Лидеры и менеджеры: что общего и в чём разница? да и зачем это знать…
Короткая статья, название которой говорит само за себя.
А каким на Ваш взгляд должен быть менеджер?
Мнением делитесь в комментариях
Короткая статья, название которой говорит само за себя.
А каким на Ваш взгляд должен быть менеджер?
Мнением делитесь в комментариях
Хабр
Лидеры и менеджеры: что общего и в чём разница? да и зачем это знать…
Привет, друзья! Поговорим немного о терминах на этот раз. Я, конечно, понимания, что подобные разборы теоретических понятий редко вызывают энтузиазм, особенно если они кажутся далёкими от реальных...
🆒9
Mail Server Attacks - Cheat Sheet for Red Teamers.pdf
345.3 KB
#pentest
Cheatsheet под почтовые сервера
Короткие советы о сборе данных и атаках на почту.
Приятного прочтения
Cheatsheet под почтовые сервера
Короткие советы о сборе данных и атаках на почту.
Приятного прочтения
⚡8🤨2
#soc
Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК
Главные тенденции и события квартала в свежем компактном отчёте.
Приятного прочтения
Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК
Главные тенденции и события квартала в свежем компактном отчёте.
Приятного прочтения
securelist.ru
Статистика по угрозам для ПК за третий квартал 2024 года
Отчет содержит статистику по угрозам для ПК и IoT, в частности программам-шифровальщикам, майнерам, угрозам для macOS и т. д., за третий квартал 2024 года.
🆒7
Разбор вступительных заданий в Школу Программистов 2024
Основная проблема этого года — LLM (большие языковые модели, обычно в лице ChatGPT). К сожалению, они умеют решать задачи лучше многих программистов. Некоторые ребята сдавали готовые решения через 3 минуты с сомнительными комментариями.
Подробнее в следующей статье.
Основная проблема этого года — LLM (большие языковые модели, обычно в лице ChatGPT). К сожалению, они умеют решать задачи лучше многих программистов. Некоторые ребята сдавали готовые решения через 3 минуты с сомнительными комментариями.
Подробнее в следующей статье.
Хабр
Разбор вступительных заданий в Школу Программистов 2024
Всем привет, завершился набор в юбилейную 15-ю школу программистов HeadHunter. Поздравляем всех поступивших и желаем удачи остальным в следующий раз! Каждый год после старта школы мы разбираем решение...
🆒8
Рубрика: "ИБ на A,B,C,D" №22 #CEH
Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Anonymous Quiz
41%
Illegal/Logically Incorrect Query
24%
UNION SQL Injection
29%
End of Line Comment
5%
Tautology
LLM OWASP 2025.pdf
8 MB
OWASP Top 10 LLM- 2025
Проект, начавшийся в 2023 году, дополнен важными обновлениями, обозначает риски современных больших языковых моделей.
Проект, начавшийся в 2023 году, дополнен важными обновлениями, обозначает риски современных больших языковых моделей.
❤🔥10
Сертификации в ИБ
Современный рынок труда остро нуждается в сертифицированных специалистах.
Короткая статья, опирающаяся как на зарубежные, так и отечественные источники получения необходимых компетенций.
Современный рынок труда остро нуждается в сертифицированных специалистах.
Короткая статья, опирающаяся как на зарубежные, так и отечественные источники получения необходимых компетенций.
Хабр
Сертификация в ИБ
Привет, Хабр! Ни для кого не секрет, что дипломированный/сертифицированный специалист в любой сфере, будь то информационная безопасность или маркетинг, выглядит намного «привлекательнее» для...
🆒10⚡1
#pentest
CVE-2024-42327 (CVSS 9.9) PoC
Компания Zabbix предупредила о критической уязвимости высокой степени опасности в своём решении с открытым исходным кодом для мониторинга корпоративных сетей, которая может позволить злоумышленникам внедрять произвольные SQL-запросы и скомпрометировать данные или систему.
Подробнее об уязвимости можно прочитать в следующей статье
CVE-2024-42327 (CVSS 9.9) PoC
Компания Zabbix предупредила о критической уязвимости высокой степени опасности в своём решении с открытым исходным кодом для мониторинга корпоративных сетей, которая может позволить злоумышленникам внедрять произвольные SQL-запросы и скомпрометировать данные или систему.
Подробнее об уязвимости можно прочитать в следующей статье
GitHub
GitHub - aramosf/cve-2024-42327: cve-2024-42327 ZBX-25623
cve-2024-42327 ZBX-25623. Contribute to aramosf/cve-2024-42327 development by creating an account on GitHub.
🆒10
Forwarded from K0N70R4
Ку, киберпанки! Сегодня будет разбор на один интересный таск с CTF, который был на этих выходных. Таск интересный, потому что будет обход защиты от дизассемблирования, написания кейгена, а также реверс программы, которая написана на Golang🍺🍺🍺
Читать далее...
Читать далее...
🆒13
🆒8🤔3
Рубрика: "ИБ на A,B,C,D" №23 #CEH
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Anonymous Quiz
9%
Honeypots
12%
Firewalls
51%
Network-based intrusion detection system (NIDS)
29%
Host-based intrusion detection system (HIDS)
🏆9❤🔥2
#forensics
Исследуем PDF файлы
Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF
Исследуем PDF файлы
Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF
Хабр
GUI для исследования внутренностей PDF
Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный...
🆒8
#byapsecurity
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
xakep.ru
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
🆒8🤨1
Рубрика: "ИБ на A,B,C,D" №24 #CEH
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
Anonymous Quiz
15%
Количество времени и ресурсов, необходимых для обслуживания биометрической системы
4%
Время настройки отдельных учетных записей пользователей
22%
Количество времени, необходимое для преобразования биометрических данных в шаблон на смарт-карте
59%
Время обработки с момента предоставления человеком идентификационной и аутентификационной информации
🆒1
Forwarded from K0N70R4
Ку, киберпанки! Начинаю разбор инфры HightTechEnergy STANDOFF 365. Данный материал будет полезен начинающим внутрянщикам, такми же как и я😱 😱 😱
Приятного чтения...
Приятного чтения...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11🤯3
#infosec
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
В соответствии с постановлением РКН сможет проводить контрольные мероприятия без взаимодействия с оператором персональных данных, пояснил представитель Минцифры. Принятие изменений также приведёт к увеличению количества компаний и сервисов, включённых в реестр операторов ПД, следует из документа.
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
В соответствии с постановлением РКН сможет проводить контрольные мероприятия без взаимодействия с оператором персональных данных, пояснил представитель Минцифры. Принятие изменений также приведёт к увеличению количества компаний и сервисов, включённых в реестр операторов ПД, следует из документа.
Хабр
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
Роскомнадзор (РКН) с помощью автоматизированных систем сможет отслеживать нарушения онлайн‑сервисами и компаниями правил обработки персональных данных (ПД). Это следует из проекта...
🤨8
Windows User Account Forensics.pdf
4.4 MB
#forensics
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
👌11
#pentest
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
GitHub
GitHub - RoseSecurity/Anti-Virus-Evading-Payloads: During the exploitation phase of a pen test or ethical hacking engagement, you…
During the exploitation phase of a pen test or ethical hacking engagement, you will ultimately need to try to cause code to run on target system computers. Here is a simple way to evade anti-virus ...
🆒8
#pentest
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
GitHub
GitHub - synacktiv/CVE-2024-43468
Contribute to synacktiv/CVE-2024-43468 development by creating an account on GitHub.
🆒5⚡4