Cult Of Wire

@cultofwire Yoqdi 0

Мир проигравшего киберпанка.
Картинки, новости, мануалы, DIY.
Для связи: @the29a
Kanal hududi va tili
Rossiya, Rus tili
Kategoriya
Texnologiyalar


Muallifga yozish
Kanalning hududi
Rossiya
Kanal tili
Rus tili
Kategoriya
Texnologiyalar
Indeksga qo‘shilgan
16.11.2017 12:50
reklama
TGAlertsBot
Каналингиз репостлари ва эсловлари ҳақида хабар беради.
Telegram Analytics
TGStat хизмати янгиликларидан бохабар бўлиш учун обуна бўл!
TGStat Bot
Telegram'дан чиқмай туриб каналлар статистикасини олиш
824
ta obunachilar
~0
1 ta e’lon qamrovi
~8
kunlik qamrov
N/A
bir kundagi e’lonlar
N/A
ERR %
9.1
iqtibos olish indeksi
Kanalning repost va eslovlari
41 ta kanal eslovlari
5 ta e’lonlar eslovlari
46 ta repostlar
Mikrotik Ninja
6 May 2020, 06:02
6 May 2020, 03:52
Mikrotik Ninja
16 Oct 2019, 15:56
NoNaMe Club
12 Oct 2019, 11:53
Культурный
9 Oct 2019, 15:17
Mikrotik Ninja
8 Oct 2019, 19:07
Mikrotik Ninja
17 Apr 2019, 19:34
NoNaMe Club
11 Apr 2019, 16:46
NoNaMe Club
4 Apr 2019, 14:32
Сохранено
25 Mar 2019, 15:15
Mikrotik Ninja
24 Feb 2019, 20:19
Mikrotik Ninja
5 Feb 2019, 17:39
Mikrotik Ninja
27 Nov 2018, 18:59
Путь Админа
22 Nov 2018, 19:48
Mikrotik Ninja
30 Oct 2018, 17:51
Camshift
26 Oct 2018, 10:40
Mikrotik Ninja
29 Aug 2018, 09:08
Mikrotik Ninja
29 Aug 2018, 08:16
Paris Burns
29 Aug 2018, 01:21
Mikrotik Ninja
26 Aug 2018, 07:39
Mikrotik Ninja
15 Aug 2018, 06:41
Mikrotik Ninja
15 Aug 2018, 06:41
20 Jul 2018, 08:22
Плохие новости
26 Jun 2018, 07:22
16 May 2018, 18:51
Мысли
19 Apr 2018, 13:50
БИЗНЕС
19 Apr 2018, 11:00
27 Mar 2018, 13:09
@cultofwire iqtibos olgan kanallari
Mikrotik Ninja
23 Mar 2020, 16:08
secinfosex
11 Oct 2019, 16:17
ЗаТелеком
16 Apr 2019, 13:52
OWASP Russia
2 Feb 2019, 11:32
Paris Burns
20 Sep 2018, 02:33
Durov's Channel
31 May 2018, 15:14
Server
24 Apr 2018, 17:56
ЗаТелеком
24 Apr 2018, 12:25
Код Дурова
13 Apr 2018, 11:38
26 Mar 2018, 16:44
ЗаТелеком
16 Mar 2018, 13:44
Roem.ru
12 Mar 2018, 13:57
15 Nov 2017, 16:50
So‘nggi e’lonlar
O‘chirilgan e’lonlar
Eslovlar bilan
Repostlar
Cult Of Wire 29 Nov 2020, 18:54
Срок поддержки GVM 10 и GVM 11 подходит к концу, по этой причине Greenbone Security всё сломали произвели множество изменений.

На текущий момент не работает установка из репозиториев в Debian, Ubuntu и Kali (или у меня альтернативное произрастание рук).

По этой причине сейчас приходится собирать из (без)исходников.

Руководство для Debian и Ubuntu.
To‘liq o‘qish
Cult Of Wire 29 Jun 2020, 17:51
Pi-Hole, подвинься.

На поле dns-серверов с фильтрацией рекламы появился новый игрок - AdGuard Home.
В своем основном функционале AGH и Pi-hole схожи, используя "DNS sinkholing", но Adguard Home делает упор на работу "искаропки" сервера DoH, DoT и кросс-платформенность.
Несмотря на свое происхождение, проект с открытым исходным кодом, и поддерживается не только коммандой AdGuard, но и сторонними разработчиками.

AdGuard Home доступен в виде исходников, snap-пакета и docker-контейнера.

Страница проекта на оф. сайте.
Документация по установке и настройке.
To‘liq o‘qish
Cult Of Wire 25 May 2020, 03:34
Кстати, adb это не только ценный мех удаление приложений, но и управление устройством по USB и сети. Без регистрации и vnc.

scrcpy доступен в виде пакетов в Debian (Testing и Sid), Gentoo, Arch Linux, macOS, snap-пакетом и сборкой под Windows.
To‘liq o‘qish
Cult Of Wire 25 May 2020, 03:11
Без root-a и жизнь не та.

Иногда устройства с Android не могут быть рутованы по каким-то причинам. Однако, часто возникает необходимость удалить часть приложений (не всем нравятся gapps), которые "представляются" системными. Эту проблему можно решить с USB debugging и adb.

- В режиме разработчика включаем USB debugging
- Устанавливаем adb
- Подключаем устройство по usb (не забыв переключить режим в "File transfer") и проверяем подключение adb devices
- Если устройство подключено, подключаемся adb shell
- Получаем список приложений pm list packages, при необходимости можно грепнуть pm list package | grep "weather"
- Удаляем целевое приложение pm uninstall -k --user 0 package-name

Флаг --user 0 указывает на то, что удаление будет для текущего пользователя, так что полноценным удалением это назвать сложно.
После Factory Reset удаленные приложения вернутся, так что можно таким образом откатить все изменения.
To‘liq o‘qish
Cult Of Wire 7 May 2020, 19:33
Introduction to Malware Analysis and Reverse Engineering

Материалы по курсу Malware Analysis от Университета Цинциннати.

Сам курс рассчитан на 16 недель.
Week 01: Introduction to VirtualBox and Lab VMs
Week 02: Intro to malware taxonomy / building a basic attack
Week 03: Deconstruct attack with static analysis
Week 04: x86 disassembly and analysis
Week 05: Dynamic analysis, networking, Immunity Intro
Week 06: Immunity Debugger analysis workflows
Week 07: Mid-Term Project week #1, no class
Week 08: Run-time analysis with debugger / inetsim / etc.
Week 09: Identification with Yara and other tools
Week 10: Spring break - NO CLASS
Week 11: Advanced Yara Usage
Week 12: PDF and Office Document Analysis
Week 13: Java & SWF malware analysis
Week 14: Android malware analysis
Week 15: “File-less” malware analysis
Week 16: Finals week - Final project

Кстати, дополнительные материалы тоже советую посмотреть. У malwareunicorn довольно интересные воркошы по теме.
To‘liq o‘qish
Cult Of Wire 7 May 2020, 18:43
Наткнулся на интересный цикл статей от Daax Rynd.

На текущий момент написана вводная часть т.н. The Foundation
- Basic Architecture
- The Stack
- Exceptions and Interrupts
- Accelerated Assembly Part 1 | Part 2

Остальное пока в работе, так что следим за обновлениями в твиттере.
To‘liq o‘qish
Cult Of Wire 6 May 2020, 05:16
В семье не без фреймворка.

jaeles - универсальный фреймворк для тестирования веб-приложений, написанный на Go. На данный момент выглядит больше как дополнение к Burp, но проект активен, так что надежда ещё есть.

Из плюсов:
- интеграция с Burp
- написан на Go

Из минусов:
- всё ещё beta
- написан на Go

Страница проекта
Репозиторий проекта
To‘liq o‘qish
Cult Of Wire 6 May 2020, 03:56
Cult Of Wire 6 May 2020, 03:51
Наглядный курс по OWASP Top 10 с геймификацией.
Cult Of Wire 6 May 2020, 03:32
Осенью прошлого года студентам Стэнфордского университета читали интересный курс по веб-безопасности.
Программа курса довольно интересная и охватывает как теорию, так и практику.

Программа курса:
What is Web Security? HTML & JavaScript Review
HTTP, Cookies, Sessions
Session Attacks
Cross-Site Request Forgery, Same Origin Policy
Exceptions to the Same Origin Policy, Cross-Site Script Inclusion
Cross-Site Scripting (XSS)
Cross-Site Scripting Defenses
Fingerprinting and Privacy on the Web
Denial-of-service, Phishing, Side Channels
Code Injection
Transport Layer Security
HTTPS in the Real World: A Spooky Tale
Authentication
WebAuthn - The future of user authentication on the web
Managing security concerns in a large Open Source project
Server security, Safe coding practices
Local HTTP server security
DNS rebinding attacks
Browser architecture, Writing secure code
To‘liq o‘qish
Cult Of Wire 6 May 2020, 03:22
Attached file
Cult Of Wire 6 May 2020, 03:20
Консорциум OWASP обновил руководство Web Security Testing Guide.

Web Security Testing Guide является руководством по тестированию безопасности веб-сервисов и приложений, которое создано совместными усилиями профессионалов в области кибербезопасности и волонтеров, и собирает в себе т.н. best practice в своей сфере.


Страница проекта
Скачать Web Security Testing Guide v. 4.1
To‘liq o‘qish
Cult Of Wire 6 May 2020, 03:19
Пока я активно бездействовал, произошло множество интересностей, особенно для веб-безопасности.

Итак, начнем.
Cult Of Wire 13 Apr 2020, 10:55
Autopsy сделали бесплатным свой обучающий курс Autopsy Basics and Hands On. (за который даже сертификат дают)

Программа курса:
Section 0: Welcome
Section 1: Basic Concepts
Section 2: Installation
Section 3: Cases and Data Sources
Section 4: UI Basics
Section 5: Analyzing Data Sources
Section 6: Hash Lookup Module
Section 7: Various Small Modules (File Type, Exif, etc.)
Section 8: Recent Activity
Section 9: Keyword Search
Section 10: Correlation Engine
Section 11: Android Analyzer
Chapter 12: Timeline Interface
Section 13: Image Gallery
Section 14: Communications Interface
Section 15: Tagging, Commenting, and Reporting
Section 16: 3rd Party Modules
Section 17: Conclusion

Онлайн-версия курса будет доступна только до 15 мая.
To‘liq o‘qish
Cult Of Wire 23 Mar 2020, 16:08
Mikrotik Ninja'dan repost
Наташа Самойленко записала миникурс по #tmux.
Если вы ещё не пользуетесь этой чудесной утилитой, то очень рекомендую.

А я пошёл смотреть курс
Cult Of Wire 3 Mar 2020, 03:43
Тем временем коронавирус повлиял на проведение MikroTik User Meeting в европе. MUM EUROPE в Праге, (26-27 марта), MTCSA в Риге (23-24 марта), тренинг для инструкторов в Риге, (30 марта - 2 апреля), и ужин для дистрибьюторов и тренеров (26 марта) будут перенесены на неопределенный срок.
To‘liq o‘qish
Cult Of Wire 2 Mar 2020, 18:22
Управляй коробками на змеином языке.

У некоторых гипервизоров нет и не будет нормального централизованного управления, но более-менее внятный cli и желание сэкономить порой творят чудеса.

vm-automation - инструмент на Python, позволяющий автоматизировать кучу действий с Virtual Box.
Из плюсов: обещают распределение на несколько хостов и веб-интерфейс.
Из минусов: выглядит как Proof-of-concept, так что допиливание под себя никто не отменял.
To‘liq o‘qish
Cult Of Wire 2 Mar 2020, 17:57
Всем DevSecOps, пацаны и пацанессы.

Что будет если к CI\CD и прочим дженкинсам прикрутить проверку на секурность?
А получится archerysec. С archerysec мы имеем постоянные проверки на веб-уязвимости, управление уязвимостями для комманд-DevOps и любимые таски в jira.

Завезли OpenVAS, OWASP Zap, Burp Scanner, SSLScan, Nikto, NMAP Vulners, но нет docker, так что без граблей (особенно с OpenVAS) не обойтись.
To‘liq o‘qish
Cult Of Wire 31 Dec 2019, 11:40
Год подходит к концу и хотелось бы подвести какие-никакие, но итоги.

Этот год для меня прошёл не очень продуктивно, для меня было мало проектов и задумок, мало постов, да и пропустил интересные предложения. Но были и хорошие события: прошёл несколько разных сертификаций, познакомился с интересными людьми (за что спасибо Диме) . Так же хочу поблагодарить тех, кто мне пишет, да и просто дает обратную связь, по проектам или постам канала. Это приятно, да и дает пищу для ума.

Этот год прошелся и ИБ\ИТ, особенно по отечественному. Всратые законопроекты, попытка "отжать" NGINX, утечки у банков и Госуслуг. В прочем, NGINX отбили, утечки вещь частая (увы), а законопроекты могут и измениться (или нет).

Будет ли следующий год лучше? Да, если вы приложите к этому руку. Ломайте, создавайте.
А я в свою очередь буду чаще писать интересные посты и делиться интересностями.

С Новым Годом. Stay tuned!
To‘liq o‘qish
Cult Of Wire 28 Oct 2019, 14:55
Пингвин не выдаст, свин не съест.

В отличии от Windows-cистем, Linux имеет больше инструментов для обеспечения своей информационной (не только) безопасности.

1. Шифрование диска.
Уже на момент установки (почти) любого дистрибутива есть возможность установки на шифрованный раздел. Можно использовать автоматическую разметку с LVM (что позволит менять разделы, но требует больших навыков), или разметить всё самостоятельно.

2. Пароль в GRUB.
Зачастую это дополнительная мера, а не основная. Но если вы пренебрегли шифрованием диска, то это явно не стоит пропускать.

3. Сложный пароль на вход в систему.
Очевидная и простая мера. И разумеется, автоматический вход в систему тоже использовать не стоит.

4. Удаляем логи.
Linux довольно подробно ведет логирование всех событий. Так как отладочных целей у нас не стоит, от логов мы избавляемся. systemd заботливо взял за себя сбор логов, так что мы можем использовать journalctl.
Например:
journalctl --vacuum-size=1B
journalctl --vacuum-time=1days

Однако, такой подход больше применим в целях администрирования, а не простого удаления.
В основном нам нужно удалять логи в /var/log и в домашней папке пользователя. Но для ручной чистки логов довольно много, так что лучше пройтись скриптом (желательно, поправить его под себя)

5. Размещение /home на внешнем носителе или удаленной машине.
Довольно интересная мера, о которой мало кто задумывается. Но если с внешним носителем всё довольно просто, с монтированием на удаленную машину всё несколько сложней.

5. Оружие последнего шанса.
Думаю, многие помнят историю задержания Уильяма Ульбрихта. Работающий ноутбук, открытая админка и всё прочее. Ситуация плоха, но ещё не критическая.
На помощь нам придет Kill Swich. Идея проста: отключается или подключается usb-устройство - компьютер выключается. Это могут быть не только внешние носители, но и различные модемы или доглы от клавиатуры\мышки.
Есть два похожих инструмента - usbkill и silk-guardian, функционал которых примерно одинаков.

Разумеется, кому-то эти меры окажутся излишними, а кому-то недостаточными. Но всё зависит от целей. Если стоит задача сохранить от раскрытия какие-либо данные, то в этом есть смысл. Если же нужно просто не оставить следов при использовании компьютера, в разы проще использовать live-дистрибутивы, например Tails, что не мешает использовать их совместно с крипто-контейнерами того же Veracrypt.
To‘liq o‘qish