Protey.Net @proteynet Channel on Telegram

Protey.Net

@proteynet


Welcome to the official channel of the Information Security forum - protey.net. Bot for feedback - @ProteyBot.

Protey.Net (English)

Welcome to Protey.Net, the official channel of the Information Security forum. If you are passionate about cybersecurity, this is the perfect channel for you. Stay up to date with the latest news, trends, and discussions in the field of information security. Connect with like-minded individuals, share your knowledge, and learn from experts in the industry. Our goal is to create a community where cyber professionals can come together to exchange ideas and stay informed about the ever-evolving world of cybersecurity.nnWho is Protey.Net? Protey.Net is a leading Information Security forum that provides valuable insights and resources to cybersecurity professionals, enthusiasts, and anyone interested in learning more about keeping their digital assets secure. From cybersecurity news to in-depth articles and discussions on the latest threats and vulnerabilities, Protey.Net covers a wide range of topics to help you stay informed and protected.nnWhat is Protey.Net? Protey.Net is not just a channel, it is a community of cybersecurity experts and enthusiasts who are passionate about protecting digital information. By joining our channel, you will have access to a wealth of information, resources, and discussions that will help you enhance your knowledge and skills in the field of information security. Whether you are a seasoned cybersecurity professional or just starting out, Protey.Net offers something for everyone.nnJoin us today and be part of a dynamic community that is dedicated to promoting cybersecurity awareness and education. Bot for feedback is available at @ProteyBot. Don't miss out on the opportunity to connect with like-minded individuals, learn from experts, and stay informed about the latest developments in the world of cybersecurity. Welcome to Protey.Net, where information security is our top priority.

Protey.Net

26 Mar, 14:19


CVE-2023-27167 - Suprema BioStar 2 v2.8.16 - SQL Injection

I have discovered a vulnerability in Suprema's product - BioStar 2 v2.8.16. This vulnerability is classified as SQL Injection. At my request, MITRE assigned this vulnerability - CVE-2023-27167.

Below I provide detailed information about this vulnerability and a security advisory.

The developer of this product, Suprema, has confirmed the vulnerability, released an updated version, and gave permission for the publication of this information.

Read more on the forum...

#CVE #cve_2023_27167 #suprema_biostar

Protey.Net

26 Mar, 14:09


Channel photo updated

Protey.Net

27 Jan, 11:33


PwnKit: Local Privilege Escalation Vulnerability (CVE-2021-4034)

Злоумышленник может использовать уязвимость в компоненте pkexec Polkit, отслеживаемую как CVE-2021-4034, которая влияет на все основные дистрибутивы Linux, чтобы получить полные привилегии root в системе. Хорошей новостью является то, что эту проблему нельзя использовать удаленно, но если злоумышленник может войти в систему как любой непривилегированный пользователь, это может позволить получить привилегии root.

читать далее

#cve #linux_privilege #escalation

Protey.Net

16 Jan, 19:58


Вредоносный плагин WordPress

Эта утилита просто генерирует плагин WordPress, который после загрузки предоставит вам обратную оболочку. Рекомендуется установить Kali Linux, так как MSFvenom используется для генерации полезной нагрузки.

подробнее на форуме

#malicious_plugin #wordpress

Protey.Net

13 Jan, 19:21


Аудит безопасности с помощью Lynis

Lynis - инструмент аудита и повышения безопасности для систем на базе UNIX.

Lynis выполняет углубленное сканирование безопасности и работает в самой системе. Основная цель - протестировать средства защиты и предоставить советы по дальнейшему укреплению системы. Он также просканирует общую системную информацию, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией.

подробнее на форуме

#linux_hardening #lynis

Protey.Net

09 Jan, 13:32


Взлом Atlassian Confluence - CVE

В этой статье я подробно рассмотрю эксплуатацию Atlassian Confluence, покажу как можно использовать недавно обнаруженные критические уязвимости, и как с помощью них можно получить контроль над организацией (компанией) чей IT сектор решил пренебречь собственной безопасностью, в плане своевременных обновлений.

Что касается уязвимостей в Confluence, то достаточно часто они встречаются в плагинах, которыми обрастает система по мере её использования, но мы поговорим о тех, которые были обнаружены в самой системе.

читать далее

#confluence #cve #web_pentest

Protey.Net

28 Dec, 11:01


Два шлюза по умолчанию в одной системе

Вы встроили две или более сетевых карт в одну систему Linux, и каждая из этих карт имеет собственный шлюз по умолчанию. По умолчанию в системе может быть только один шлюз по умолчанию. Описанный случай приведет к асинхронной маршрутизации, при которой маршрутизатор будет отклонять пакеты соответствующим образом.
Рассмотрим решение описанной проблемы.

читать на форуме

#gateways #network

Protey.Net

14 Dec, 08:23


CVE-2021-44228 Python Log4RCE

Универсальный чистый Python3 PoC для CVE-2021-44228

Инструмент позволяет использовать несколько режимов атаки. Эти атаки являются расширением класса Log4RCE.

• HTTP
• HTTP Server
• LDAP Server

подробнее на форуме

#log4shell #poc

Protey.Net

10 Dec, 16:31


Новый zero-day в Log4j Java library уже эксплуатируется (От Cloudflare до Apple)

Недавно обнаруженная уязвимость нулевого дня в широко используемой библиотеке журналов Java Apache Log4j легко эксплуатируется и позволяет злоумышленникам получить полный контроль над уязвимыми серверами.

Уязвимость, отслеживаемая как CVE-2021-44228, классифицируется как серьезная и позволяет выполнять удаленный код без аутентификации, поскольку пользователь, запускающий приложение, использует библиотеку ведения журналов Java. CERT New Zealand предупреждает, что он уже эксплуатируется в дикой природе.

читать далее

#log4shell #zer0_day

Protey.Net

09 Dec, 17:25


Parsenmap - XML парсер

Простой сценарий на языке Ruby для анализа XML-файла Nmap и печати всей полезной информации в одной строке. Используется, когда нужно обработать большой обьём информации при сканировании больших или множества подсетей.

подробнее на форуме

#soft #nmap #xml_parsing

Protey.Net

25 Nov, 17:47


[15] Burp Suite. Cross-origin resource sharing (CORS)

В этом разделе мы объясним, что такое совместное использование ресурсов между источниками (CORS), опишем некоторые распространенные примеры атак, основанных на совместном использовании ресурсов между источниками, и обсудим, как защититься от этих атак.

• Что такое CORS (cross-origin resource sharing)?
• Same-origin policy
• Ослабление same-origin policy
• Уязвимости, возникающие из-за проблем с конфигурацией CORS
• Сгенерированный сервером заголовок ACAO из указанного клиентом заголовка Origin
• Практический пример: Уязвимость CORS с basic origin reflection

читать далее

#burp_suite_course #cors

Protey.Net

24 Nov, 08:47


CVE-2021-41379: Эксплойт для новой 0-day в Windows 10 и 11 позволяет получить права Администратора

Специалисты по кибербезопасности сообщают о публикации эксплойта для критической уязвимости нулевого дня, затрагивающей системы Windows 10, Windows 11 и Windows Server. Описанный как локальное повышение привилегий, уязвимость может быть использована для открытия системного приглашения с привилегиями SYSTEM из учетной записи с минимальными привилегиями.

подробнее на форуме

#hacknews #windows_hacking

Protey.Net

22 Nov, 20:23


Cisco Certified Network Associate (CCNA)

Форум protey.net предлагает ознакомится с содержанием курсов CCNA (Cisco Certified Network Associate).

Сертификация Cisco CCNA — это первый шаг к освоению профессии в сфере IT. Программа CCNA готовит специалистов в области сетевой инженерии и сетевой безопасности. Она охватывает широкий спектр тем, включая основы сетей, IP-сервисы, доступ к сети, основы безопасности, IP-соединение, автоматизация процессов.

• Введение в сети (ITN)​
• Введение в коммутацию, маршрутизацию и беспроводные сети v7.0 (SRWE)​
• Корпоративные сети, безопасность и автоматизация (ENSA)

подробнее на форуме

#ccna #ensa #itn

Protey.Net

01 Sep, 17:27


курс CCNA

[ITN] CCNA [13. Настройка IP-адресации]

[ITN] CCNA [14. Протоколы]

[ITN] CCNA [15. Стеки сетевых протоколов]

[ITN] CCNA [16. Эталонные Модели]

[ITN] CCNA [17. Инкапсуляция Данных]

#ccna #itn #network

Protey.Net

30 Aug, 16:39


Добавлен новый материал. CCNA

[ITN] CCNA [8. Навигация по IOS]

[ITN] CCNA [9. Структура команд]

[ITN] CCNA [10. Базовая настройка устройств]

[ITN] CCNA [11. Сохранение конфигураций]

[ITN] CCNA [12. Порты и адреса]

#ccna #itn #network

Protey.Net

25 Aug, 21:01


CCNA

Сетевая архитектура включает четыре основных характеристики, которые должны учитывать сетевые архитекторы для удовлетворения ожиданий пользователей:
• Отказоустойчивость
• Масштабируемость
• Качество обслуживания (QoS)
• Безопасность
[ITN] CCNA [5. Надежные сети]

Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей. Обеспечивая сетевую безопасность, вы должны учитывать существующую среду передачи данных, а также инструменты и требования сети.
[ITN] CCNA [6. Обеспечение сетевой безопасности]

Всем сетевым устройствам требуется операционная система. Часть ОС, которая непосредственно взаимодействует с аппаратным обеспечением компьютера, называется ядром. Часть, которая обеспечивает связь между приложениями и пользователем, называется оболочкой. Пользователь взаимодействует с оболочкой посредством интерфейса командной строки или графического интерфейса пользователя.
[ITN] CCNA [7. Доступ к Cisco IOS]

#ccna #itn #network

Protey.Net

20 Aug, 18:00


Meterpreter: Принцип работы. Stageless Payloads

• Что такое Meterpreter?
• Как работает Meterpreter?
• Основные полезные нагрузки Metasploit Framework
• Цель разработки Meterpreter
• Что такое поэтапная полезная нагрузка?
• Эксплуатация (recap) с помощью поэтапной нагрузки Meterpreter
• Что не так с Staged Meterpreter?
• Как выглядит бесступенчатый Meterpreter?
• Как использовать бесступенчатый Meterpreter?

читать далее

#meterpreter #msf #red_team

Protey.Net

15 Aug, 20:34


Cisco IOS, маршрутизация, IP-адресация, исследования

Приветствуем Всех интересующимся сетями. Мы добавили новый материал краткого курса CCNA на форум, отредактировано (только ключевая инфа) и местами с комментариями о прохождении.

[ITN] CCNA [2. Представления и топологии сетей]

[ITN] CCNA [3. Основные типы сетей]

[ITN] CCNA [4. Подключение к Интернету]

#ccna #itn #network

Protey.Net

11 Jul, 20:15


[Phishing] Modlishka - Reverse Proxy - Обходим 2FA

В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.

Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.

читать далее

#2fa_bypass #phishing #modlishka

Protey.Net

07 Jul, 07:08


Обзор Red Teaming и Red Teams

Истоки красных команд имеют военное происхождение. Стало понятно, что для лучшей защиты необходимо атаковать собственную оборону, чтобы найти слабые места, которые затем можно было защитить лучше.

Это превратилось в «Военные игры», где защитники или дружественные силы были обозначены СИНИМ, а противостоящие силы - КРАСНЫМ.

Red Teaming рассматривался как полезный инструмент для генералов, чтобы оценить их безопасность.

Red Team поэтому взял на себя роль агрессоров или «плохих парней».

читать далее

#blue_team #red_team