Telegram Web
Forwarded from #memekatz
Жиза из SOC 🧃
Открытый практикум Networks by Rebrain: Основы работы с SIP Proxy Kamailio

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


6 марта (четверг) в 19:00 по МСК

Программа практикума:

▪️Познакомимся с SIP Proxy как с ролью инфраструктуры
▫️Разберемся, зачем нужен SIP Proxy, если есть B2BUA (например, Asterisk)
▪️Установим и настроим SIP Proxy Kamailio
▫️Рассмотрим основные принципы маршрутизации вызовов

Кто ведёт?

Роман Сыртланов — VoIP developer. 9+ лет опыта работы с VoIP. 2+ года опыта преподавания на онлайн платформах. Работает с OpenSource VoIP-решениями.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VubrzJfQMV
Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:

SQL Injection;
Cross-Site Scripting;
Command Execution;
Clickjacking;
Cross-Site Request Forgery;
Directory Traversal;
Reflected XSS;
DOM-based XSS;
File Upload Vulnerabilities;
Broken Access Control;
Open Redirects;
Unencrypted Communication;
User Enumeration;
Information Leakage;
Password Mismanagement;
Privilege Escalation;
Session Fixation;
Weak Session IDs;
XML Bombs;
XML External Entities;
Denial of Service Attacks;
Email Spoofing;
Malvertising;
Lax Security Settings;
Toxic Dependencies;
Logging and Monitoring;
Buffer Overflows;
Server-Side Request Forgery;
Host Header Poisoning;
Insecure Design;
Mass Assignment;
Prototype Pollution;
Regex Injection;
Remote Code Execution;
Cross-Site Script Inclusion;
Downgrade Attacks;
DNS Poisoning;
SSL Stripping;
Subdomain Squatting.

➡️ https://www.hacksplaining.com/lessons

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.

История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: https://habr.com/ru/post/885950/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В феврале прошлого года сотрудник Disney Мэтью ван Андел загрузил с GitHub на рабочий ноутбук бесплатное ПО для генерации изображений по текстовым запросам с помощью ИИ. Однако ИИ-помощник оказался вредоносной программой, которая предоставила хакерам доступ ко всем данным жертвы.

Злоумышленник получил доступ к 1Password, который сотрудник использовал для хранения паролей. В итоге хакер смог просматривать сообщения рабочих каналов Disney в Slack. Ван Андел узнал о проблеме в середине июля прошлого года, когда в Discord ему пришло сообщение от незнакомца со ссылкой на рабочий разговор в Slack.

Мэтью обратился в отдел ИБ компании, где подтвердили, что аккаунт ван Андела в Slack взломали. Однако специалисты не увидели ничего подозрительного на его рабочем ноутбуке и посоветовали проверить личные устройства.

Спустя 5 месяцев с момента взлома, сигнатуры антивирусного ПО обновились и смогли задетектить вредоносное ПО, которое позволило хакеру следить за деятельностью ван Андела и ряда отделов Disney. Позже в июле хакер Nullbulge опубликовал архив внутренних данных компании объёмом более 1 ТБ. Речь идёт о переписке сотрудников, программном коде, изображениях и информации о невыпущенных проектах.

Кстати, в августе нашего героя уволили после получения результатов проверки его ноутбука. Поводом стал якобы просмотр порнографии, что ван Андел отрицает. А осенью прошлого года Disney объявила о намерении отказаться от использования Slack. СМИ писали, что компания уже начала переход на новые «оптимизированные инструменты для совместной работы в масштабах предприятия».

Интересно, как им поможет переезд из Slack на другое решение, если основная проблема заключается в "прокладке" между стулом и монитором )))

➡️ https://www.wsj.com/tech/cybersecurity/disney-employee-ai-tool-hacker-cyberattack

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Bybit Incident Investigation - Preliminary Report.pdf
3 MB
• Интересное чтиво на вечер: недавно был опубликован предварительный отчет о том, как Lazarus смогли взломать ByBit и вывести $1,4 млрд в ETH.

➡️ Источник: https://docsend.com/view/s/rmdi832mpt8u93s7 [VPN].

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Postgres Professional обновила несколько своих бесплатных книг. У брошюры «Postgres: первое знакомство» для начинающих специалистов вышло уже 11-е издание. В текущем варианте обновлена традиционная глава о новинках в PostgreSQL 17. Что касается книги «PostgreSQL 17 изнутри», то обновленное издание включает изменения в PostgreSQL 17, добавлен материал про использование ресурсов при планировании запросов.

По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books

#PostgreSQL #Книга
Прощай, файлообменник =)) Разработчики ресурса XDA Developers обнаружили, что в новой предварительной версии Skype для Windows появилась строка с информацией о том, что Microsoft закроет сервис популярного мессенджера в мае этого года с полным переводом клиентов в Teams. Уходит целая эпоха...

#Разное
Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования Linux, до программирования на Python), поэтому если хотели начать изучать что-то новое, то рекомендую ознакомиться с содержанием данного раздела: https://selectel.ru/blog/courses/

Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true

#Курс
This media is not supported in your browser
VIEW IN TELEGRAM
Социальная инженерия в действии... 🫠

#Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
Схема стандартная, но будьте внимательны и предупредите знакомых. Злоумышленники направляют сообщение под видом "Службы Поддержки" Telegram, которое содержит ссылку на фишинговый ресурс. Если перейти по ссылке и ввести данные, то жертва теряет аккаунт.

К слову, вот вам типичный метод социальной инженерии, где используется фактор срочности, чтобы жертва действовала необдуманно. Всем безопасности и хороших выходных ❤️

#Разное #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей.

• Напоминаем, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: infosec.
2. Подписаться на канал наших друзей: SecurityLab.
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
Вирус получил доступ к системе — сможете его остановить?  
Участвуйте в CTF-турнире и выигрывайте призы
 
С 17 по 21 марта Selectel проведет онлайн-соревнование по кибербезопасности. Участникам нужно искать и захватывать «флаги» — секретные строки на веб-страницах. Регистрируйтесь, чтобы принять участие в CTF-турнире и выиграть один из 15 призов. Победители получат мерч Selectel, печатный IT-комикс «Мультихакер» и не только.
 
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqvmeXXU
2025/03/03 08:35:46
Back to Top
HTML Embed Code: