S.E.Book


Гео и язык канала: Россия, Русский
Категория: Технологии


Copyright: @SEAdm1n
Вакансии: @infosec_work
Сотрудничество - @SEAdm1n
Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Технологии
Статистика
Фильтр публикаций


🔐 Awesome security hardening.

• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:

Security Hardening Guides and Best Practices;
Hardening Guide Collections;
GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
Windows;
macOS;
Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
Virtualization - VMware;
Containers - Docker - Kubernetes;
Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
Authentication - Passwords;
Hardware - CPU - BIOS - UEFI;
Cloud;
Tools;
Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
Password Generators;
Books;
Other Awesome Lists;
Other Awesome Security Lists.

#ИБ


⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.

ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга

КОГДА НАЧИНАЕТСЯ КУРС?
27 мая, длительность 2,5 месяца

По завершении вы получите Сертификат / Удостоверение о повышении квалификации 

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Учитесь у лучших!

Личный менеджер @Codeby_Academy
Телефон +74994441750


Репост из: SecAtor
Продолжая тему, вслед за Европолом хакеры навестили и ведущую инфосек-компанию с доходом в 1,8 млрд. долл., доступ к которой на Breach Forums был выставлен на продажу все тем же IntelBroker.

Как позже выяснилось, жертвой стала Zscaler, которая до последнего скрывала инцидент.

Но по мере распространения слухов признала себя жертвой, сославшись на нарушения в изолированной тестовой среде.

При этом проводимое расследование не выявило никаких доказательств взлома ее клиентской или производственной сред, а скомпрометированный сервер якобы не размещался в инфраструктуре Zscaler и не имел пересечений с основными системами.

В свою очередь, IntelBroker предлагает доступ, который включает в себя «конфиденциальные и очень важные журналы, содержащие учетные данные, доступ SMTP, доступ к аутентификации по указателю PAuth, ключи доступа SSL и сертификаты SSL.

Учитывая репутацию селлера и предыдущие кейсы, в отмазки Zscaler вериться с трудом, больше это походит на Qualys, которая в свое время заявляла, что сама установила зараженный SolarWinds Orion в тестовой среде для изучения.

В конце концов, не зря же ведущая инфосек-компания обратилась за помощью к другой авторитетной фирме по реагированию на инциденты для расследования обстоятельств взлома.

Так что будем следить за ситуацией.


Репост из: infosec
📶 Подборка материала для изучения компьютерных сетей.

• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).

• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.

https://github.com/SE-adm/Awesome-network/

• На данный момент содержание следующее:

- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.

#Сети


Узнайте все о прогрессивных способах взлома

Количество киберпреступлений и ущерб от них растет с каждым годом. Самое время стать белым хакером и научиться отражать атаки злоумышленников!

Чтобы начать путь в этом направлении, приходите на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».

За 3 дня вы:
▪️ установите и настроите виртуальный полигон
▪️ познакомитесь с инструментами этичного хакера
▪️ взломаете свой первый сервер

А еще узнаете актуальную информацию о сфере, заберете полезные гайды и поймете, как развиваться в этом направлении дальше.
Зарегистрироваться бесплатно: https://go.skillfactory.ru/&erid=2VtzqueRkTj

Реклама. ООО «Скилфэктори», ИНН:9702009530


Репост из: ZeroDay | Кибербезопасность
⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):

- Хакерство. Физические атаки с использованием хакерских устройств.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.

• Всего будет 5 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (17.05 в 19:00) при помощи бота который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на мой канал @cybersec_academy;
2. Подписаться на канал моих друзей @tg_infosec;
3. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс




👨‍💻 Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям.

• В этой статье описан небольшой roadmap развития системного инженера (DevOps‑инженера, SRE, системного администратора).

• Важно понимать, что подход к обучению у всех индивидуальный, поэтому эта статья может не соответствовать потребностям каждого из вас. Подходите к нему гибко, вносите изменения, подстраивая под себя и свои цели. Используйте его как отправную точку, на которой можно строить свой собственный уникальный путь обучения.

➡️ https://habr.com/ru/post/796929/

#DevOps #SRE




Docker_Guide.pdf
4.5Мб
👩‍💻 The Docker Mastery Guide.

➡️ Источник.

#Docker


👩‍💻 Docker guide.

• Ловите полезную и объемную (50 страниц) шпаргалку по Docker, которая содержит примеры различных команд и их пояснение.

• К слову, у авторов этого материала есть еще множество различных шпаргалок, в основном для разработчиков, но может быть кто-нибудь из Вас найдет для себя полезный материал: https://www.jsmastery.pro/resources?category=all

• Дополнительно:

- Основы Docker. Большой практический выпуск;
- Docker Tutorials;
- Docker от Ивана Глазкова;
- Docker for Pentesters;
- Программы для управления Docker контейнерами;
- Docker & GIT cheat sheet for DevOps engineers;
- Шпаргалка по командам Docker.

#Docker


Хотите прокачать свои скиллы в ИБ? 

Изучите популярный класс атак с применением C&C (command and control) сервера и научитесь вовремя на них реагировать! 
Начните с открытого практического урока от OTUS. Спикер Руслан Скибицкий — аналитик L2/L3 в центре мониторинга и реагирования на компьютерные инциденты.

На вебинаре разберем:
- ход проведения атак с применением C&C;
- основные направления по их выявлению и методы реагирования;
- ответы на все возникающие вопросы. 

Встречаемся 15 мая в 20:00 мск в преддверии старта курса «Реагирование на инциденты ИБ». Все участники вебинара получат специальную цену на обучение и персональную консультацию от менеджеров OTUS! 

Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://otus.pw/vWDq/?erid=LjN8KNVnU

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.


💻 Postgres playground. Enhance your Postgres skills.

• Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации.

➡️ https://www.crunchydata.com/developers/tutorials

#PostgreSQL


Репост из: Похек
PingCastle Notify
#red_team #AD #windows

Я думаю все кто занимались пентестом инфры AD дольше 1 дня знакомы с PingCastle. Классная тулза, которая может проверять AD на мисконфиги и уязвимости. В ней удобно очень много чего. Она умеет как в обычных health check безопасности AD, то чуть ли не готовой презентации для руководства.

Недавно заходила речь о построении CVM (continuous vuln management) внутрянки. И я задавался вопросом, а как его сделать. Поставить тупо nuclei во внутренний контур мало, а какой-то ещё удобной автоматизации нет, шоб с отчётиками красивыми и/или понятными. Так вот нашёл для вас удобную автоматизацию, тем более с интеграцией в Teams/Slack(им кто-то ещё пользуется?).

Это небольшой powershell скрипт, который будет мониторить изменения в отчётах, к примеру pingcastle нашёл новую вулну, вам прилетит уведомление, что-то пропатчили, вам опять же придёт уведомление. Удобно? Очень!

Подготовка:
➡️Скачиваете последнюю версию с сайта.
➡️Разархивируете
➡️Создаете папку Reports внутри PingCastle
➡️Кладёте скрипт PingCastle-Notify.ps1 в корень PingCastle

Далее потребуется настроить уведомления, следовательно создать бота ТЫК

Наконец создать повторяющийся таск в AD ТЫК

По сути всё, мы собрали бюджетный CVM AD на коленки.

🌚 @poxek


😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.

• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.

➡️ https://ics-cert.kaspersky.ru/

#Red_team


🤩 Немного красоты Вам в ленту =)

#Разное


Репост из: SecAtor
͏Несмотря на предпринятую в начале года спецслужбами 11 стран Operation Cronos в отношении северной инфраструктутуры LockBit, банда смогла перегруппироваться и возобновить работу своей RaaS.

Но, по всей видимости, ненадолго, ведь инициаторы операции предпринимают все новые шаги, пытаясь задушить ставшую уже легендой в сфере ransomware банду.

Силовики вновь активировали захваченный в ходе Operation Cronos Tor-сайт, разместив на нем ряд анонсов, в том числе обещая к 7 мая раскрыть личность LockBitSupps и других членов банды.

Изучив награбленное с 34 серверов в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании, спецслужбы, как ожидалось, вышли и на некоторых из операторов LockBit, чьи личности также будут опубличены.

Однако, по сообщению исследователей из VX-underground, киберподполье с заявлениями своих обидчиков не согласны, не понимая зачем устраивается все это шоу.

Кстати, в свое время Микки Бресман, гендиректор AD Semperis, уже предлагал Netflix снять сериал по мотивам событий вокруг LockBit. И, возможно, он имел бы неплохой успех, как в случае с Narcos.

Но, пока что история LockBit продолжается и вряд ли закончится после анонсированных спецслужбами утечек, скорее станет более динамичной и резонансной.

Во всяком случае, по заявлениям LockBit, банда намерена продолжать работу, вопреки любому давлению.

Будем следить.


💡 tailspin.

• Утилита, которая позволяет просматривать логи с подсветкой. Это удобно, красиво и сокращает много времени на анализ. Но есть один минус - если привыкните, то читать логи без этой тулзы будет очень сложно.

➡️ https://github.com/bensadeh/tailspin

#Разное


👩‍💻 Understanding process thread priorities in Linux.

• Интересная статья о приоритетах процессов в Linux, о работе ядра c приоритетами, и о том какие инструменты можно использовать для просмотра информации о приоритетах:

➡️ https://blogs.oracle.com/linux/post/task-priority

#Linux


👨‍💻 Instant Workstation.

• Один из многочисленных сервисов для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.

➡️ https://instantworkstation.com/virtual-machines

#Разное

Показано 20 последних публикаций.