Рубрика: "ИБ на A,B,C,D" №24 #CEH
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
Anonymous Quiz
15%
Количество времени и ресурсов, необходимых для обслуживания биометрической системы
4%
Время настройки отдельных учетных записей пользователей
22%
Количество времени, необходимое для преобразования биометрических данных в шаблон на смарт-карте
59%
Время обработки с момента предоставления человеком идентификационной и аутентификационной информации
🆒1
Forwarded from K0N70R4
Ку, киберпанки! Начинаю разбор инфры HightTechEnergy STANDOFF 365. Данный материал будет полезен начинающим внутрянщикам, такми же как и я😱 😱 😱
Приятного чтения...
Приятного чтения...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11🤯3
#infosec
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
В соответствии с постановлением РКН сможет проводить контрольные мероприятия без взаимодействия с оператором персональных данных, пояснил представитель Минцифры. Принятие изменений также приведёт к увеличению количества компаний и сервисов, включённых в реестр операторов ПД, следует из документа.
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
В соответствии с постановлением РКН сможет проводить контрольные мероприятия без взаимодействия с оператором персональных данных, пояснил представитель Минцифры. Принятие изменений также приведёт к увеличению количества компаний и сервисов, включённых в реестр операторов ПД, следует из документа.
Хабр
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
Роскомнадзор (РКН) с помощью автоматизированных систем сможет отслеживать нарушения онлайн‑сервисами и компаниями правил обработки персональных данных (ПД). Это следует из проекта...
🤨8
Windows User Account Forensics.pdf
4.4 MB
#forensics
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
👌11
#pentest
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
GitHub
GitHub - RoseSecurity/Anti-Virus-Evading-Payloads: During the exploitation phase of a pen test or ethical hacking engagement, you…
During the exploitation phase of a pen test or ethical hacking engagement, you will ultimately need to try to cause code to run on target system computers. Here is a simple way to evade anti-virus ...
🆒8
#pentest
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
GitHub
GitHub - synacktiv/CVE-2024-43468
Contribute to synacktiv/CVE-2024-43468 development by creating an account on GitHub.
🆒5⚡4
#beginners
Поговорим о mimikatz
Красочный насыщенный материал для тех, кто начал свой длительный и интересный путь внутрянщика.
Приятного прочтения
Поговорим о mimikatz
Красочный насыщенный материал для тех, кто начал свой длительный и интересный путь внутрянщика.
Приятного прочтения
GitHub
Mimikatz-AllTheThings/[email protected] at main · 9STsu/Mimikatz-AllTheThings
Unleash Mimikatz — the tool that exposes the darkest corners of Windows security. This guide helps you master Mimikatz, a ruthless credential extraction tool every penetration tester and attacker...
❤🔥10
#pentest #tools
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
GitHub
GitHub - 7h30th3r0n3/Evil-M5Project: Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi…
Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi networks. It's compatible with Cardputer, Atoms3, Fire, core2. You can scan, monitor, and interac...
🤝8
#pentest
Initial Access для Red Team — Как войти без приглашения
Автор статьи постарался описать некоторые из TTPs, которые используются на Red Team проектах и в дикой среде злоумышленниками. Статьи будут содержать ссылки на доклады, названия интересных презентаций и курсов по этой тематике, проанализированы TI отчеты и приведены способы реализации векторов проникновения в сеть.
Initial Access для Red Team — Как войти без приглашения
Автор статьи постарался описать некоторые из TTPs, которые используются на Red Team проектах и в дикой среде злоумышленниками. Статьи будут содержать ссылки на доклады, названия интересных презентаций и курсов по этой тематике, проанализированы TI отчеты и приведены способы реализации векторов проникновения в сеть.
Хабр
Initial Access для Red Team — Как войти без приглашения
Введение Новый год – всегда дает импульс для творчества. Просматривая свои заметки, огромное количество закладок в браузере и сохраненных курсов, мне захотелось подготовить цикл статей, посвященных...
🆒10
🆒12
#web #pentest
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
GitHub
Directory-Traversal-Payloads/payloads.txt at main · ifconfig-me/Directory-Traversal-Payloads
List of Directory Traversal/LFI Payloads Scraped from the Internet - ifconfig-me/Directory-Traversal-Payloads
🆒6👌2👀1
#byapsecurity
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
xakep.ru
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
❤🔥10👏4😎2
#infosec
reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах
Система reCAPTCHA v2 преграждает вход на сайты картинками, на выбор которых юзеры вынуждены тратить время, тогда как бот может пройти такой тест быстрее. Разработчик постарался решить эту проблему с выпуском reCAPTCHA v3.
Доказать, что ты не робот, можно за один клик, однако исследования показали, что современные боты с успехом обходят и это препятствие, притом с эффективностью до 100%. По оценкам, стоимость трекинговых данных, собираемых Google с помощью CAPTCHA, составляет около $898 миллиардов. Не желая потворствовать сомнительной деятельности, многие владельцы сайтов перешли на CAPTCHA от Cloudflare.
reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах
Система reCAPTCHA v2 преграждает вход на сайты картинками, на выбор которых юзеры вынуждены тратить время, тогда как бот может пройти такой тест быстрее. Разработчик постарался решить эту проблему с выпуском reCAPTCHA v3.
Доказать, что ты не робот, можно за один клик, однако исследования показали, что современные боты с успехом обходят и это препятствие, притом с эффективностью до 100%. По оценкам, стоимость трекинговых данных, собираемых Google с помощью CAPTCHA, составляет около $898 миллиардов. Не желая потворствовать сомнительной деятельности, многие владельцы сайтов перешли на CAPTCHA от Cloudflare.
Anti-Malware
reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах
На YouTube опубликован ролик, призванный доказать, что тесты reCAPTCHA v2 и v3 плохо защищают от ботов и используются Google для слежки и сбора пользовательских данных с целью персонализации
👌6🙈3
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
#soc
Угрозы внутреннего нарушителя
Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.
Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
Угрозы внутреннего нарушителя
Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.
Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
❤8🆒4👌1
#web #pentest
IDOR Forge
IDOR Forge - это мощный и универсальный инструмент, предназначенный для обнаружения уязвимостей Insecure Direct Object Reference (IDOR) в веб-приложениях.
Уязвимости IDOR возникают, когда приложение раскрывает прямые ссылки на внутренние объекты (например, ключи баз данных, пути к файлам) без надлежащей проверки авторизации, что позволяет злоумышленникам получить несанкционированный доступ к данным.
Этот инструмент автоматизирует процесс выявления таких уязвимостей, динамически генерируя и тестируя полезную нагрузку, анализируя ответы и сообщая о потенциальных проблемах.
IDOR Forge
IDOR Forge - это мощный и универсальный инструмент, предназначенный для обнаружения уязвимостей Insecure Direct Object Reference (IDOR) в веб-приложениях.
Уязвимости IDOR возникают, когда приложение раскрывает прямые ссылки на внутренние объекты (например, ключи баз данных, пути к файлам) без надлежащей проверки авторизации, что позволяет злоумышленникам получить несанкционированный доступ к данным.
Этот инструмент автоматизирует процесс выявления таких уязвимостей, динамически генерируя и тестируя полезную нагрузку, анализируя ответы и сообщая о потенциальных проблемах.
GitHub
GitHub - errorfiathck/IDOR-Forge: IDOR Forge is an advanced and versatile tool designed to detect Insecure Direct Object Reference…
IDOR Forge is an advanced and versatile tool designed to detect Insecure Direct Object Reference (IDOR) vulnerabilities in web applications. - errorfiathck/IDOR-Forge
🆒9
#byapsecurity
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
xakep.ru
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО, которое злодеи распространяли через социальную сеть. Поупражняемся в цифровой криминалистике и посмотрим, как можно ускорить и облегчить работу.
❤🔥6⚡3