Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 25

2021-08-06 14:56:10
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/09Kybz
2.2K views11:56
Открыть/Комментировать
2021-08-05 21:41:41 10 Best Network Traffic Packet Generator Software Tools (in 2021)

https://www.networkstraining.com/best-network-traffic-packet-generator-tools/
919 views18:41
Открыть/Комментировать
2021-08-05 21:24:21 Cisco выкатили обновления для VPN-маршрутизаторов серий RV160, RV260 и RV340.

Среди прочих устранены две критические уязвимости - CVE-2021-1609, оценка критичности 9,8 из 10 по CVSS, и CVE-2021-1602, с оценкой критичности 8,2 соответственно. Обе ошибки содержатся в веб-интерфейсе маршрутизаторов и связаны с некорректной проверкой HTTP-запросов.

Первая касается RV340 и позволяет неаутентифицированному злоумышленнику удаленно выполнить код на устройстве (RCE) либо добиться DoS (что уже не так важно после RCE).

Вторая дырка CVE-2021-1602 также позволяет неаутентифицированному пользователю добиться RCE.

И хотя Cisco заявляют, что не наблюдали эксплуатацию этих уязвимостей "in the wild", мы всегда помним про золотые 72 часа, которые требуются в среднем хакерам на реинжиниринг обновлений и разработку эксплойта.

Поэтому если вы используете уязвимые маршрутизаторы - обновляйтесь срочно.
932 views18:24
Открыть/Комментировать
2021-08-05 20:40:40
1.1K views17:40
Открыть/Комментировать
2021-08-05 18:00:39
Дорки для Intelligence X и Google.

Google Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели, используя Google и правильный запрос. Так как этот поисковик умеет индексировать почти все, что подключено к интернету, можно найти файлы, оказавшиеся доступными случайно и содержащие конфиденциальную информацию.

Приветствую тебя user_name.

• Ресурс https://intelx.io/dorks позволяет найти пригласительные URL для Skype, Hangouts, Zoom, Telegram, WhatsApp
В общей сложности, ресурс насчитывает около 4000 URL для Telegram, 8000 ссылок WhatsApp и более 2600 для Skype.

• Помимо пригласительный URL имеется огромное количество Google Dorks. Однозначно рекомендую к ознакомлению.

Другую дополнительную информацию ты можешь найти по хештегу #СИ и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
1.4K views15:00
Открыть/Комментировать
2021-08-04 20:44:05 Hotcobalt – New Cobalt Strike DoS Vulnerability That Lets You Halt Operations

https://labs.sentinelone.com/hotcobalt-new-cobalt-strike-dos-vulnerability-that-lets-you-halt-operations/
2.6K views17:44
Открыть/Комментировать
2021-08-04 20:33:52#Shodan и дефолтные пароли.

Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.

Приветствую тебя user_name.

Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.

Мы уже говорили про такие инструменты как Passhunt, Login Hunter и другие полезные сервисы. Сегодня мы поговорим о #Shodan. Ниже будут представлены готовые запросы и описание, благодаря этой информации ты можешь найти дефолтные пароли различных устройств:

admin 1234 – basic very unsecure credentials.
“default password” – speaks for itself…
test test port:”80″ – generic test credentials over HTTP.
“authentication disabled” “RFB 003.008” – no authentication necessary.
“root@” port:23 -login -password -name -Session – accounts already logged in with root privilege over Telnet, port 23.
port:23 console gateway – remote access via Telnet, no password required.
html:”def_wirelesspassword” – default login pages for routers.
“polycom command shell” – possible authentication bypass to Polycom devices.
“authentication disabled” port:5900,5901 – VNC services without authentication.
“server: Bomgar” “200 OK” – Bomgar remote support service.

Не забывай про другую полезную информацию, которую ты сможешь найти в нашем канале по хештегам #OSINT #Shodan и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
2.2K views17:33
Открыть/Комментировать
2021-08-03 21:15:24 Introduction to TShark

https://infosecwriteups.com/introduction-to-tshark-b425fc86ef0d
2.4K views18:15
Открыть/Комментировать
2021-08-03 20:49:19 Universal Privilege Escalation and Persistence – Printer.

https://pentestlab.blog/2021/08/02/universal-privilege-escalation-and-persistence-printer/
2.3K views17:49
Открыть/Комментировать