it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Комплексная кибербезопасность компании - как ее построить и ничего не забыть?

📆 25 октября, 20.00 мск. Разберем этот вопрос на открытом урок «Комплексная кибербезопасность компании» в рамках запуска онлнай-курса «Информационная безопасность. Professional» от OTUS. Поговорим о построение комплексной системы кибербезопасности и трех моделях, используемых в ИБ (концептуальной, математической, функциональной).

Вы получите четкое представление о ключевых элементах, необходимых для построения надежной архитектуры безопасности в своих организациях. Узнаете о различных типах нарушителей и эффективных мерах защиты от потенциальных угроз.

🗣 Преподаватель Сергей Терешин - Сертифицированный специалист по решениям информационной безопасности от компании Check Point, McAfee, Group -IB, Microsoft.Опыт в отрасли телеком/ИТ/ИБ более 14 лет.

👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/02S8/

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KQ8N9

Читать полностью…

infosec

🗺 DevOps Roadmap.

• Step by step guide for DevOps, SRE or any other Operations Role in 2023.

https://roadmap.sh/devops

#DevOps #Roadmap

Читать полностью…

infosec

20+ open source утилит для шифрования файлов на (почти) любой случай жизни.

• Шифропанкам посвящается. В статье представлены безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.

https://habr.com/ru/post/711064/

#ИБ

Читать полностью…

infosec

🗺 MindMap WiFi Hacking.

• В продолжении поста с чек-листом по пентесту wi-fi, делюсь самой объемной MindMap по анализу защищенности #WiFi на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий Cheatsheet: https://github.com/koutto/pi-pwnbox-rogueap/tree/main/mindmap

#Cheatsheet #MindMap #WiFi

Читать полностью…

infosec

Планируйте свои задачи правильно. Доброе утро...

Читать полностью…

infosec

👨‍💻 Linux for Hackers. File Transfers.

Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
Uploading Files to Attacker’s FTP Server;
Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.

#Linux #Hack #Pivoting #ИБ

Читать полностью…

infosec

📚 Туз в рукаве: Проектирование бэкдоров Active Directory DACL.

• Рейтинг: (5 out of 5)

VT.

Оригинальная версия: https://specterops.io

🧩 Софт для чтения.

#AD #RU

Читать полностью…

infosec

МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.

Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.

Подписывайтесь и следите за кибербезопасностью.

Читать полностью…

infosec

👨‍💻 Пентест Wi-Fi.

• Чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:

Что использовать?
Настройка;
Мониторинг;
Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
Словари;
Password Spraying;
Mind карта для пентеста wifi;
MacStealer: Wi-Fi Client Isolation Bypass.

#Пентест #ИБ #Hack

Читать полностью…

infosec

👾 Самые известные олдовые компьютерные вирусы. Datacrime (1989 год).

• Этот вирус вызвал больше шума в прессе, чем реального вреда. По популярной в 1989 году у журналистов версии, его создал некий норвежский патриот, обиженный, что честь открытия Америки отдана Колумбу вместо викинга Лейфа Эрикссона. Возникло это предположение оттого, что вирус особенно злодействовал 13 октября, сразу после празднуемого в США каждое 12 октября Дня Колумба. Версия кривая, но публике понравилась, и в истории Datacrime остался под альтернативным названием «День Колумба».

• Вирус проникал на компьютер пользователя через заражённые файлы. При их запуске в первой версии он заражал файлы .com по одному в каталоге, кроме тех, в которых буква "D" была седьмой по счёту: таким образом автор избегал повреждения COMMAND.COM. Вторая версия Datacrime умела заражать заодно и .exe файлы, а её код был полностью зашифрован.

• Заражённые файлы мирно лежали в своих директориях или разносили вирус на другие машины до 13 октября. При запуске в обозначенный день и любой день до 31 декабря текущего года (почему авторы вирусов конца 80-х так любили привязывать работу вирусов к четвёртому кварталу?) «преступление данных» выводил на экран гордое сообщение: DATACRIME VIRUS. RELEASED: 1 MARCH 1989 («Вирус Datacrime, выпущен 1 марта 1989 года»). И жесточайше форматировал нулевой цилиндр жёсткого диска (причём в первой версии делал это криво из-за ошибок автора), в силу чего погибала таблица размещения файлов FAT и данные безвозвратно терялись.

• Распространение вируса было не слишком значительным, но в напуганной предыдущими инцидентами вроде прошлогоднего червя Морриса прессе случилась форменная истерика. Стоит заметить, что конец 80-х вообще был временем «вирусной паники» в западных обществах и прессе: доходило до волн устрашающих публикаций о новых крайне опасных вирусах… которых попросту не существовало в природе.

• Сильнее всего Datacrime ударили по Нидерландам, где, по некоторым оценкам, оказались поражены до 10% всех компьютеров. Полиции этой страны пришлось даже срочно выпустить собственный антивирус для борьбы конкретно с Datacrime: голландские копы продавали его по 1 доллару за копию. Правда, работал полицейский антивирус сильно так себе и давал множество ложных срабатываний. Лучше работал антивирус VIRSCAN от IBM, который в том числе из-за шумихи вокруг Datacrime попытался зайти на новый перспективный рынок.

• Возможно, и сам вирус пришёл именно из Нидерландов: первым о нём сообщил некто Фред Фогель ещё в марте 1989 года, и такое сочетание имени и фамилии характерно как раз для голландцев.

#Разное

Читать полностью…

infosec

Как бэкенду и QA-команде разрабатывать и тестировать платформу, чтобы облегчить разработчикам жизнь и сделать крутой продукт? Расскажут на митапе Avito Platform engineering meetup #2.

📍Забронировать место в зале | 26 октября в 18:30
📺 Подключиться к онлайн-трансляции на YouTube

Среди тем — опыт релиза платформы, использование OpenAPI-схемы, Service Mesh авторизации и стандартизации разработки сервисов.

Спикерам можно будет задать вопрос как офлайн, так и в прямом эфире.

Читать полностью…

infosec

🤯 Исследуем методы выполнения пейлоада в памяти.

• В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.

➡️ https://habr.com/ru/post/767078/

#Пентест #ИБ

Читать полностью…

infosec

💌 Жизнь после мейнстрима. POP3.

POP - это протокол для получения электронной почты с сервера, созданный в 1980-х. Его основная «фишка» — возможность работы с маленькими почтовыми ящиками (помните, нам выделялось по 5–50 Мб у провайдера) на нестабильном соединении. POP предполагает, что электронную почту сначала скачивают на локальную рабочую станцию, а уже потом читают и обрабатывают. И все взаимодействие с сервером построено так, чтобы ничего не потерять при такой организации работы.

• В конце 1980-х годов была выпущена третья версия протокола — POP3. Она и используется во многих почтовых сервисах до сих пор вместе с более поздними надстройками для аутентификации. Уже лет 20 протокол не развивается и некоторые сервисы отключают его поддержку. Например из почты Яндекса он пропал в 2015 году.

• Официально POP3 все еще в строю, но морально он устарел. Когда-то он нужен был, чтобы срочно освобождать почтовые ящики под новую корреспонденцию, забирая все данные на одну рабочую станцию. Сейчас мы получили доступ к широкополосному мобильному интернету даже из болота. Большинство пользователей хочет синхронизировать данные между несколькими устройствами. Да и с объемом хранилища под почту проблем нет (если не хранить там же тяжелые вложения). Гораздо эффективнее в этих условиях работать с почтой прямо с сервера — не скачивать тяжеловесные вложения, чтобы просто взглянуть на текст письма, не загружать на смартфон тонны спама. А реализуется это уже другим протоколом, который пришел на смену POP3 — IMAP4.

• POP3 — пример того, как старая технология все никак не может освободить место на рынке, хотя уже пора бы.

#Разное

Читать полностью…

infosec

Пенсионерка из Москвы продала квартиру на Арбате и отдала вырученные деньги мошенникам — им досталось 25 миллионов рублей. Преступники прикрывались «программой Эльвиры Набиуллиной по спасению пенсионеров».

Мошенники начали звонить 69-летней Елене Павловне ещё летом. Преступники представились следователями и сообщили, что на имя Елены кто-то пытается взять кредит. Но для женщины были и хорошие новости: по словам звонивших, глава Центробанка Эльвира Набиуллина открыла программу для спасения пенсионеров. К Елене Павловне приставили специального «сопровождающего из ЦБ», который и указывал пенсионерке, что ей делать.

Первое время мошенники гоняли женщину по разным отделениям банков, чтобы она снимала сбережения и отправляла деньги на «безопасный счет». В начале августа преступники решили сорвать куш: они сообщили, что Елене надо продать квартиру на Новом Арбате. А жить пенсионерке лучше за городом, рядом с подругой. Преступники вели сделку два месяца, помогая Елене Павловне и с риелтором, и даже с новой пропиской.

В итоге 2 октября женщина получила от покупателей 21 млн рублей. «Сопровождающий из ЦБ» объяснил ей, что деньги нужно передать специальному курьеру по кодовому слову «Прага». Так Елена и поступила. Интересно, что даже после этого мошенники не отстали от женщины и заставили её перевести им ещё полмиллиона. Общий ущерб — около 25 миллионов рублей.

Читать полностью…

infosec

Очередной понедельник... Доброе утро...🫠

Читать полностью…

infosec

🏠 Умный дом 1987 года.

• А Вы знали, что в 1987 году была представлена система СФИНКС – это по сути умный дом на основе компьютера и множества других устройств. Аббревиатура расшифровывается как Супер Функциональная Интегрированная Коммуникативная Система.

• Публикация в журнале «Техническая эстетика» рассказывала о концепции умного дома. Идея состояла в объединении устройств ввода и вывода информации общим процессором. Был предусмотрен беспроводной способ передачи информации между устройствами.

• Эксперты полагают, что СФИНКС оказал определенное влияние на западных разработчиков, которые познакомились с советским концептом еще до публикации — в 1985 году. Некоторые идеи советской команды в дальнейшем получили воплощение в западной технике. В частности, беспроводная связь с помощью радиочастот или голосовое управление.

• К сожалению, проект не получил развития из-за отсутствия финансовой поддержки и был завершен🤷‍♂️

#Разное

Читать полностью…

infosec

DevOps Roadmap — В хорошем качестве ⬇️

Читать полностью…

infosec

👨‍💻 Электроника МС 1504.

• Электроника МС 1504 — первый советский портативный персональный компьютер. Его производили в Минске на базе процессора КР1810ВМ86 с тактовой частотой 4,77 МГЦ и 7,16 МГц в режиме Turbo. На борту было 640 КБ оперативной памяти. Экран – 640х200 точек. Весило это устройство вместе с аккумулятором 4,5 кг.

• Первоначально имел название ПК-300 и цену в 50 тысяч рублей или 500 долларов США. В качестве прототипа использован портативный компьютер «T1100 PLUS» фирмы Toshiba.

➡️ Очень подробное описание и фото данной модели есть на хабре: https://habr.com/ru/articles/538720/

#Разное

Читать полностью…

infosec

Что действительно угрожает данным в современном мире?

Информационное пространство меняется каждый день, а вместе с ним и угрозы, с которыми сталкиваются ИБ-специалисты. К чему готовиться в 2023?

Расскажем на бесплатном открытом уроке «Современный ландшафт угроз, способы и средства обеспечения ИБ» от OTUS.
https://otus.pw/Yqq0/

На эфире разберём:
- что из себя представляют угрозы ИБ сейчас;
- как меняется их ландшафт;
- как от них защититься: методологии, практики и семейства продуктов, которые нужно использовать. 

📆Занятие пройдёт 26 октября в 20:00 мск и будет приурочено к старту курса «Реагирование на инциденты ИБ», оно будет полезно как начинающим, так и опытным ИБ-специалистам.

👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/Yqq0/

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KbDFs

Читать полностью…

infosec

All in One. Hacking tools.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

➡️ https://github.com/Z4nzu/hackingtool

#ИБ #Пентест #Hack #tools

Читать полностью…

infosec

🎮 DreamHack.

• DreamHack — LAN party, на которой проводятся соревнования по компьютерным играм и демосценам. Мероприятие зарождалось из посиделок друзей и одноклассников в подвале начальной школы в городке Малунг в начале 90-х. В 1994 году они отвоевали себе столовую этой же школы став крупнейшей региональной демо-вечеринкой и назвали себя DreamHack. В 1997 году мероприятие стало крупнейшим в стране и третьим по счету в Скандинавии, начиная с 2001 года было выбрано постоянное место проведения — выстовочный центр Elmia в Йенчепинг.

• Оцените атмосферу DreamHack на фото⬆️К слову, судя по их сайту, эти мероприятия еще живы и проводятся по сей день: https://dreamhack.com

#Разное

Читать полностью…

infosec

📦 Полезная подборка различных дистрибутивов и сопутствующего ПО.

• Список полезных дистрибутивов для пентестеров, OSINT специалистов, форензики и других направлений в сфере информационной безопасности:

ISO:
- Kali Linux;
- BackBox;
- Predator-OS;
- Tails;
- Kodachi;
- Parrot;
- CSI Linux;
- CAINE;
- Tsurugi Linux;
- AthenaOS;
- Forlex;
- Paladine edge;
- Whonix;
- ChallengerOS.

ISO standard:
- Ubuntu - Ver. 22.10;
- Windows 11 - Ver. 22H2;
- MacOs - Ver. Ventura.

Virtual Machine:
- OffenOsint — OSINT;
- Commando-VM — CyberSec;
- ThreatPursuit-VM — Cyber threat intelligence;
- Flare-VM — Digital Forensics;
- Remnux — Analysis Malware - Digital Forensics;
- SANS/SIFT Workstation — Digital Forensics.

Emulaotri Android:
- WSA - Windows Subystem per Android;
- BlueStack;
- NoxPlayer;
- Genymotion;
- Android-Emulators.

ПО для виртуализации:
- VirtualBox - Документация;
- VMWARE - Документация;
- Hyper-V - Документация;
- Kernel Virtual Machine - Документация;
- UTM Virtualizzatore per MAC - Документация.

ПО для создания live USB:
- Rufus - Документация;
- Arsenal Recon - Документация;
- Ventoy - Документация;
- Balena Etcher - Документация;
- Easy2Boot - Документация.

#ИБ #ОС #Hack #OSINT

Читать полностью…

infosec

👾 1981. Elk Cloner.

Apple II, разработанный в 1977, стал одним из наиболее успешных персональных компьютеров того времени — было произведено около двух миллионов компьютеров этой марки. Он предназначался не только для профессионалов, но и для массового пользователя — это был компьютер для дома, он использовался в школах и университетах. В результате своей массовости он стал жертвой первого документально зафиксированного компьютерного вируса — некто Ричард Скрента (Richard Skrenta), один из миллионов пользователей Apple II, догадался разработать для этого компьютера саморазмножающуюся программу-вирус.

• Вирус, получивший название Elk Cloner, записывался в загрузочные секторы дискет, к которым обращалась ОС компьютера. Проявлял себя вирус весьма многосторонне: переворачивал изображение на экране, заставлял мигать текст, выводил сообщение (на фото).

#Разное

Читать полностью…

infosec

👩‍💻 Шпаргалка с командами Docker.

https://gist.github.com/wtw24/

#CheatSheet #Docker

Читать полностью…

infosec

🐍 Python для этичного хакера.

Python 2 vs Python 3;
Mac-адрес и как его поменять;
Пишем очень простую программу для смены Mac-адреса;
Реализуем алгоритм проверки смены Маc адреса;
Словари;
Извлекаем MAC адреса из ответов;
Захват паролей компьютера, в одной сети;
Перехват пакетов Создание прокси;
Конвертируем пакеты в пакеты Scapy;
Модифицируем пакеты на лету;
Перенаправляем DNS ответы;
Модифицируем HTTP запросы на лету;
Подменяем HTTP запросы;
Перехват и подмена скачанных файлов;
Обходим HTTPS и снифим учетные данные;
Заменяем загружаемые файлы на HTTPS страницах;
Угоняем пароли от WiFi;
Пишем основу локального килоггера;
Логирование специальных символов;
Основы получения паролей;
Угон удаленных паролей.

Полный список уроков: https://www.youtube.com/playlist

#Python #Hack

Читать полностью…

infosec

🎮 Олды на месте? Поговорим о истории создания Game boy.

• Важно сразу отметить, что приставка Game boy была создана Гумпэй Ёкои (Gunpei Yokoi) и его командой после оглушительного успеха Game & Watch.

• Консоль Game&Watch была разработана в нестандартных условиях. Ее идеолог Ёкои (на фото) придумал ноу-хау в скоростном поезде: его сосед по вагону «играл» на калькуляторе, нажимая разные кнопки от скуки. Ёкои тут же подумал, что стоило бы создать компактную по формату игру, которая бы реально затягивала своего пользователя на долгое время. Эту концепцию программист презентовал президенту Nintendo Хироси Ямаути. Руководитель корпорации сначала никак не прореагировал на это выступление своего подчиненного. Лишь позже, договорившись с производителем калькуляторов Sharp, он санкционировал продвижение проекта. Первые консоли Game & Watch были представлены аудитории в 1980 году. Их технологическая основа — процессор Sharp и сегментный экран, состоящий из нарисованных частей.

• Проект «выстрелил»: компания смогла реализовать 43,6 млн консолей. Ёкои получил «карт-бланш» на развитие других проектов. Одним из которых и стал Game boy.

• Ёкои считал, что новая приставка должна быть дешевой и простой, но пользователю необходимо предоставить возможность менять картриджи с играми. Эту точку зрения не поддерживал заместитель Ёкои — Сатору Окада. Он заявил, что Nintendo должно выпустить более мощное, дорогое и продуктивное устройство, которое работало бы несколько лет. Ёкои в конечном счете согласился с доводами Окада, поставив лишь одно условие — новая приставка должна выпускаться на черно-белом экране.

• Окада, получив разрешение на разработку от своего шефа, начал действовать. На его пути были многочисленные подковерные интриги, блокировка работы на несколько лет после первой презентации игрушки. Однако инноватор и его команда не сдались: в 1989 году Dot Matrix Game (именно так изначально назывался будущий Game Boy) появился на прилавках магазинов.

• По итогу, люди сметали приставку с прилавков. В Японии первую партию в 300 тысяч экземпляров продали за две недели. В США — в день релиза разошлись 40 тысяч консолей.

• Каковы технические характеристики Game Boy?
- Процессор — 8-разрядный;
- Оперативная память и видеопамять — все по 8 Кбайт;
- Разрешение — 160*144;
- Звук: 4 канала.

#Разное

Читать полностью…

infosec

На случай важных переговоров...

Читать полностью…

infosec

📚 APT война с Виндой.

• Появился перевод книги Windows APT Warfare от известного, в узких кругах, Yashechka. Перевод разделен на 2 части. Первая опубликована на habr, а вторая часть на форуме XSS.

• Очень интересное чтиво для тех, кто занимается ассемблером, малварью и информационной безопасностью.

Ссылка на книгу (оригинал).
• Ссылки на перевод: Часть 1 и часть 2.

• По традиции, предлагаю прожать лайкос за перевод технической литературы, ведь это огромный труд и затраченное время 👍

#ИБ #RE #Assembler

Читать полностью…

infosec

❗️ Как защитить свои проекты в Kubernetes?
 
Приглашаем 18 октября в 20:00 мск на бесплатный вебинар «Обеспечение безопасности в Kubernetes» от Отус.
 
Вебинар приурочен к старту онлайн-курса «Внедрение и работа в DevSecOps». 
 
На вебинаре мы разберем:
- Понятия о подписывании, шифровании и аутентификации в Kubernetes;
- Контроль доступа и авторизация ролей и прав;
- Мониторинг и аудит событий для обнаружения возможных угроз и нарушений;
- Безопасность при собственном кластере и control plane в собственном дата-центре;
- Обзор лучших практик для обеспечения безопасности инфраструктуры Kubernetes;
- Защита конфиденциальности данных и средства криптографической защиты;
- Особенности и инструменты безопасности для AWS EKS, Azure AKS, GCP GKE.
 
➡️ Регистрация на вебинар:  https://otus.pw/hpG4/

Вебинар будет полезен разработчикам, DevOps-инженерам и администраторам, тестировщикам и ИБ-специалистам.

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8Jwf8F

Читать полностью…

infosec

👨‍💻 Учебное пособие по tcpdump с примерами.

• Иметь в своём арсенале такой сниффер как tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Для изучения данного инструмента, предлагаю ознакомиться с полезным материалом:

- Различия tcpdump и Wireshark;
- Сетевые интерфейсы для захвата данных;
- Справочная информация по всем фильтрам tcpdump;
- Фильтрация IPv6 трафика;
- Настройка вывода tcpdump;
- Формат выводимых данных;
- Комбинирование фильтров tcpdump;
- Захват трафика беспроводных сетей;
- Практические примеры использования tcpdump;
- Ограничение количества захваченных сетевых данных;
- Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами;
- Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам);
- Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump;
- Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов);

#tcpdump #Сети

Читать полностью…
Subscribe to a channel