Получи случайную криптовалюту за регистрацию!

Cybershit

Логотип телеграм канала @cybershit — Cybershit C
Логотип телеграм канала @cybershit — Cybershit
Адрес канала: @cybershit
Категории: Технологии
Язык: Русский
Количество подписчиков: 8.30K
Описание канала:

Полезный канал про технологии и информационную безопасность. Нам не поИБ на ИБ. А вам?
О канале: http://telegra.ph/Cybershit-08-14
Связь: @cybrsht_bot

Рейтинги и Отзывы

4.33

3 отзыва

Оценить канал cybershit и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

2

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 6

2020-11-17 16:46:35
Как говорится — не bWAPP'ом единым!

Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров.

https://github.com/vavkamil/awesome-vulnerable-apps/
10.0K views13:46
Открыть/Комментировать
2020-11-11 20:30:24 Кстати, уже завтра стартует The Standoff — кибербитва и онлайн-конференция по информационной безопасности. Помимо самого противостояния организаторы обещают насыщенную программу с докладами, поэтому у вас ещё есть время зарегистрироваться.

Программу обещают опубликовать завтра, а само мероприятие продлится до 17 ноября.

https://standoff365.com/ru
9.0K viewsedited  17:30
Открыть/Комментировать
2020-11-11 11:59:54 Удивительно простой способ выполнить повышение привилегий в Ubuntu 20.04. Не баг а фича скрывается в службе, которая управляет учетными записями ОС (accountsservice) и менеджере рабочих столов GNOME (gdm3).

Перед экспериментами советую сделать снапшот, чревато блокировкой УЗ.

Детали > https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE
Демонстрация >

10.6K viewsedited  08:59
Открыть/Комментировать
2020-11-11 10:22:04 Презентации с Digital Security ON AIR 29.10.20

Темы:
Арсенал исследователя UEFI BIOS
Самое слабое звено инфраструктуры эквайринга
Золотой век Red Teaming С2 фреймворков
Защита Kubernetes со всех сторон

Доклады: https://www.youtube.com/playlist?list=PLpO1edtkcyU5vbVTfM1f7m_rhyAt-ZMcK
7.8K viewsedited  07:22
Открыть/Комментировать
2020-11-09 21:02:14 Все мы знаем, что безумное желание удешевить любое IoT устройство ни к чему хорошему не приводит, и вот очередная история про бюджетные телевизоры от китайской компании TCL, которые занимают чуть ли не 3 место по продажам на Amazon и продукция которой есть даже у наших крупных ритейлеров типа М.Видео или DNS.

Ребятам хватило буквально немного времени, чтобы обнаружить торчащую на нестандартном порту файловую систему Android TV, доступную через web и некорректные разрешения на некоторые критические файлы.

Кто знает, что там можно найти, если потратить на это больше времени.

Забавно, что после того, как о первой проблеме сообщили в TCL, те как-то без вмешательства владельца подопытного телевизора умудрились его обновить. Такие дела.

https://sick.codes/extraordinary-vulnerabilities-discovered-in-tcl-android-tvs-now-worlds-3rd-largest-tv-manufacturer/
6.3K viewsedited  18:02
Открыть/Комментировать
2020-11-09 11:42:51 ​Сегодня речь пойдет об открытом и бесплатном инструменте для симуляции атак от израильской компании Guardicore — Infection Monkey. Первый релиз утилиты был еще в далеком 2015 году, а большой анонс состоялся на Black Hat 2016. Тогда это была специально зараженная виртуалка, которая пуляла в сеть различный вредоносный трафик без полезной нагрузки для тестирования систем IDS/IPS. С тех пор Infection Monkey сильно изменился, и ребята продолжают обновлять свой бесплатный продукт.

Сейчас это достаточно функциональный инструмент, позволяющий протестировать вашу инфраструктуру на восприимчивость к популярным эксплоитам, брутфорсам, эксплуатации mimikatz, соответствие парольным политикам, а в ряде случаев корректность сегментации сети. По завершению проверки можно посмотреть карту уязвимых хостов, получить рекомендации по исправлениям и отчет, разложенный по матрице Mitre ATT&CK.

В общем и целом, учитывая бесплатность и открытость Infection Monkey (тулза и проверки написаны на python), ее можно смело брать на вооружение (если у вас конечно не закуплены для этих целей другие специализированные решения). Но я бы все таки с осторожностью использовал ее в проде.

https://www.guardicore.com/infectionmonkey/
https://github.com/guardicore/monkey

Фичи: https://www.guardicore.com/infectionmonkey/features.html
Пример работы:

6.7K views08:42
Открыть/Комментировать
2020-11-06 14:59:11 Бывает и на синей улице праздник. Вот например набор бесплатных заданий для Blue Team в формате CTF.

Для любителей покопаться в событиях есть несколько лаб "Boss of the SOC" от команды Splunk, где вам нужно расследовать APT и ответить на вопросы со страницы задания, или например известные задания "Flare-on" по реверсу от FireEye, есть также анализ PCAP, дампов памяти и пр.

> https://cyberdefenders.org/
8.2K viewsedited  11:59
Открыть/Комментировать