Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения

2021-09-27 21:14:38 OpenDirectories.

https://github.com/dadulo3/awesome-opendirectories
2.2K views18:14
Открыть/Комментировать
2021-09-27 20:30:38
S.E.Заметка. Network Security Labs.

Приветствую тебя user_name.

Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этом посте ты найдешь ссылки на полезные лабы, которые охватывают тему сетевой безопасности: от атак и уязвимостей протоколов TCP/IP и DNS до VPN и IPSec. Описание каждой лабы, ты можешь найти по ссылкам ниже:

TCP/IP Attack Lab;
Heartbleed Attack Lab;
Local DNS Attack Lab;
Remote DNS Attack Lab;
Packet Sniffing and Spoofing Lab;
Linux Firewall Exploration Lab;
Firewall-VPN Lab: Bypassing Firewalls using VPN;
Virtual Private Network (VPN) Lab;
Minix IPSec Lab;
Minix Firewall Lab.

Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Сети и #CTF. Твой S.E.
2.2K views17:30
Открыть/Комментировать
2021-09-27 14:01:57 Приватность почти 4 млрд. пользователей продается в даркнете всего за 100 тыс. долларов.

На хакерском форуме была выставлена на продажу приватная база данных о более чем 3,8 млрд. зарегистрированных пользователей Clubhouse и их телефонных контактов, в том числе и тех, у кого нет аккаунта в соцсети. Кроме того, база включает: имена, ранги в клубе и ссылки на профили Facebook.

Анонс утечки свидетельствует о компрометации злоумышленниками самого сервиса Clubhouse, после выдвижения соцсетью требования синхронизации приложения со списками контактов своих пользователей, то есть после 24 июля.

Мнения экспертов по этому поводу все же разняться. После недавних скандалов с утечками, которые по факту оказывались результатом парсинга Facebook и Clubhouse, новая база может оказаться их компиляцией. В частности, реализующий базу хакер также предлагает купить приватные массивы Facebook.

Эксклюзивность базы не вызывает споров, а вот уникальность похоже что кто-то уже пытался оценивать, судя по тому, как долго и как безуспешно она реализуется. Однако не стоит исключать, что появлению утечки в паблике не предшествовали ее активные эксплуатации или приватные продажи.

Похоже, что соцмедиа гигантам пора бы уже скомплектовать службы ИБ или хотя посадить кого-нибудь на аутсорс, иначе сложно придумать объяснения утечкам на миллиарды, даже если они добыты в ходе парсинга или вовсе магических обрядов. К - конфиденциальность.
2.9K views11:01
Открыть/Комментировать
2021-09-27 13:34:34
Почему строительство дорог не помогает бороться с пробками? Как светофоры подключить к искусственному интеллекту? Будущее автомобилей за электричеством или водородом?

Транспондер знает всё о городском и общественном транспорте — от кикшеринга до фуры, от велодорожки до автобусной остановки.

Подписывайся, чтобы знать больше @transpond
3.0K views10:34
Открыть/Комментировать
2021-09-25 15:30:13 Фишинг, 0day и атаки на разработчика баллистических ракет.

Приветствую тебя user_name.

• 22 сентября Malwarebytes сообщила, что организации на территории РФ, стали мишенью хакерских атак с использованием уязвимости MHTML. Атаки представляли собой классический целевой #фишинг: сотрудникам организации приходили письма с вредоносными документами Office. Приманки выглядели как файлы Word, якобы созданные кадровым департаментом компании. Сотрудников просили заполнить форму и отправить ее ответным письмом.

• Суть в том, что атакующие использовали уязвимость нулевого дня CVE-2021-40444, о которой Microsoft информировала 7 сентября, эксплуатация такой уязвимости может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Уязвимость найдена в MSHTML, в движке браузера Internet Explorer, который по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных. Более того, движок IE часто используют другие программы для работы с веб-контентом. В частности, на него полагаются приложения из пакета Microsoft Office, такие как MS Word или MS PowerPoint.

• В данному случае, атакующие создали специальный документ MS Office в который встроены вредоносные элементы ActiveX (они и позволяют исполнять вредоносный код) и организовали фишинговую рассылку. После рассылки, все что остается атакующим, это ждать пока жертва откроет файл и разрешит редактирование (этого достаточно, чтобы запустить эксплойт).

• Исследователи пишут, что одной из целей неизвестных злоумышленников стало АО «Государственный ракетный центр имени академика В. П. Макеева» — российский разработчик баллистических ракет подводных лодок, один из крупнейших научно-конструкторских центров России по разработке ракетно-космической техники. Предполагается, что за этими атаками стоят «правительственные» хакеры некой страны, но какой именно, неизвестно.

О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
3.6K views12:30
Открыть/Комментировать
2021-09-25 14:20:52
Что в твоем портфолио?

Чтобы в твоём портфолио были реальные кейсы, регистрируйся на Кейс-лабораторию КРОК! Внутри найдешь задачи для разработчиков

Профиты:
- решишь реальную задачу в команде с поддержкой эксперта компании
- получишь опыт командной работы над проектом
- +1 кейс в твоем портфолио

Что нужно, чтобы попасть на Кейс-лабораторию?
- Переходи на croclab.ru/
- Выбирай кейс и свою роль в нем
- Регистрируйся до 26.09
- Выдели 10 свободных часов в неделю в период с 27 сентября по 12 декабря

Формат гибридный: участвовать могут студенты из разных регионов.

Прокачай свои скиллы и сделай первый шаг к головокружительной карьере!
Регистрация здесь: croclab.ru/
2.4K views11:20
Открыть/Комментировать
2021-09-24 21:18:21
Attacking Active Directory || Подробные гайды по атакам на #AD.

Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

Приветствую тебя user_name.

Цель этого материала — рассмотреть Active Directory с точки зрения атакующего. Очень подробные и полезные гайды, которые я рекомендую всем читателям @S.E. Темы которые будут описаны в этих руководствах, ты найдешь в оглавлении:

https://zer1t0.gitlab.io/posts/attacking_ad/

https://rmusser.net/docs/Active_Directory.html

Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
869 views18:18
Открыть/Комментировать
2021-09-24 20:00:09 From RpcView to PetitPotam.

https://itm4n.github.io/from-rpcview-to-petitpotam/
462 views17:00
Открыть/Комментировать
2021-09-24 19:47:08
530 views16:47
Открыть/Комментировать