Страница телеграм канала Киберпиздец

cybershit logo

Киберпиздец

5680 подписчиков

Полезный канал про технологии и информационную безопасность. Нам не поИБ на ИБ. А вам? О канале: http://telegra.ph/Cybershit-08-14 Связь: @cybrsht_bot


Входит в категории: Технологии
Киберпиздец
14.01.2019 21:01
Просто игра, обучающая основам реверс-инжениринга. Это так мило https://squallygame.com/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
14.01.2019 07:01
Доброго утра, дорогие мои хорошие. Праздники позади и надеюсь вы простите мое столь долгое отсутствие, нужна была вынужденная перезарядка, сами понимаете. Впереди новый год, куча интересных материалов и новых идей. Надеюсь вы составили себе список целей на 2019, как это сделал я, потому что предстоящий год обещает быть интересным во всех отношениях. Но меньше лирики, вы же сюда не за этим пришли, верно? Начнем с простого, с PowerShell скриптов, с помощью которых можно выгружать актуальные черные списки IP адресов, чтобы потом сформировать фиды для вашей SIEM системы. Как говорится, Threat Intelligence это хорошо, а бесплатно — еще лучше ;) https://www.secjuice.com/threat-intelligence-siem-free/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
19.12.2018 12:12
#Mobile #Frida #Reverse Сегодня небольшой экскурс в исследование мобильных приложений, на который меня натолкнула одна простенькая статейка. Давайте начнем с простого, как перехватить и проанализировать https трафик между Android-приложением и сервером, обойдя SSL Pinning? Для этого нам понадобится рутованый смартфон (или его эмулятор), Frida, Burp, немного времени и вот эта статья: http://omespino.com/tutorial-universal-android-ssl-pinning-in-10-minutes-with-frida/ К слову Frida очень удобный и популярный интрумент в своих кругах, по сути эта штука способна внедрять сторонний код в уже запущенное приложение на смартфоне (в том числе и на iOS). Для полного погружения в материал советую еще изучить: • Статья на Хакере: https://xakep.ru/2018/03/19/android-frida/ И вот этот очень качественный материал из 3 частей от ребят с @R0_Crew: • Введение в Frida https://forum.reverse4you.org/showthread.php?t=3054 • CrackMe 1 https://forum.reverse4you.org/showthread.php?t=3057 • CrackMe 2 https://forum.reverse4you.org/showthread.php?t=3058
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
19.12.2018 09:12
#реклама 20 декабря компания "+Альянс" приглашает на свой бесплатный вебинар, посвященный современным угрозам информационной безопасности. Обещают освятить следующие темы: • Текущую ситуацию в области угроз безопасности. • Механику проникновения злоумышленника в сеть предприятия. • Историю одного пентеста реальной организации сектора малого и среднего бизнеса. • Варианты защиты информационной системы от угроз. Регистрация: https://goo.gl/LpCVqs
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.12.2018 20:12
#Docker #DevSecOps #SDLC Сегодня, побывав на конференции Make IT Real от компании QIWI, окунулся с головой в мир IT, микросервисов, SDLC и баз данных... Кажется автоматизировать все, что попадает под руку - это про киви. К сожалению не получилось дождаться секцию про безопасность windows, нужно было уезжать, но очень надеюсь, что вам все же удалось разузнать, как там эти "окна" правильно настраивать. Я долго мучал безопасников QIWI, отважно защищающих свой стенд, о том, как эта самая безопасность у них там устроена изнутри. Как защищают свои веб-аппы, чем проверяют код, как собирают события безопасности, да и вообще, раз уж они такие большие любители микросервисов, как устроен процесс с точки зрения ИБ. Так о чем это я? А! Сегодня как раз наткнулся на крутой цикл статей по DevSecOps о построении стратегии безопасной контейнеризации на базе Докера. Автор рассказывает об основных шагах, начиная с изучения документации Докера о том "как надо”, дополнительными мерами вроде сканирования контейнеров, установки на хосты HIDS/HIPS и заканчивая процессом мониторинга и патчинга. Полезно. https://nullsweep.com/building-a-docker-security-program/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
13.12.2018 12:12
#реклама Уже в следующий понедельник (17 декабря) Qiwi устраивает свою бесплатную конференцию make-IT-real. Планируют рассказывать про свои микросервисы, БигДату, автоматизацию, и вот это все. Обещают даже рассказать, как им получилось сделать Windows секьюрной, прям киберутопия какая-то. Идем холиварить? Регистрация и программа по ссылке: https://makeitreal.works/ P.s а еще там будет бар
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
12.12.2018 19:12
А тем временем видео с ZeroNights подъехали https://youtube.com/channel/UCtQ0fPmP4fCGBkYWMxnjh6A/videos
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
10.12.2018 10:12
Если кто вчера участвовал в QCTF, вот первые writeups подъехали. Пока сумбурно и на коленке, но у кого горит узнать, как же решались некоторые задания - вполне ок. К слову, организация подкачала, многие задания то поднимались, то безвозвратно катились в бездну, а часть задач так и остались не решенной, несмотря на то, что организаторы позиционировали соревнования, как "для новичков". https://medium.com/@d3fl4t3/qctf-starter-2018-2-%D1%80%D0%B0%D0%B7%D0%B1%D0%BE%D1%80-c30da1d22720
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
08.12.2018 15:12
Совершенно случайно наткнулся на довольно любопытную игру от лондонской студии Semaeopus, известной своими инди-проектами. Off Grid — это стелс-игра от третьего лица, в которой данные — ваше самое мощное оружие. Взлом, социальная инженерия, манипуляция людьми - все то, что мы так любим. Действительно, зачем нам дробовик, если нам принадлежат конфиденциальные данные компании? На кикстертер ребята уже собрали необходимую сумму, так что выход запланирован на 2019 год. Распространять значимость информационной безопасности это хорошо, одобряю :) https://www.kickstarter.com/projects/richmetson/off-grid-data-is-your-most-powerful-weapon/description
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
07.12.2018 19:12
Материал про исследование сервиса HubSpot и крупную находку в виде RCE. HubSpot - это сервис для маркетологов и сейлов, позволяющий автоматизировать многие процессы, будь это email рассылка, создание сайта или подготовка отчетности - не важно. Инструментарий у сервиса действительно широкий, а раскрутить все до RCE поспособствовал собственный язык разметки HubL. https://www.betterhacker.com/2018/12/rce-in-hubspot-with-el-injection-in-hubl.html
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
05.12.2018 14:12
Поговаривают, что представленный сегодня Яндекс Телефон поставляется с пожизненной подпиской на ФСБ. Но это они шутят, конечно. Кстати, а вот характеристики: • LCD-экран на 5,65 дюймов (10802160 точек) • Snapdragon 630 • 4 ГБ ОЗУ • 64 ГБ + microSD • Камера — 16 и 5 МП, Фронтальная 5 МП со вспышкой • NFC • Батарея 2970 мАч • Android 8.1 Oreo https://phone.yandex.ru/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
05.12.2018 12:12
Забавно, пару дней назад Лаборатория Касперского на своем портале отчиталась о самых интересных инцидентах за 2018 год, поставив на 3 место активность APT группы MuddyWater. Ребятам из MuddyWater столь низкая оценка их активности не понравилась и они оставили свой комментарий к статье - мол анализируйте лучше, засудили, необоснованное 3 место, давайте по новой! И вообще это только начало... Впрочем вы и сами можете ознакомиться с материалом по ссылке: https://securelist.com/kaspersky-security-bulletin-2018-top-security-stories/89118/ А еще сейчас активно форсится POC, способный обходить антивирус Касперского.

Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
04.12.2018 10:12
#реклама У Microsoft на 12 декабря запланирован бесплатный вебинар по информационной безопасности. Речь пойдет про облака, современные шифровальщики, про мониторинг инфраструктуры и модные EDR решения, способные в режиме реального времени своевременно обнаруживать и предотвращать целевые атаки. Экспертом выступит основательница польской компании CQURE (партнер Microsoft) Паула Янушкевич. Судя по опыту девушки и количеству видео на YouTube, Пауле действительно есть о чем рассказать, из описания к вебинару у нее даже есть доступ к исходному коду ОС Windows. Вау! Обещают русский язык, поэтому не вижу причин не зарегистрироваться и не послушать, участие, напомню, бесплатное. Регистрация: https://aka.ms/cqure_tg10
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
03.12.2018 20:12
Крутой материал, посвященный отладке ядра в MacOS с примерами для новичков и не только. Для старта вам необходимо вооружиться старенькими устройствами компании Apple и Kernel Debug kit. Тут главное не перепутать Но даже если ненужных Apple железок под рукой не оказалось, да и вообще вы нищеброд, предпочитающий windows или опенсурсный linux, для общего развития, как там все устроено у ребят из купертино, материал очень даже хорош. https://geosn0w.github.io/Debugging-macOS-Kernel-For-Fun/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
29.11.2018 21:11
Ноутбук, ридер бесконтактных карт и софтина mfoc — все, что нужно, чтобы не платить за автомобильный паркинг в торговых центрах. Скорее всего точно такая же ситуация и в аэропортах, но это не точно. https://habr.com/post/431570/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме