Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 5

2021-09-17 20:32:13Учебное пособие по tcpdump с примерами.

Ана­лиз тра­фика
— важ­ней­ший этап тес­тирова­ния на про­ник­новение (или даже взло­ма). В переда­ваемых по сети пакетах мож­но обна­ружить мно­го инте­рес­ного, нап­ример пароли для дос­тупа к раз­ным ресур­сам и дру­гие цен­ные дан­ные. Для перех­вата и ана­лиза тра­фика исполь­зуют­ся сниф­феры, которых челове­чес­тво при­дума­ло великое мно­жес­тво. Сегод­ня мы погово­рим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.

Приветствую тебя user_name.

• tcpdump представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.

Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.

Читать статью: https://danielmiessler.com/study/tcpdump/

Дополнительная информация:
• Подробное руководство по tcpdump (часть 1)
• Подробное руководство по tcpdump (часть 2)
• Подробное руководство по tcpdump (часть 3)
• Свежий cheat sheet TCP/IP and tcpdump от SANS
• tcpdump Cheat Sheet v1
tcpdump Cheat Sheet v2
tcpdump — чтение tcp-флагов
Практическое руководство по использованию Wireshark и tcpdump.

Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
2.4K views17:32
Открыть/Комментировать
2021-09-17 16:00:23
В поисках надёжного корпоративного файрвола следующего поколения?
Регистрируйтесь на вебинар «Всё о FortiGate от А до Я: опыт Декатлон, РусАгро, Аквафор, Главстрой», который пройдет 24 сентября в 12:00.

Узнайте обо всех преимуществах межсетевого экрана FortiGate за 45 минут.

На этом вебинаре, вы:
ознакомитесь с основным функционалом NGFW FortiGate
увидите опыт внедрения FortiGate на примере компаний: Декатлон, РусАгро, Аквафор, Главстрой
получите экспертное мнение от специалистов по продукции Fortinet
узнаете три основных отличия FortiGate от Check Point, Palo Alto Networks и CISCO
поймете как правильно сайзить межсетевой экран под ваши задачи
услышите ответы на ваши вопросы

Регистрируйтесь на вебинар: «Всё о FortiGate от А до Я: опыт Декатлон, РусАгро, Аквафор, Главстрой» https://clck.ru/XVuaY и получите возможность выиграть ценные призы.
2.4K views13:00
Открыть/Комментировать
2021-09-17 14:50:28 ​​Пошла жара. Критическую багу CVE-2021-40539 в Zoho начали активно эксплуатировать АРТ, о чем мы предупреждали еще на прошлой неделе.

Ошибка в ПО Zoho ManageEngine ADSelfService Plus позволяет злоумышленникам захватывать уязвимые системы после успешной эксплуатации. Атаки фиксируются с августа 2021 года.

Но уже на этой неделе ФБР и CISA, и даже Киберкомандование береговой охраны (CGCYBER), выпустили совместное заявление с предупреждением о рисках использования ManageEngine ADSelfService Plus для критически важных инфраструктурных компаний, американских оборонных подрядчиков, академических институтов и прочих организаций в сфере транспорта, информационных технологий, производства, связи, логистики и финансов, которые уже попали под удар хакеров.

В выявленных инцидентах с применением эксплойтов под CVE-2021-40539 злоумышленники развертывали веб-оболочку JavaServer Pages (JSP), замаскированную под сертификат x509, которая в дальнейшем позволяла им проводить постэксплуатационные действия: компрометацию учетных данных администратора, выполнение бокового перемещения через инструментарий управления Windows (WMI), доступ к контроллерам домена, дампам NTDS.dit, значениям реестра SECURITY/SYSTEM, файлам Active Directory.

Опасения американских правоохранителей обоснованы, ведь в список клиентов Zoho входят три из пяти компаний из списка Fortune 500, включая Apple, Intel, Nike, PayPal, HBO и многие другие.

6 сентября 2021 Zoho выпустила исправления Zoho ManageEngine ADSelfService Plus build 6114 и уведомила клиентов об использовании уязвимости в дикой природе.

Полагаем, что к словам ФБР, CISA и CGCYBER следует отнестись более чем серьезно и принять соответствующие меры: накатить обновление ADSelfService Plus build 6114, сбросить пароль для всего домена и дважды сбросить пароль Kerberos Ticket Granting Ticket (TGT), ограничить доступ к ADSelfService Plus из открытой сети.
2.3K views11:50
Открыть/Комментировать
2021-09-16 23:17:36 A Cloud Security Roadmap Template.

https://roadmap.cloudsecdocs.com/
2.3K views20:17
Открыть/Комментировать
2021-09-16 23:11:22 ATM Penetration Testing – Advanced Testing Methods to Find The Vulnerabilities

https://gbhackers.com/advanced-atm-penetration-testing-methods/
2.3K views20:11
Открыть/Комментировать
2021-09-16 23:00:34 zapret поможет при обходе блокировки или замедления сайтов http(s), сигнатурного анализа tcp протоколов,
например при блокировке VPN.
2.3K views20:00
Открыть/Комментировать
2021-09-16 22:42:10 Red Teaming/Adversary Simulation Toolkit

https://github.com/infosecn1nja/Red-Teaming-Toolkit
2.3K views19:42
Открыть/Комментировать
2021-09-16 17:20:04Туннели I2P: Чесночное шифрование и однонаправленная передача информации.

I2P – одноранговая сеть с открытым исходным кодом, где #анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.

Приветствую тебя user_name.

• #Анонимность участников сети I2P достигается путем использования туннелей. Важная особенность I2P заключается в том, что длину туннеля, его начало и конец знает только тот, кто его создал.

Каждый узел сети имеет свои входящие и исходящие туннели, при этом по умолчанию он также выступает в роли транзитного узла в цепочках других участников. Туннели I2P являются однонаправленными - по каждому туннелю трафик идет только в одну сторону. В анонимной сети пользователь не имеет прямого доступа к абоненту на другой стороне, в распоряжении лишь информация о начальном узле в его входящем туннеле. Обращение к входящему туннелю другого участника сети происходит через анонимизирующую цепочку со своей стороны - через исходящий туннель. После установления контакта, адресату сообщается для ответа информация о входящем туннеле обратившегося к нему участника сети.

• Цепочки из нескольких узлов - это, если не самая основная, то одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять:

Читать статью: https://habr.com/ru/company/itsoft/blog/576094/

Дополнительная информация по i2p:

• Скачать i2P.
• Стек протоколов.
• Документация.
• Руководства, статьи, презентации.
• Donate.

• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Абсолютная приватность сервиса в I2P: зашифрованный лизсет.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.

Другую полезную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Твой S.E.
2.2K views14:20
Открыть/Комментировать
2021-09-14 16:10:25 Не часто услышишь от Apple признание потенциальных угроз в безопасности своей OS. И не нужно, все и так понятно.

Apple выпустила патчи обновлений для iOS и macOS с предупреждением о том, что угрозы относятся к категории «активно эксплуатируемых» zeroday. Примечательно, что обновления попали в свет совсем незадолго до презентации новой линейки девайсов.

Стало понятно почему Apple не предоставила никаких сведений о реальных атаках, ибо связано все со шпионскими политическими игрищами, с которыми компания себя ассоциировать никак не хочет.

Спасибо ребятам из Citizen Lab, которые предоставили доказательства, связывающие новые эксплойты KISMET и FORCEDENTRY с шпионским инструментом Pegasus от скандально известного израильского поставщика шпионского ПО NSO Group, а реальные атаки, как стало известно, были нацелены на политических активистов в Бахрейне.

Уязвимости CVE-2021-30858 и CVE-2021-30860 обнаруженные в компонентах WebKit и CoreGraphics, позволяют при обработке вредоносного PDF-файла или веб-контента привести к выполнению произвольного кода.

Угроза касается всех iPhone с версиями iOS до 14.8, все компьютеры Mac с версиями операционной системы до OSX Big Sur 11.6, обновление безопасности 2021-005 Catalina и Apple Watch до watchOS 7.6.2.

Согласно данным SecurityWeek, с начала 2021 года зафиксировано 64 атаки нулевого дня, 15 из которых нацелены на безопасность в операционных системах iOS и macOS, что потихоньку разрушает миф о незыблемой безопасности флагманского производителя Apple.

Обновляемся, не раздумывая.
236 views13:10
Открыть/Комментировать
2021-09-14 14:56:56Lock Picking. Руководство по типу отмычек.

Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания. На коммутационных и серверных шкафах стоят замки, которые открываются двумя скрепками. Трехпиновым замкам доверяют самые сокровенные корпоративные тайны, полностью полагаясь на их безопасность. А зря.

Приветствую тебя user_name.

• Приведу небольшой пример: Когда IT-отдел дружно встал напротив коммутационного шкафа с умершим внутри Wi-Fi-роутером, а ключик от шкафа был всего один, который находился в другом офисе, на другом конце города, ехать за ним не хотелось никому. Зато было время и отмычки. По итогу: вскрыть замок, а потом и закрыть получилось у всех. Ни замок, ни сами отмычки при этом не пострадали. Да и роутер тоже заработал.

• Это к слову о безопасности коммутационных панелей, которые чаще всего вообще никак не охраняются, не считая, конечно, детского замочка. Человек, даже первый раз в жизни взявший в руки отмычки, сможет вскрыть подобный замок минут за пять-десять, в зависимости от везения, новизны замка и собственных ощущений.

Физическая безопасность занимает далеко не последнее место при пентесте различных компаний. Порой проще проникнуть физически, вскрыв один замок, чем пытаться преодолеть многоуровневую защиту от внешних атак. Последствия такого взлома для любой компании сравнимы с катастрофой.

• Если ты еще не догадался — сегодня мы поговорим о локпикинге. Для хакеров это своего рода головоломка, которую нужно разгадать. А для того чтобы успешно разгадывать такие головоломки, ты должен обладать необходимыми навыками и информацией. Ниже по ссылке, ты найдешь отличное руководство по типам отмычек, а другую полезную информацию ищи по хештегу #LockPicking.

https://www.art-of-lockpicking.com/types-of-lock-picks-guide/


Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
323 views11:56
Открыть/Комментировать