cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

S.E.Reborn

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование. Сотрудничество - @SEAdm1n

Show more
Advertising posts
22 854
Subscribers
+1724 hours
+557 days
+17830 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Repost from Security Vision
Photo unavailableShow in Telegram
Компания Security Vision сообщает о выходе новой версии продукта Управление уязвимостями (VM) на платформе Security Vision 5 Security Vision Vulnerability Management (VM) является комплексным продуктом по управлению уязвимостями, включающим обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA. ➡️ Подробнее о продукте можно узнать по этой ссылке.
Show all...
1😐 1
📦 Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox! • Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. • Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса. ➡️ https://youtu.be/yP4YaNLEMDU #Пентест #CTF
Show all...
Расследую инцидент взлома MEERKAT.HTB | #HackTheBox | КАК ПРОЙТИ #MEERKAT.HTB

Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox! Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса. ------------------------------------------------------------------------------------------------------ Мои статьи и врайтапы:

https://maddevs.io/blog/authors/mekan-bairyev/

Заказать услуги:

https://maddevs.io/cybersecurity/

Telegram чат:

https://t.me/+ls1duJayGB44YTFi

Telegram канал:

https://t.me/MrCyberSec_channel

Boosty.to:

https://boosty.to/mrcybersec

X/Twitter:

https://twitter.com/_MrCyberSec

HackTheBox:

https://app.hackthebox.com/profile/708723

LinkedIn:

https://www.linkedin.com/in/mekan-bairyev/

#soc #dfir #hacking #VulnerabilityAssessment #WebApplication #SourceCodeAnalysis #Cryptography #Programming #injections #software #exploitation #idor #RemoteCodeExecution #RCE #Misconfiguration #python #sql #ReverseEngineering #wireshark #cli #linux

👌 2🔥 1🍾 1
Repost from SecAtor
Исследователи GreyNoise сообщают о необъяснимой активности, которую наблюдается с начала 2020 года. Компания называет ее шумовыми волнами и еще не определила ее происхождение и цель. Причем Noise Storms в основном состоят из пакетов ICMP и пакетов TCP на порт 443 (HTTPS), исходящих с миллионов поддельных IP-адресов из различных источников, таких как QQ, WeChat и WePay. Любопытным аспектом является наличие встроенной ASCII-строки «LOVE» в сгенерированных пакетах ICMP, что добавляет дополнительные предположения относительно их назначения и делает случай более интересным. Большая часть поддельного трафика создается так, чтобы выглядеть как исходящий из Бразилии, но GreyNoise утверждает, что обнаружила некоторые связи с некоторыми китайскими социальными платформами. Noise Storms при этом генерируют огромный трафик в адрес определенных интернет-провайдеров, таких как Cogent, Lumen и Hurricane Electric, но обходят стороной других, в первую очередь Amazon Web Services (AWS). Значения TTL, определяющие, как долго пакет остается в сети, устанавливаются в диапазоне от 120 до 200, чтобы имитировать реалистичные сетевые переходы. В целом форма и характеристики этих шумовых волн указывают на преднамеренные усилия со стороны осведомленного актора, нежели крупномасштабный побочный эффект неправильной конфигурации. У компании есть разные теории относительно происходящего, такие как неправильно настроенные маршрутизаторы, сложные серверы C2 или попытки проведения сложных DDoS-атак. GreyNoise решила раскрыть свои наблюдения публике в надежде на помощь со стороны сообщества в разгадке явления и выяснения истинных причин шумовых бурь, опубликовав на GitHub перехваченные пакеты PCAP для двух недавних волн.
Show all...
GreyNoise Reveals New Internet Noise Storm: Secret Messages and the China Connection | GreyNoise Blog

GreyNoise reveals mysterious Noise Storms, spoofed traffic events linked to covert communications and China. Learn how these disruptions impact global networks and what security leaders can do to stay prepared.

🤔 1
Photo unavailableShow in Telegram
Ищешь работу без многоэтапных интервью и тестовых заданий? 😉 Регистрируйся на One Day Offer для аудиторов кибербезопасности! 28 сентября у тебя будет возможность пройти fast-интервью, познакомиться с командой и забрать долгожданный оффер всего за один день. Чем мы занимаемся? 👉 Проводим комплексные аудиты кибербезопасности компаний Группы Сбер. 👉 Осуществляем консультационную поддержку CISO и согласовываем планы развития. 👉 Проводим анализ разрыва (GAP-анализ) по результатам аудита. 👉 Развиваем методологию аудитов команды. Если у тебя есть от 2-х лет опыта работы в сфере кибербезопасности, отправляй заявку прямо сейчас и присоединяйся к команде! 💚
Show all...
1
⚙️ PostgreSQL Database Security Assessment Tool. • PGDSAT — инструмент для анализа безопасности PostgreSQL сервера. По факту работы данного инструмента мы получим объемный отчет с оценкой безопасности. Пример отчета можно посмотреть тут: https://www.darold.net/sample_pgdsat/report.html ➡️ Более подробное описание инструмента доступно на github: https://github.com/HexaCluster/pgdsat #PostgreSQL
Show all...
GitHub - HexaCluster/pgdsat: PostgreSQL Database Security Assessment Tool

PostgreSQL Database Security Assessment Tool. Contribute to HexaCluster/pgdsat development by creating an account on GitHub.

❤‍🔥 1 1
Repost from SecAtor
14 сентября Dr.Web подверглась целевой атаке, официально подтвердив инцидент с нарушением безопасности. Компания утверждает, что злоумышленник пытался нанести вред ее системам, после чего компания вынуждена была отключить инфраструктуру от Интернета для полной диагностики, приостановив больше чем на сутки выпуск антивирусных баз. Как позже пояснили в Dr.Web, им удалось «держать происходящее под контролем», но тем не менее пришлось «отключить серверы и запустить процесс всесторонней диагностики». Правда, атака началась 14-го числа, а признаки внешнего воздействия на инфраструктуру обнаружены 16-го, тогда же «оперативно отключили сервера». На протяжении этого времени исследователи Dr.Web «внимательно за угрозой наблюдали». Пока все в ожидании пояснительной бригады, Dr.Web на хайпе успевает еще и попиарить свои антивирусные решения. Как говорится, сам себя не похвалишь…
Show all...
Атака на ресурсы компании "Доктор Веб"

😁 16🌚 3
🤖 Спам-боты и SCAM-проекты в Telegram. • Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги. • Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты... • Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [никак]: https://kod.ru/ #Разное
Show all...
❤‍🔥 2
Photo unavailableShow in Telegram
Приглашаем вас принять участие в конференции по защите данных на всем их жизненном цикле — «Сохранить всё: безопасность информации». Лидеры мнений, эксперты кибербеза и информационных технологий и представители власти встретятся, чтобы не просто обсудить актуальные вызовы защиты информации в 2024 году, но и разработать методы реагирования на угрозы. Основные темы конференции: 🔗 Рынок информации — кому и зачем нужны ваши данные 🔗 Законодательство и практика ИБ — как изменяются требования и как им соответствовать 🔗 Жизненный цикл данных — выявление и устранение теневых уязвимостей 🔗 Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров 🔗 Стратегия и практика управления безопасностью данных — как построить надежную систему защиты 🗓 24 октября📍 Конгресс-центре Soluxe, Москва, ул. Вильгельма Пика, 16. ➡️ Регистрируйтесь на ключевое событие осени! erid: LjN8KMogv
Show all...
Repost from Cybred
В этом году простые, но сильные баги Web Cache Deception привлекли внимание и стали одними из самых популярных, — благодаря тому, что их легко эксплуатировать и часто это криты (об одном из таких в ChatGPT я рассказывал тут). PortSwigger не остались в стороне и написали по ним свой собственный ресерч Gotta cache 'em all: bending the rules of web cache exploitation, рассказали о своих находках на Black Hat USA 2024, и выпустили лабы, чтобы разобраться самим "что да как". Теория Web cache deception Overview Web caches — Cache keysCache rules Constructing a web cache deception attack — Using a cache busterDetecting cached responses Exploiting static extension cache rules — Path mapping discrepanciesExploiting path mapping discrepanciesDelimiter discrepanciesExploiting delimiter discrepanciesDelimiter decoding discrepanciesExploiting delimiter decoding discrepancies Exploiting static directory cache rules — Normalization discrepanciesDetecting normalization by the origin serverDetecting normalization by the cache serverExploiting normalization by the origin serverExploiting normalization by the cache server Exploiting file name cache rules — Detecting normalization discrepanciesExploiting normalization discrepancies Preventing web cache deception vulnerabilities ПрактикаExploiting path mapping for web cache deceptionExploiting path delimiters for web cache deceptionExploiting origin server normalization for web cache deceptionExploiting cache server normalization for web cache deceptionExploiting exact-match cache rules for web cache deception
Show all...
Gotta cache 'em all: bending the rules of web cache exploitation

Through the years, we have seen many attacks exploiting web caches to hijack sensitive information or store malicious payloads. However, as CDNs became more popular, new discrepancies between propriet

4
🔒 Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга. • WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress. • В этой статье рассмотрим следующие темы: - Инструменты для проверки изменений в файловой системе Linux; - Wazuh и Lynis — инструменты для мониторинга безопасности; - Сервисы для проверки на вредоносное ПО; - WPScan — проверяем сайт на уязвимости; - Плагин Wordfence — для защиты WordPress; - Регулярное обновление системы; - Как автоматически обновлять пакеты в ispmanager; - Кратко — как защитить сайт на WordPress. ➡️ Читать статью [9 min]. #WordPress
Show all...
3
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.