 и цену в 50 тысяч рублей или 500 долларов США. В качестве прототипа использован портативный компьютер «T1100 PLUS» фирмы Toshiba.
➡️ Очень подробное описание и фото данной модели есть на хабре: https://habr.com/ru/articles/538720/
#Разное
Что действительно угрожает данным в современном мире?
Информационное пространство меняется каждый день, а вместе с ним и угрозы, с которыми сталкиваются ИБ-специалисты. К чему готовиться в 2023?
Расскажем на бесплатном открытом уроке «Современный ландшафт угроз, способы и средства обеспечения ИБ» от OTUS.
https://otus.pw/Yqq0/
На эфире разберём:
- что из себя представляют угрозы ИБ сейчас;
- как меняется их ландшафт;
- как от них защититься: методологии, практики и семейства продуктов, которые нужно использовать.
📆Занятие пройдёт 26 октября в 20:00 мск и будет приурочено к старту курса «Реагирование на инциденты ИБ», оно будет полезно как начинающим, так и опытным ИБ-специалистам.
👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/Yqq0/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KbDFs
🔖 MindMaps на любой вкус.
• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:
🧷 https://github.com/imran-parray/Mind-Maps
#ИБ
✈️ Блокировка Telegram и не только....
• Во многих источниках и группах уже который день вижу информацию, что Telegram не работает в определенных регионах РФ.
• Давайте расскажу о такой штуке как MTProto Proxy. Данное решение может помочь Вам оставаться на связи и является резервным вариантом на случай блокировки телеги.
• Если коротко, то MTProto Proxy или MTProxy — это сетевой протокол семейства MTProto, разработанный командой Telegram. Трафик шифруется по криптографическому протоколу MTProto, на основе которого шифруются все данные в инфраструктуре Telegram. Вы можете подключиться к существующему прокси-серверу или "поднять" свой собственный сервак (об этом ниже). К слову, рекомендую добавлять сразу множество прокси-серверов, так как если они начнут отваливаться Вы сможете автоматически подключиться к другому серверу.
• Что касается существующих прокси-серверов, то одним из самых популярных источников является группа: @ProxyMTProto. На всякий случай я рекомендую подписаться, так как если Вы столкнетесь с блокировкой, Вы сможете в режими оффлайн открыть группу и выбрать одни из последних загруженных ключей.
• Теперь о более постоянном варианте. Вы можете реализовать свой MTProto Proxy и расшарить его для знакомых / родных и т.д. Гайдов по реализации данного решения в открытом доступе великое множество, как пример, обратите внимание на вот это руководство. По личному опыту могу сказать, что на реализацию своего собственного прокси-сервера уйдет примерно 20-30 минут и немного $.
😉 Оставайтесь на связи.
#Разное
🔒 Шифровальная машина M-209B стала прообразом первой юниксовой утилиты для шифрования паролей crypt.
• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.
• Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита crypt(3)
до шестой редакции использовала код из эмулятора шифровальной машины M-209 (на фото), которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа.
• Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции crypt(3)
перевели на одностороннюю криптографическую функцию, основанную на блочном шифре DES.
• Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие угадывать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для угадывания потенциальных паролей и их сверки с хранящимися хэшами.
• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.
#Разное
🕵️♂️ В 40-е годы в США возникла Служба мониторинга зарубежных трансляций. Как факт: руководство США получало 70-90% информации из открытых источников и только 10-30% - из агентурных.
Академия Кодебай, конечно, не служба безопасности США, но у нас есть дисциплина, которая поможет ощутить себя кибер-разведчиком.
Курс "Боевой OSINT" - в нашей трехмесячной программе вы освоите методы поиска и анализа информации, применимой в повседневной жизни при решении разнообразных вопросов и задач. Обучать будут опытные кураторы OSINT-направления.
Между студентом и преподавателем осуществляется плодотворное взаимодействие в онлайн-режиме, способствующее глубокому усвоению и закреплению учебных лекций и практикумов.
Участники курса отмечают, что полученные знания улучшают ориентирование в информационном пространстве и способствуют принятию стратегических решений.
⏰ Старт потока - 6 ноября, запишись сейчас - места ограничены
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KJp5s
🔑 Passphrase wordlist.
• От выбора хорошего словаря зависит многое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.
➡️ https://github.com/initstring/passphrase-wordlist
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
#hashcat #hack #Пентест
🔍 Подводные кабели. Зазвучал голос.
• В 1927 году каждая минута телефонного разговора обходилась в 9 фунтов стерлингов – это 9 недель работы уличного продавца горячего кофе или разнорабочего, то есть удовольствие не из дешёвых. Использовалась для этого длинноволновая радиосвязь.
• К середине XX века пришло время проложить и телефонную линию. Хотя речь о ней шла с 1920-х годов, проект реализовали только в 1955. Тогда трансатлантический кабель проложили между шотландским Обаном и канадским Кларенвиллем. Кабель TAT-1 (первый трансатлантический телефонный кабель) поработал до 1978 года.
• На фото выше президент AT&T Фредерик Каппел и президент AT&T Bell Telephone Laboratories Оливер Бакли готовятся к разговору с Великобританией на открытии первого трансатлантического телефонного кабеля в 1956 году.
• Менее, чем через пять лет после прокладки TAT-1 провели TAT-2. Для этой линии использовали технологию мультиплексирования каналов: клиенту выделялся канал только в те моменты, когда он действительно говорил. Так удалось довести число каналов до 87. Линия работала до 1982 года.
• TAT-3 соединил Великобританию и Нью-Джерси, США. Здесь уже было 138 голосовых каналов, поддерживающих 276 одновременных соединений. Линию проложили в 1963 году, а проработала она до 1986.
• Таким образом, около 100 лет прошло между прокладкой первого трансатлантического телеграфного кабеля и первого телефонного кабеля.
#Разное
Навигация законодательства в ИБ сфере становится проще и понятнее с Регуляторным хабом от “Лаборатории Касперского”!
«Лаборатории Касперского» создала ресурс, который преобразует сложные нормативные акты в понятную и доступную информацию.
Регуляторный хаб – это ресурс, который предоставляет ценные рекомендации и стратегии для вашего бизнеса, помогает понять актуальные требования и применять их на практике.
Присоединяйтесь 31 октября к вебинару и первыми получите доступ к Регуляторному хабу! Помимо этого в рамках вебинара вы сможете посмотреть на ключевые функции и возможности ресурса, послушать о разных сценариях использованиях хаба, а также задать свои вопросы.
Регистрируйтесь, чтобы не пропустить запуск ресурса!
Реклама. Рекламодатель: АО Лаборатория Касперского
👨💻 Полезные шпаргалки для ИБ специалистов.
• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов. Выбирайте нужную категорию и добавляйте в избранное:
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
#CheatSheet #ИБ
Комплексная кибербезопасность компании - как ее построить и ничего не забыть?
📆 25 октября, 20.00 мск. Разберем этот вопрос на открытом урок «Комплексная кибербезопасность компании» в рамках запуска онлнай-курса «Информационная безопасность. Professional» от OTUS. Поговорим о построение комплексной системы кибербезопасности и трех моделях, используемых в ИБ (концептуальной, математической, функциональной).
Вы получите четкое представление о ключевых элементах, необходимых для построения надежной архитектуры безопасности в своих организациях. Узнаете о различных типах нарушителей и эффективных мерах защиты от потенциальных угроз.
🗣 Преподаватель Сергей Терешин - Сертифицированный специалист по решениям информационной безопасности от компании Check Point, McAfee, Group -IB, Microsoft.Опыт в отрасли телеком/ИТ/ИБ более 14 лет.
👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/02S8/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KQ8N9
🗺 DevOps Roadmap.
• Step by step guide for DevOps, SRE or any other Operations Role in 2023.
➡ https://roadmap.sh/devops
#DevOps #Roadmap
⚙ 20+ open source утилит для шифрования файлов на (почти) любой случай жизни.
• Шифропанкам посвящается. В статье представлены безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.
➡ https://habr.com/ru/post/711064/
#ИБ
🗺 MindMap WiFi Hacking.
• В продолжении поста с чек-листом по пентесту wi-fi, делюсь самой объемной MindMap по анализу защищенности #WiFi на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий Cheatsheet: https://github.com/koutto/pi-pwnbox-rogueap/tree/main/mindmap
#Cheatsheet #MindMap #WiFi