#infosec #itnews #apt #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥2🤨2👍1
Каждый сотрудник SOC-а должен уметь детектировать различные нелегитимные активности. К одному из таких относится дамп процесса LSASS, который отвечает за аутентификационные процессы в Windows
В статье приведены методики обнаружения различных инструментов, применяемых хакерами при взломах
#soc #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Детектирование дампа памяти процесса LSASS. SOC наносит ответный удар
Привет, я @Gamoverr , работаю аналитиком угроз в Angara Security. А теперь к делу! Angara SOC спешит дополнить статью наших коллег из RedTeam по разбору методик дампа памяти процесса LSASS. Мы...
🔥7👍2❤1
#infosec #itnews #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤣3👍2
Подготовили для вас очередную статью, в которой вы шаг за шагом пройдёте этапы взлома доменной инфраструктуры, пользуясь такими инструментами для тестирования на проникновения как: kerbrute, smbmap, Impacket и другие
Статья является райтапом к выполнению лабораторной работы на TryHackMe
#redteam #windowspentest #beginners #pentest #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Attacktive Directory by THM writeup
Данная статья содержит подробный разбор лабораторной работы с TryHackMe, посвященной тестированию на проникновение Active Directory. Приятного прочтения! Дисклеймер: Все методы примененные в статье...
❤6🔥4👍2😎1
#infosec #itnews #mallware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤯4❤1🤨1
Замечательная статья, которая познакомит вас с множеством техник pivoting-a с помощью таких инструментов как: 3proxy, AutoSSH, RPivot
https://hackware.ru/?p=9016#1
#pentest #networks #pivoting
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1😁1
#itnews #infosec #mallware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😁4🤯3
AP Security - на страже вашей безопасности🔐
Компания успешно работает на российском рынке с 2001 года и является многопрофильным предприятием, оказывающим широкий спектр услуг, включая проведение научно-исследовательских и опытно-конструкторских работ.
Одни из наших ведущих направлений деятельности:
✔️ Отдел защиты информации
Наши специалисты готовят полный комплекс мер, позволяющих выполнять все
требования для хранения, передачи и обработки секретной информации🔍
✔️ Специальная лаборатория
Проведение специальных проверок и исследований технических средств на предмет выявления закладных устройств. Проведение специального обследования помещений, которое позволяет выявить наличие прослушивающих устройств и других средств сбора и перехвата информации📶
✔️ Отдел разработки и производства специальной техники
Осуществляем полный цикл производства средств защиты и технических устройств на собственной базе. Конструируем уникальные изделия под любые требования заказчика🔄
✔️ Аттестационный центр
Отдел проводит специальные экспертизы предприятий и организаций, а также оказывает консультации и техническую помощь по вопросам защиты государственной тайны🔑
✔️ Лаборатория инновационных технологий и кибербезопасности
Разрабатываем и внедряем новейшие технологии в сфере обеспечения безопасности специального ПО,реализуем решения информационной безопасности согласно ТЗ заказчика. Помимо этого, отдел проводит тестирование на проникновение как внешнего, так и внутреннего периметра организаций📱
Компания создает безопасные условия для развития и работы организаций с помощью новых информационных технологий и внедрения их на всех уровнях вашего бизнеса, делая его безопасным, экономичным и эффективным.
Мы - AP Security
Компания успешно работает на российском рынке с 2001 года и является многопрофильным предприятием, оказывающим широкий спектр услуг, включая проведение научно-исследовательских и опытно-конструкторских работ.
Одни из наших ведущих направлений деятельности:
Наши специалисты готовят полный комплекс мер, позволяющих выполнять все
требования для хранения, передачи и обработки секретной информации
Проведение специальных проверок и исследований технических средств на предмет выявления закладных устройств. Проведение специального обследования помещений, которое позволяет выявить наличие прослушивающих устройств и других средств сбора и перехвата информации
Осуществляем полный цикл производства средств защиты и технических устройств на собственной базе. Конструируем уникальные изделия под любые требования заказчика
Отдел проводит специальные экспертизы предприятий и организаций, а также оказывает консультации и техническую помощь по вопросам защиты государственной тайны
Разрабатываем и внедряем новейшие технологии в сфере обеспечения безопасности специального ПО,реализуем решения информационной безопасности согласно ТЗ заказчика. Помимо этого, отдел проводит тестирование на проникновение как внешнего, так и внутреннего периметра организаций
Компания создает безопасные условия для развития и работы организаций с помощью новых информационных технологий и внедрения их на всех уровнях вашего бизнеса, делая его безопасным, экономичным и эффективным.
Мы - AP Security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3😎2
Данный инструмент очень часто используется при тестированиях на проникновение. Имеет функции удаленного входа, передачу файлов и хранения данных
В статье приведены подробные инструкции по использованию данного инструмента
#pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1
Malware Sandboxing (Build your own Sandbox).pdf
2.4 MB
В данной книге расписано как сделать песочницу для безопасного тестирования и анализа различных зловредов. Книга будет полезна начинающим специалистам в области форензики
#forensics #soc #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👌1
#infosec #itnews #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏3👍1
Файл NTDS.dit, содержащий секреты всех пользователей и сервисов в домене, является лакомым кусочком для каждого пентестера. Поэтому очень важно знать способы его дампа
В статье рассмотрены несколько утилит для извлечения секретов учетных записей: FGDump, NTDSUtil, Metasploit и другие
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😎2🔥1
#infosec #itnews #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2😁2
Вторая часть статьи про реверс Go от нашей команды! Прочитав статью, вы узнаете, как извлекать информацию о типе из бинарных файлов Go, а также как обращаться с файлами Windows PE
https://habr.com/ru/articles/762994/
#reverse #Golang #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Реверс бинарных файлов Golang с использование GHIDRA. Часть 2
Это вторая часть нашей серии о реверс-инжиниринге двоичных файлов Go с помощью Ghidra. В предыдущей статье мы обсуждали, как восстановить имена функций в удаленных файлах Go и как помочь Ghidra...
👍8❤2🔥2
J0llyTr0LLz.zip
5.1 MB
У большинства исследователей программного обеспечения первые шаги одинаковые. Речь идет о первичном анализе бинарного файла. Каждый раз повторятся один и тот же алгоритм:
В данной статье будет рассмотрена утилита для реверс-инжиниринга и бинарной эксплуатации бинарного файла под названием J0llyTroLLz, написанная сотрудником нашего отдела разработки.
Также делимся с вами мануалом к данной утилите
#reverse #byapsecurity #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥3🤩1
#itnews #infosec #apt #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3🤨2👍1😱1
#itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👎7👍1
Во время пентестов веб-приложений часто можно наткнуться на использование GraphQL, что предоставляет дополнительный вектор атаки
В статье освещены основные способы извлечения данных, а также использование различных уязвимостей GraphQL
https://www.vaadata.com/blog/exploiting-a-broken-access-control-vulnerability-on-graphql/
#pentest #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1😁1
#itnews #infosec #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4😱2😢1
Это вид атак, при котором хакер создает условия для проведения атаки man-in-the-middle. При тестировании на проникновение такие способы часто помогают для захвата полезных данных и получения доступа к сервисам
В статье описаны основные протоколы, на которые можно осуществлять relay-атаки
https://habr.com/ru/companies/otus/articles/745942/
#pentest #redteam #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤1