Size: a a a

2020 November 08
white2hack
Друзья, для тех кто присоединился к нашему комьюнити недавно либо по каким-то причинам еще не знает, список авторских ресурсов:

w2hack chat - основной чат комьюнити
https://bit.ly/3lbmtIW

w2hack storage
https://bit.ly/3lbmtIW

w2hack storage - отдельная группа, где вы можете свободно временно или постоянно размещать свой контент без ограничений на модерацию, самостоятельно его тегировать, а так же делиться новостями и предлагать посты к размещению в основной паблик.
@w2h_storage

w2hack feedack
@w2h_storage

w2hack feedack - бот для обратной связи, если у вас нет личного вопроса, вы хотите поделиться интересным материалом, книгой, архивом, софтом, ссылкой, статьей, идеей, просто что-то сказать от себя, пожалуйста, пишите, все самое лучшее и интересное обязательно будет опубликовано и\или разделено между участниками нашего сообщества!
@w2hack_feed_bot

@w2hack_feed_bot

#info
источник
white2hack
Cyber Security Eye - YouTube канал на котором выложены все ранее вышедшие видео с ответами на ваши вопросы, записи стримов и будут выходить новые выпуски подкастов
https://www.youtube.com/channel/UC3eh6dBcJGXwCVT4n9XxFBQ

CyberSecBastion
https://www.youtube.com/channel/UC3eh6dBcJGXwCVT4n9XxFBQ

CyberSecBastion - паблик посвящен исключительно вопросам построения и реализации SecDevOps, Secure SDLC (цикл безопасной разработки ПО) и SecApp (безопасности ПО/приложений). Все материалы будут публиковаться только на английской языке
@CyberSecBastion

CyberSec way to EU, USA
@CyberSecBastion

CyberSec way to EU, USA - паблик посвящен теме трудовой эмиграции из РФ в страны Европейского союза (EU), Соединенных Штатов Америки (USA), Канады (Canada) и быть может в какой-то степени азиатский регион (Сингапур, ГонКонг, Южная Корея). Изучение английского языка, поиск работы в отраслях IT\CyberSec, особенности трудового и гражданского права этих стран, советы и рекомендации по оформлению визы, легальные пути эмиграции как высококвалифицированный специалист, подготовка к переезду, нюансы жизни и прочее
@Way2EU2USA

@Way2EU2USA

#info
источник
white2hack
На днях был анонсироан ресурс CyberDefenders - тренировочная платформа, ориентированная на Defence CyberSec, цель которой качать скиллы Blue team, т.е. защитников ИТ-инфраструктры. Со слов разработчика тх миссия состоит в том, чтобы помочь аналитикам по безопасности улучшить свои практические навыки защиты с помощью набора задач, стоящих перед синими командами, так ими предлагается простой и быстрый способ on-demand выделенных и одноразовых "облачных" лабораторий, необходимых для тестирования и разработки методов обнаружения.  

FAQs CyberDefenders
https://bit.ly/3p5URap

Labs
https://bit.ly/2U58Fnl

Challenges
https://bit.ly/3ldTAM7

GitHub
https://bit.ly/3laLl3u

#education #pentest #forensic
источник
white2hack
Друзья, те кто видит себя в penetration test, готовится\участвует в CTF или WarGames, новые выпуски обучалок и разборов заданий от комбюнити SPbCTF @spbctfnews@spbctfnews, сезон осень 2020

Pwn 5. Как работают указатели и зачем их перетирать
https://t.me/spbctfnews/471

Таймлесс-дебаггер qira
https://t.me/spbctfnews/466

Бинарные фишки pwntools
https://t.me/spbctfnews/461
https://t.me/spbctfnews/460

Переполнение буфера. Перетирание переменных
https://t.me/spbctfnews/458

Разбор недели про дебаггеры и переполнения
https://t.me/spbctfnews/454

Введение в бинарную эксплуатацию. Память. Дебаггер edb
https://t.me/spbctfnews/452
https://t.me/spbctfnews/451

Разбор недели про шеллкоды и ROP-цепочки
https://t.me/spbctfnews/468
https://t.me/spbctfnews/465

Разбор тасков по пывну
https://t.me/spbctfnews/467

#ctf #education #pentest
источник
white2hack
Российские  ̷р̷е̷п̷ ̷х̷у̷е̷п̷  исполнители Тимати и Моргенштерн за клип El Problema длящейся всего 4 минуты заработали 50 млн рублей. Чуть позже Тимати при участии ранее принадлежащих BlackStar Records исполнителей - Джигана и Егора Крида заработали еще несколько миллионов рублей за совместный клип Rolls Royce еще до момента его выхода на большой экран. Они не напрягаясь, делая по сути ̷х̷у̷й̷н̷ю̷ не сложную работу заработали в раз столько денег, что даже самый заряженный спец в cyber security с кучей проф сертификатов, выступлениями на эвентах, большим практическим опытом и наличию chief\head позиции не заработает (честно) за всю свою жизнь (особенно в РФ).

А теперь опрос ниже, скажи свое мнение!
источник
white2hack
Если бы у тебя был выбор как заработать на достойную жизнь себе и близким кого любишь - снимая такие клипы и делаю такю "музыку" или работать в cyber seurity Industry, то ты бы выбрал:
Анонимный опрос
23%
Да похер чем заниматься, есть деньги - есть возможности, гоу снимать такие же клипы  "пипл хавает"
36%
Только Cyber Sec, мне это нравится, я фанат, деньги столь не важны, главное что cyber sec
16%
Хотелось бы работать в Cyber Sec и при этом "Подрабатывать" норм деньги снимая музыкальный контент
12%
В п##ду этот Cyber Sec, никакого толку, больше пафоса, ожиданйи и пиара чем реально на деле
13%
Свой вариант ответа (чат\коммент)
Проголосовало: 272
источник
2020 November 09
white2hack
w2hack
Продолжение предыдущего подкаста "4. The Way. Путь к мечте", тема не связана напрямую с киберсеком, это больше шаринг опыта, личного мнения, ключевых моментов, которые познал в учебе, бизнесе, спорте, общении с известными людьми и т.д. Эфир без вводной части, только самое концентрированное, то что я бы сказал себе 10 лет назад, то что бы посоветовал для достижения своих личных целей для каждого

https://www.youtube.com/watch?v=WgZlids4Uu8&feature=youtu.be
Друзья, напоминаю, сегодня 09.11.2020 состоится 5-й подкаст, начало в 14.20 msk time zone
источник
white2hack
Обучающий видео курс "SQL Injection. Основы и способы эксплуатации" от Pentestit Lab, 2014 год, запись с экрана

Внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Это в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.

В программу курса входят этапы:
+ Разбор сути SQLi;
+ Методы и способы утилизации SQLi;
+ Разбор сложных SQL инъекций ("Blind SQLi").

План занятия:
+ Создание и подготовка площадки для экспериментов;
+ Демонстрация уязвимости и ее разбор;
+ Утилизация SQLi: использования уязвимости, как промежуточное звено атаки;
+ Демонстрация слепых SQLi и методы утилизации.

#web #pentest
источник
white2hack
SQL Injection. Основы и способы эксплуатации (2014)

#web #pentest
источник
white2hack
Книга "Шелл-хантинг, или все технические моменты поиска и защиты от шеллов" от Pensionary, 2013 год, PDF, язык русский

«Веб-шелл» (WEB-Shell) вредоносный скрипт (программа), который злоумышленники используют для управления чужими сайтами и серверами: выполнения команд терминала, перебора паролей, доступа к файловой системе и т.п. Для размещения скрипта чаще всего используются уязвимости в коде сайта или подбор паролей.

Из книги вы узнаете:
+ что такое шеллы, принцип работы, как они попадают на сайт;
+ зачем ломают сайты и как на этом зарабатывают;
+ как настроить сайт и хостинг для минимизации угрозы взлома;
+ как обнаружить размещение шелла, устранить последствия и методы профилактики

#book #web #pentest
источник
white2hack
Учебные пособия (Guide [PDF]) к обучающему курсу "SQL Injection. Основы и способы эксплуатации"

#book #web #pentest
источник
white2hack
Обучающий видео курс "Тестирование на проникновение с использованием Metasploit Framework", 2013 год, запись с экрана (PCRec)

Константин Левин, инструктор из компании PentestIT, расскажет о работе с профессиональным инструментом пентестеров - фреймворком Metasploit. Будут продемонстрированы практически все этапы тестирования на проникновение: от разведки и сбора информации до написания собственных модулей, эксплойтов, используя Metasploit Framefork.

Содержание курса:

Занятие I
- Введение в Metasploit;
- Сбор информации и сканирование;
- ОС — оценка уязвимости и эксплуатации.

Занятие II
- Краткий обзор прошлого занятия;
- Эксплуатация на стороне клиента и обход антивирусов;
- Использование Meterpreter для исследования скомпрометированной цели;
- Продвинутый Meterpreter скриптинг.

Занятие III
- Краткий обзор прошлого занятия;
- Работа с модулями;
- Работа с эксплоитами;
- Работа с Armitage.

#pentest #metasploit
источник
white2hack
Занятие I
- Введение в Metasploit;
- Сбор информации и сканирование;
- ОС — оценка уязвимости и эксплуатации.

#pentest #metasploit
источник
white2hack
Занятие II
- Краткий обзор прошлого занятия;
- Эксплуатация на стороне клиента и обход антивирусов;
- Использование Meterpreter для исследования скомпрометированной цели;
- Продвинутый Meterpreter скриптинг.

#pentest #metasploit
источник
white2hack
Занятие III
- Краткий обзор прошлого занятия;
- Работа с модулями;
- Работа с эксплоитами;
- Работа с Armitage.

#pentest #metasploit
источник
white2hack
Учебные пособия к курсу "Тестирование на проникновение с использованием Metasploit Framework"

#book #pentest #metasploit
источник
white2hack
CobaltStrike's source code,tested some code and function - в свободный доступ выложены исходники эксплойт пака Cobalt Strike (путем декомпиляции и восстановления кода из бинарного файла)

[GitHub]
https://github.com/Freakboy/CobaltStrike

[INFO]
https://www.cobaltstrike.com/
https://malpedia.caad.fkie.fraunhofer.de/details/win.cobalt_strike

#pentest #tools
источник
2020 November 10
white2hack
Mind map iOS vulnerability assessment

#pentest
источник
white2hack
@w2hack@w2hack официально стал медиа партнером The Standoff,  пожалуй, самого крупнейшего эвента и кибер битвы на территории РФ и пост-советского пространства на текущий момент. The Standoff изначально был частью 2-х дневного PHDays, шел параллельно с выступлениями спикеров, различными хак конкурсами и квестами, и вот в 2020 году стал самостоятельной платформой, где каждый в составе команды или в индивидуальном зачете может попробовать свои силы на стороне Red Team (атакующие) и Blue Team (защитники) в рамках достаточно достоверно воспроизведенной инфраструктуры крупного города - от домашних роутеров до банков, ж\д станций и объектов КИИ, к примеру, таких как нефтедобывающие вышки, турбины ГЭС и т.д.

#info #ctf
источник
white2hack
Помимо традиционных медиа, The Standoff поддержали и крупные отраслевые телеграм-каналы, оперативно освещающие новости ИТ и ИБ, и чаты сообществ. Вот их перечень, советуем подписаться!

@Social_engineering
@sysadm_in_channel
@true_secator
@codeby
@cybred
@cybershit
@exploitex
@antichat
@singlesecurity
@CyberSecurity_webinars
@attack_community
@cybersecuritytechnologies
@w2hack
@ruscadasecnews
@cKure
@InfoBezEvents

Присоединяйся к The Standoff
источник