Application Container Security Guide-1.pdf
1009.4 KB
#application
🖥 Application Container Security Guide
Контейнерные технологии представляют собой форму виртуализации операционной системы в сочетании с упаковкой прикладного программного обеспечения.
Они обеспечивают переносимый, многократно используемый и автоматизируемый способ упаковки и запуска приложений.
🌐 В этой публикации объясняются потенциальные проблемы безопасности, связанные с использованием контейнеров, и даются рекомендации по их устранению.
Контейнерные технологии представляют собой форму виртуализации операционной системы в сочетании с упаковкой прикладного программного обеспечения.
Они обеспечивают переносимый, многократно используемый и автоматизируемый способ упаковки и запуска приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#pentest
✅ Продолжая тему уклонения
Свежая техника, которая может быть использована для обхода AV/EDR.
👩💻 GitHub
Свежая техника, которая может быть использована для обхода AV/EDR.
С ее помощью можно скрыть хорошо известные и обнаруженные шеллкоды ( в том числе msfvenom), выполняя "на лету" расшифровку отдельных зашифрованных инструкций ассемблера, что делает сканеры памяти бесполезными для данной конкретной страницы памяти.
Please open Telegram to view this post
VIEW IN TELEGRAM
Purple Team Lab 01 – Wazuh and Win2016 .pdf
3.6 MB
#soc
💎 Собираем лабораторию для изучения Wasuh
Wazuh - это платформа мониторинга безопасности с открытым исходным кодом, которая предлагает комплексное решение для обнаружения угроз, мониторинга целостности, реагирования на инциденты и обеспечения соответствия нормативным требованиям. Она призвана помочь организациям защитить свою ИТ-инфраструктуру, предоставляя аналитику и сведения о состоянии безопасности в режиме реального времени.
✍️ Вашему вниманию представляется прекрасная статья, как поднять свою инфраструктуру, изучить функционал платформы, а также потестировать Atomic Red Team.
Wazuh - это платформа мониторинга безопасности с открытым исходным кодом, которая предлагает комплексное решение для обнаружения угроз, мониторинга целостности, реагирования на инциденты и обеспечения соответствия нормативным требованиям. Она призвана помочь организациям защитить свою ИТ-инфраструктуру, предоставляя аналитику и сведения о состоянии безопасности в режиме реального времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒5 4❤🔥3 3
#pentest #cheatsheet
🪆 MITMonster
Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи.
Собрание практических атак типа MITM, которые оказывают ощутимое воздействие. Никаких теоретических атак, только рабочие техники.
🖥 GitHub
Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи.
Собрание практических атак типа MITM, которые оказывают ощутимое воздействие. Никаких теоретических атак, только рабочие техники.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - casterbyte/MITMonster: A monster cheatsheet on MITM attacks
A monster cheatsheet on MITM attacks. Contribute to casterbyte/MITMonster development by creating an account on GitHub.
❤6 3🤝2😎2 2
Forwarded from Just Security
Дедлайн близко 😱
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
#application #realcase
🖥 ASP.NET Core SCA
SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.
🌟 Прекрасная подача материала Алексеем и лёгкие для понимания темы примеры помогают новичкам получить представление об application security, а специалисты из этой области могут сравнить и расширить свой опыт в смежной области.
📺 Приятного просмотра
SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
ASP.NET Core SCA
В последнее время много разговоров про атаки типа supply chain. Углубимся в эту тему касательно платформы ASP.NET. Рассмотрим популярные уязвимые библиотеки, обсудим пакетный менеджер Nuget, посмотрим примеры атак и эффективные решения SCA.
Алексей Морозов…
Алексей Морозов…
Forwarded from KazDevOps
16 июля в 19:00 по Алматы вы погрузитесь в тему Serverless и на практике узнаете возможности бессерверной архитектуры.
👉 Регистрируйтесь здесь
Ссылку пришлем в день вебинара. Поделитесь с коллегами и приходите сами. До встречи 🤝
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👌5🤝3
#itnews #infosec
⚠️ VMware раскрывает критические уязвимости и призывает к немедленному их устранению
Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.
Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.
В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.
🪆 Группировка LockBit вновь стала самым известным игроком программ-вымогателей в мае 2024 года
В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).
Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.
💡 Сотни камер контроля скорости в РФ оказались доступны через сеть
Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.
Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.
🌟 Ежегодная онлайн-конференция «Вперед к цифровому будущему: российский софт и информационная безопасность»
В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?
Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.
Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.
В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.
В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).
Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.
Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.
Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.
В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?
Please open Telegram to view this post
VIEW IN TELEGRAM
Как там по активностям? Приём заявок закончится уже завтра⚡️
Наша команда пентестеров не осталась в стороне и приняла участие в одной из номинаций.
Каждая работа - это большой труд и формализация опыта, каждая премия и каждое выступление делает на шаг ближе к тому уровню, который хотелось бы достичь в своей карьере.
Успехов участникам и вдохновения тем, кто планирует новое и интересное для себя🌟
Наша команда пентестеров не осталась в стороне и приняла участие в одной из номинаций.
Каждая работа - это большой труд и формализация опыта, каждая премия и каждое выступление делает на шаг ближе к тому уровню, который хотелось бы достичь в своей карьере.
Успехов участникам и вдохновения тем, кто планирует новое и интересное для себя
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7❤6💯4
Forwarded from Just Security
Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей.
Конкуренция в разных номинациях разная, у каждого есть шанс на победу.
1. Пробив WEB
2. Пробив инфраструктуры
3. Девайс
4. «**ck the logic» — За находку самых топовых логических баг.
5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.
6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
**ck the logic. Три исследования логических багов получившие Pentest award.
LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#realcase
🌟 Воскресная история о том, как в один день баг смартфона оказался чем-то большим, чем казалось
Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана
Приятного прочтения📔
Был обычный летний пятничный вечер, Мэтт пришел домой в дурном настроении, потому что у него внезапно выключился iPhone. А когда он подключил телефон к зарядному устройству и взглянул на дисплей, то увидел там не девушку-виденье, а экран первоначальной настройки с надписью «Hello!» на разных языках — кто-то дистанционно стер всю информацию на его смартфоне.
Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана
Даже если ты прожженный компьютерный журналист и блогер, написавший сотни статей о высоких технологиях, хакеры могут превратить твою цифровую жизнь в руины за считанные минуты. Именно это произошло в...
Bypass_WAF_at_Scale.pdf
2.9 MB
#pentest #redteam
🥇 Не позволяйте WAF остановить вас!
Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.
Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).
Приятного прочтения💾
Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.
Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
#soc
👍 Инструменты и техники для синих команд
Больше 65 инструментов и техник собраны по категориям.
🖥 Репозиторий отлично подойдёт новичкам в инфобезе и тем, кто изучает работу синих команд.
Больше 65 инструментов и техник собраны по категориям.
🖥 Репозиторий отлично подойдёт новичкам в инфобезе и тем, кто изучает работу синих команд.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5 5 5
#tools #redteam
💰 Remote Kerberos Relay
Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .
Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).
🟢 Приятного прочтения и изучения инструмента
Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .
Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CICADA8-Research/RemoteKrbRelay: Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework
Remote Kerberos Relay made easy! Advanced Kerberos Relay Framework - CICADA8-Research/RemoteKrbRelay