Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Структура файловой системы Linux: /bin, /etc, /home и другие.
3. Default Credentials Cheat Sheet
4. Шесть лучших инструментов для работы с прокси
5. Начало Aircrack-ng и WEF
6. Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации
7. Первая неделя курса "Linux для новичков" - основы операционной системы Linux.
8. Курс «Kubernetes»
9. Два инструмента пост-эксплуатации для Windows и Linux.
10. Пять инструментов для анализа и поиска данных
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Структура файловой системы Linux: /bin, /etc, /home и другие.
3. Default Credentials Cheat Sheet
4. Шесть лучших инструментов для работы с прокси
5. Начало Aircrack-ng и WEF
6. Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации
7. Первая неделя курса "Linux для новичков" - основы операционной системы Linux.
8. Курс «Kubernetes»
9. Два инструмента пост-эксплуатации для Windows и Linux.
10. Пять инструментов для анализа и поиска данных
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
chmod В семействе UNIX-подобных систем безопасность и контроль доступа к файлам и каталогам — ключевые аспекты. Один из основных инструментов для управления правами доступа в таких системах — команда chmod. Она позволяет определить, кто и какие действия выполняет…
Forwarded from 1N73LL1G3NC3
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Подборка полезных инструментов для фишинга.
Zphisher - удобный для новичков автоматизированный инструмент который демонстрирует, «как работает фишинг»
▫️Более чем 30 шаблонов.
▫️Последние и обновленные страницы входа.
▫️Несколько вариантов туннелирования (Localhost, Cloudflared, LocalXpose).
▫️Поддержка URL-адреса маски.
▫️Поддержка Docker.
Ссылка на GitHub!
P.S Еще пара полезных инструментов для фишинга:
https://github.com/gophish/gophish
https://github.com/kgretzky/evilginx2
Статьи с их применением:
▫️Evilginx - фреймворк для MITM атак.
▫️Evilginx2 - Фишинг. Обход 2FA
▫️Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов
▫️Кража паролей и обход двухфакторной аутентификации с Evilginx2. Часть 2
▫️Как запустить симуляцию фишинговой атаки с помощью GoPhish
LH | Новости | Курсы | Мемы
#подборка
Zphisher - удобный для новичков автоматизированный инструмент который демонстрирует, «как работает фишинг»
▫️Более чем 30 шаблонов.
▫️Последние и обновленные страницы входа.
▫️Несколько вариантов туннелирования (Localhost, Cloudflared, LocalXpose).
▫️Поддержка URL-адреса маски.
▫️Поддержка Docker.
Ссылка на GitHub!
P.S Еще пара полезных инструментов для фишинга:
https://github.com/gophish/gophish
https://github.com/kgretzky/evilginx2
Статьи с их применением:
▫️Evilginx - фреймворк для MITM атак.
▫️Evilginx2 - Фишинг. Обход 2FA
▫️Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов
▫️Кража паролей и обход двухфакторной аутентификации с Evilginx2. Часть 2
▫️Как запустить симуляцию фишинговой атаки с помощью GoPhish
LH | Новости | Курсы | Мемы
#подборка
Malware Development - Process Diaries
Table of contents:
- Thread execution hijacking
- Breaking BaDDEr
- DNS API Injection
- CLIPBRDWNDCLASS
- WordWarping
- Ctrl+Inject
- Injection Using Shims
- IAT Hooking
- DLL Proxying
- Dirty Vanity
- Listplanting
- Treepoline
- Process Camouflage, Masquerading
- APC Injection
- NLS Code Injection Through Registry
#статья
Разработка вредоносных программ включает в себя широкий спектр методов, направленных на создание вредоносного программного обеспечения, предназначенного для проникновения, нарушения или эксплуатации компьютерных систем.
Эти методы часто включают в себя изощренные методы уклонения от обнаружения и выполнения вредоносных полезных нагрузок.
Среди различных стратегий, используемых разработчиками вредоносных программ, есть методы манипулирования процессами, такие как маскировка процессов, внедрение асинхронного вызова процедур (APC) и внедрение кода NLS путем модификации реестра. Камуфляж и маскарадинг процессов включают в себя маскировку вредоносных процессов под легитимные, чтобы избежать обнаружения средствами защиты, в то время как внедрение APC использует асинхронные вызовы процедур для принуждения другого потока к выполнению пользовательского кода в целевом процессе.
Аналогичным образом, внедрение кода NLS через модификацию реестра позволяет вредоносному ПО внедрять вредоносную библиотеку DLL в процесс, изменяя идентификатор кодовой страницы NLS в реестре Windows, обходя меры безопасности.
Эти методы подчеркивают непрерывную эволюцию и изощренность разработки вредоносных программ, что создает значительные проблемы для специалистов по кибербезопасности при обнаружении и устранении вредоносных угроз.
LH | Новости | Курсы | Мемы
Table of contents:
- Thread execution hijacking
- Breaking BaDDEr
- DNS API Injection
- CLIPBRDWNDCLASS
- WordWarping
- Ctrl+Inject
- Injection Using Shims
- IAT Hooking
- DLL Proxying
- Dirty Vanity
- Listplanting
- Treepoline
- Process Camouflage, Masquerading
- APC Injection
- NLS Code Injection Through Registry
#статья
Разработка вредоносных программ включает в себя широкий спектр методов, направленных на создание вредоносного программного обеспечения, предназначенного для проникновения, нарушения или эксплуатации компьютерных систем.
Эти методы часто включают в себя изощренные методы уклонения от обнаружения и выполнения вредоносных полезных нагрузок.
Среди различных стратегий, используемых разработчиками вредоносных программ, есть методы манипулирования процессами, такие как маскировка процессов, внедрение асинхронного вызова процедур (APC) и внедрение кода NLS путем модификации реестра. Камуфляж и маскарадинг процессов включают в себя маскировку вредоносных процессов под легитимные, чтобы избежать обнаружения средствами защиты, в то время как внедрение APC использует асинхронные вызовы процедур для принуждения другого потока к выполнению пользовательского кода в целевом процессе.
Аналогичным образом, внедрение кода NLS через модификацию реестра позволяет вредоносному ПО внедрять вредоносную библиотеку DLL в процесс, изменяя идентификатор кодовой страницы NLS в реестре Windows, обходя меры безопасности.
Эти методы подчеркивают непрерывную эволюцию и изощренность разработки вредоносных программ, что создает значительные проблемы для специалистов по кибербезопасности при обнаружении и устранении вредоносных угроз.
LH | Новости | Курсы | Мемы
Forwarded from IT курсы / Программирование
Данный курс лекций Георгия Курячего посвящен сетевым протоколам Linux. Linux - это операционная система, которая широко применяется для работы с разнообразными сетями. Linux обладает множеством сетевых функций и протоколов, которые делают его гибким и надежным решением для сетевых задач.
Смотреть курс
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Дневник белой шляпы: Пишем приват эксплоит CVE-2024-1512
#статья
Для веб-пентестера переход в роль исследователя является вершиной карьеры. Лучше быть младшим исследователем, чем старшим пентестером (имхо). Эта статья посвящена основам разработки эксплойтов для уязвимостей, не имеющих публичных эксплойтов, с опорой исключительно на анализ различий в патчах.
LH | Новости | Курсы | Мемы
#статья
Для веб-пентестера переход в роль исследователя является вершиной карьеры. Лучше быть младшим исследователем, чем старшим пентестером (имхо). Эта статья посвящена основам разработки эксплойтов для уязвимостей, не имеющих публичных эксплойтов, с опорой исключительно на анализ различий в патчах.
LH | Новости | Курсы | Мемы
Telegraph
Дневник белой шляпы: Пишем приват эксплоит CVE-2024-1512
Я отсутствовал около месяца, в течение которого работал исследователем для двух клиентов. Понимая, что это краткосрочное сотрудничество, я решил работать на полную и считаю, что это было оправданно. Моя работа в основном заключалась в разработке эксплойтов…
Forwarded from Новостник Кибербеза
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-21762 FortiGate Unauthenticated Remote Code Execution (RCE)
Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762) о котором мы писали ранее.
В статье можно найти подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта.
Ссылка на ресёрч
Ссылка на PoC (proof-of-concept)
P.S. Более 133 000 устройств Fortinet по-прежнему уязвимы к критическим ошибкам месячной давности.
LH | Новости | Курсы | Мемы
Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762) о котором мы писали ранее.
В статье можно найти подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта.
Ссылка на ресёрч
Ссылка на PoC (proof-of-concept)
P.S. Более 133 000 устройств Fortinet по-прежнему уязвимы к критическим ошибкам месячной давности.
LH | Новости | Курсы | Мемы
8 популярных инструментов фазинга для разнообразных задач:
1. Feroxbuster - Инструмент брутфорсинга веб-директорий, написанный на Rust, который используется для фазинга и брутфорсинга веб-директорий. Он особенно полезен для оценки безопасности сайта.
2. Radamsa - Генератор искаженных данных для программного обеспечения
имеет уникальный подход к фазингу, генерируя широкий спектр искаженных данных из небольшого количества входных образцов.
3. Honggfuzz - это универсальный инструмент от Google, который может быть использован для фазинга различных типов приложений, включая веб-сервисы. Он особенно эффективен для выявления уязвимостей, связанных с безопасностью памяти.
4. Boofuzz - Наследник Sulley для сетевого фазинга и предназначен для фазинга сетевых протоколов. Этот инструмент может быть полезен для специалистов по сетевой безопасности, желающих проверить надежность сетевой инфраструктуры на устойчивость к атакам.
5. OSS-Fuzz - Инструмент представляет из себя платформу для непрерывного фазинга, которая интегрируется с проектами с открытым исходным кодом, помогая разработчикам и исследователям безопасности в автоматическом обнаружении уязвимостей.
6. ffuf - Один из самых быстрых веб-фаззеров, написанный на Go.
7. Libfuzzer - Разработан как так называемый инструмент эволюционного фаззинга. Как это работает – инструмент отправляет фаззированные входные данные в определенную точку входа или поле ввода в целевой программе. Затем он отслеживает, какие части кода задействуются, на основе реакции тестируемого приложения на запросы. Вооружившись новой информацией, Libfuzzer изменяет свои запросы, чтобы посмотреть, сможет ли он проникнуть еще глубже.
8. Sulley - Программа была создана для пользователей, которые хотят активировать механизм фаззинга, а затем перейти к работе над чем-то другим. Когда они вернутся через несколько часов или дней, у Sulley Fuzzing будет готов отчет обо всем, что он нашел.
#подборка
LH | Новости | Курсы | Мемы
1. Feroxbuster - Инструмент брутфорсинга веб-директорий, написанный на Rust, который используется для фазинга и брутфорсинга веб-директорий. Он особенно полезен для оценки безопасности сайта.
2. Radamsa - Генератор искаженных данных для программного обеспечения
имеет уникальный подход к фазингу, генерируя широкий спектр искаженных данных из небольшого количества входных образцов.
3. Honggfuzz - это универсальный инструмент от Google, который может быть использован для фазинга различных типов приложений, включая веб-сервисы. Он особенно эффективен для выявления уязвимостей, связанных с безопасностью памяти.
4. Boofuzz - Наследник Sulley для сетевого фазинга и предназначен для фазинга сетевых протоколов. Этот инструмент может быть полезен для специалистов по сетевой безопасности, желающих проверить надежность сетевой инфраструктуры на устойчивость к атакам.
5. OSS-Fuzz - Инструмент представляет из себя платформу для непрерывного фазинга, которая интегрируется с проектами с открытым исходным кодом, помогая разработчикам и исследователям безопасности в автоматическом обнаружении уязвимостей.
6. ffuf - Один из самых быстрых веб-фаззеров, написанный на Go.
7. Libfuzzer - Разработан как так называемый инструмент эволюционного фаззинга. Как это работает – инструмент отправляет фаззированные входные данные в определенную точку входа или поле ввода в целевой программе. Затем он отслеживает, какие части кода задействуются, на основе реакции тестируемого приложения на запросы. Вооружившись новой информацией, Libfuzzer изменяет свои запросы, чтобы посмотреть, сможет ли он проникнуть еще глубже.
8. Sulley - Программа была создана для пользователей, которые хотят активировать механизм фаззинга, а затем перейти к работе над чем-то другим. Когда они вернутся через несколько часов или дней, у Sulley Fuzzing будет готов отчет обо всем, что он нашел.
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Символьные и жесткие ссылки: создание и использование.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Символьные и жесткие ссылки: создание и использование.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Символьные и жесткие ссылки: создание и использование.
Символические и жесткие ссылки - это особенность файловой системы Linux, которая позволяет размещать один и тот же файл в нескольких директориях. Если проводить аналогию с Windows, то ссылки чем-то похожи на ярлыки. То есть вы создаете ссылку, которая указывает…
Без про-v-ода. Поднимаем точку доступа ловушку, тестируем сети на проникновение.
#статья
Продолжаем рубрику "Без про-v-ода". Сегодня мы рассмотрим инструменты для тестирования безопасности Wi-Fi, такие как: Fluxion (инструмент предоставляет разнообразные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие способы взлома), WiFiPumpkin3 (инструмент для перехвата и анализа сетевого трафика в беспроводных сетях. Предоставляет возможность создать поддельную точку доступа).
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
Продолжаем рубрику "Без про-v-ода". Сегодня мы рассмотрим инструменты для тестирования безопасности Wi-Fi, такие как: Fluxion (инструмент предоставляет разнообразные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие способы взлома), WiFiPumpkin3 (инструмент для перехвата и анализа сетевого трафика в беспроводных сетях. Предоставляет возможность создать поддельную точку доступа).
Приятного чтения!
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Один из ключевых аспектов работы в Linux - управление процессами и задачами. Команды ps, top, kill и другие инструменты позволяют получить информацию о текущих процессах, управлять ими и оптимизировать работу системы. В этой статье мы рассмотрим основные…
frp
frp - это быстрый обратный прокси, позволяющий открыть доступ в Интернет локальному серверу, расположенному за NAT или брандмауэром.
В настоящее время он поддерживает протоколы TCP и UDP, а также HTTP и HTTPS, позволяя перенаправлять запросы к внутренним службам по доменному имени.
frp также предлагает режим P2P-соединения.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
frp - это быстрый обратный прокси, позволяющий открыть доступ в Интернет локальному серверу, расположенному за NAT или брандмауэром.
В настоящее время он поддерживает протоколы TCP и UDP, а также HTTP и HTTPS, позволяя перенаправлять запросы к внутренним службам по доменному имени.
frp также предлагает режим P2P-соединения.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Volatility 3: Мощный и гибкий инструмент для исследования оперативной памяти
Volatility - комплексный инструмент исследования оперативной памяти написанный на python. Этот продукт, разработанный Volatility Foundation, предлагает широкий набор функций для эффективного анализа цифровых артефактов в памяти и расследования инцидентов кибербезопасности.
Volatility предлагает целый ряд инновационных возможностей:
— Многоплатформенность: Volatility способен анализировать дампы памяти с различных операционных систем, включая Windows, Linux, Mac и другие.
— Модульность: Разработчики могут легко добавлять новые плагины и функции, благодаря модульной архитектуре инструмента, что делает его гибким и масштабируемым.
— Автоматическое определение профилей: Распознавание версий ОС на лету значительно ускоряет процесс настройки анализа.
— Обработка символов: Инструмент позволяет загружать и анализировать символы отладки для более детального и точного анализа.
— Продвинутый парсинг памяти: Средствами программы можно извлекать и анализировать объекты памяти, включая процессы, потоки, загруженные модули и многое другое.
— Интеграция: Volatility может свободно коммуницировать с другими инструментами форензики и скриптами для улучшения общих результатов анализа.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Volatility - комплексный инструмент исследования оперативной памяти написанный на python. Этот продукт, разработанный Volatility Foundation, предлагает широкий набор функций для эффективного анализа цифровых артефактов в памяти и расследования инцидентов кибербезопасности.
Volatility предлагает целый ряд инновационных возможностей:
— Многоплатформенность: Volatility способен анализировать дампы памяти с различных операционных систем, включая Windows, Linux, Mac и другие.
— Модульность: Разработчики могут легко добавлять новые плагины и функции, благодаря модульной архитектуре инструмента, что делает его гибким и масштабируемым.
— Автоматическое определение профилей: Распознавание версий ОС на лету значительно ускоряет процесс настройки анализа.
— Обработка символов: Инструмент позволяет загружать и анализировать символы отладки для более детального и точного анализа.
— Продвинутый парсинг памяти: Средствами программы можно извлекать и анализировать объекты памяти, включая процессы, потоки, загруженные модули и многое другое.
— Интеграция: Volatility может свободно коммуницировать с другими инструментами форензики и скриптами для улучшения общих результатов анализа.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Автоматическое выполнение задач с помощью cron.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Автоматическое выполнение задач с помощью cron.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Автоматическое выполнение задач с помощью cron.
Cron — широко используемый инструмент в операционных системах Unix для планирования выполнения различных задач. Он способен в обозначенное время с определенной периодичностью выполнять скрипты на сервере. Этот инструмент полезен для выполнения различных задач…
🎣 5 интересных инструментов фишинга
В нашем быстро развивающемся цифровом мире, в котором кибербезопасность становится все более важной, фишинг остается одним из наиболее распространенных видов кибератак. Для тестирования или автоматизации атаки, существуют инструменты фишинга, разработанные для удовлетворения самых разных нужд:
SniperPhish - это комплексный инструмент для фишинга и сбора данных, позволяющий проводить кампании с высокой степенью персонализации. Он обеспечивает возможности для отправки фишинговых писем и отслеживания их эффективности с помощью расширенной аналитики.
AdvPhishing - Когда жертва вводит свои учетные данные, вам нужно перейти на оригинальный веб-сайт и использовать эти учетные данные, чтобы отправить реальный одноразовый пароль жертве. После жертва введет этот одноразовый пароль, с его помощью вам будет разрешено войти в учетную запись.
MaskPhish - не является каким-либо инструментом фишинга. Это простой сценарий Bash для сокрытия фишингового URL-адреса под обычным URL-адресом (google.com или facebook.com). Он может быть интегрирован в инструменты фишинга. Эффективный способ сделать фишинговые URL менее подозрительными.
PhishMailer - позволяет создавать профессиональные фишинговые электронные письма быстро и легко.
Dark-Phish - это инструмент, разработанный для проведения фишинговых атак с целью образования и тестирования. Он предоставляет набор готовых шаблонов фишинговых страниц, позволяя создавать реалистичные имитации различных сайтов.
P.S. О других популярных инструментах фишинга можно прочитать здесь!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
В нашем быстро развивающемся цифровом мире, в котором кибербезопасность становится все более важной, фишинг остается одним из наиболее распространенных видов кибератак. Для тестирования или автоматизации атаки, существуют инструменты фишинга, разработанные для удовлетворения самых разных нужд:
SniperPhish - это комплексный инструмент для фишинга и сбора данных, позволяющий проводить кампании с высокой степенью персонализации. Он обеспечивает возможности для отправки фишинговых писем и отслеживания их эффективности с помощью расширенной аналитики.
AdvPhishing - Когда жертва вводит свои учетные данные, вам нужно перейти на оригинальный веб-сайт и использовать эти учетные данные, чтобы отправить реальный одноразовый пароль жертве. После жертва введет этот одноразовый пароль, с его помощью вам будет разрешено войти в учетную запись.
MaskPhish - не является каким-либо инструментом фишинга. Это простой сценарий Bash для сокрытия фишингового URL-адреса под обычным URL-адресом (google.com или facebook.com). Он может быть интегрирован в инструменты фишинга. Эффективный способ сделать фишинговые URL менее подозрительными.
PhishMailer - позволяет создавать профессиональные фишинговые электронные письма быстро и легко.
Dark-Phish - это инструмент, разработанный для проведения фишинговых атак с целью образования и тестирования. Он предоставляет набор готовых шаблонов фишинговых страниц, позволяя создавать реалистичные имитации различных сайтов.
P.S. О других популярных инструментах фишинга можно прочитать здесь!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from НеКасперский
Призрачные гонщики
Исследователи обнаружили новую угрозу «GhostRace», которая позволяет спровоцировать утечку данных на современных процессорах, таких как AMD, IBM, Intel, ARM и др.
С помощью CVE-2024-2193 злоумышленники могут нарушить работу важных механизмов, вызвать ошибки в синхронизации ОС, получить доступ к устройству и запустить вредоносный код.
С использованием метода спекулятивного выполнения уязвимость приводит к переполнению процессорного ядра. Система считает, что память не занята и доступна к повторному использованию, когда на самом деле это не так. Брешь даёт возможность очень быстро извлекать данные, такие как ключи шифрования и пароли.
Усложняет ситуацию тот факт, что для предотвращения инцидента нужен привилегированный или физический доступ к целевому устройству.
НеКасперский
Исследователи обнаружили новую угрозу «GhostRace», которая позволяет спровоцировать утечку данных на современных процессорах, таких как AMD, IBM, Intel, ARM и др.
С помощью CVE-2024-2193 злоумышленники могут нарушить работу важных механизмов, вызвать ошибки в синхронизации ОС, получить доступ к устройству и запустить вредоносный код.
С использованием метода спекулятивного выполнения уязвимость приводит к переполнению процессорного ядра. Система считает, что память не занята и доступна к повторному использованию, когда на самом деле это не так. Брешь даёт возможность очень быстро извлекать данные, такие как ключи шифрования и пароли.
Усложняет ситуацию тот факт, что для предотвращения инцидента нужен привилегированный или физический доступ к целевому устройству.
НеКасперский
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Подборка полезных инструментов для фишинга
3. Malware Development - Process Diaries
4. Курс «Сетевые протоколы в Linux»
5. 8 популярных инструментов фазинга для разнообразных задач
6. Поднимаем точку доступа ловушку, тестируем сети на проникновение.
7. frp - это быстрый обратный прокси
8. 5 интересных инструментов фишинга
9. Вторая неделя курса "Linux для новичков"
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Подборка полезных инструментов для фишинга
3. Malware Development - Process Diaries
4. Курс «Сетевые протоколы в Linux»
5. 8 популярных инструментов фазинга для разнообразных задач
6. Поднимаем точку доступа ловушку, тестируем сети на проникновение.
7. frp - это быстрый обратный прокси
8. 5 интересных инструментов фишинга
9. Вторая неделя курса "Linux для новичков"
#подборка
LH | Новости | Курсы | Мемы
Обзор Nimbo-C2: Многофункциональный Фреймворк C2
Nimbo-C2 представляет собой компактный и удобный фреймворк C2, предназначенный для эффективного управления и контроля в тестовых средах.
Агент Nimbo написан на Nim с некоторым использованием .NET в Windows (путем динамической загрузки CLR в процесс). Nim — мощный инструмент, но с помощью Powershell взаимодействовать с Windows намного проще и надежнее, поэтому используется их комбинация. Агент Linux более тонкий и способен выполнять только базовые команды, включая загрузку ELF с помощью memfd техники.
Функционал Nimbo-C2:
— Создание полезных нагрузок: EXE, DLL, ELF.
— Шифрование конфигурации и строк с NimProtect.
— Упаковка и обфускация полезной нагрузки с UPX.
— Зашифрованная HTTP связь с AES (ключ в config.jsonc).
— Автозаполнение в консоли C2 для интерактивности.
— Выполнение команд Powershell в памяти.
— Команды для загрузки/выгрузки файлов.
— Встроенные средства сбора информации.
— Создание снимков экрана, кража данных из буфера обмена, запись звука и кейлоггинг.
— Обход ETW и AMSI через косвенные системные вызовы.
— Дамп LSASS и SAM.
— Внедрение шелл-кода через косвенные системные вызовы.
— Встроенное выполнение .NET сборок.
— Функции для обеспечения стойкости.
— Методы обхода UAC.
— Установка процесса имплантата как критического (BSOD on termination).
— Двухрежимная загрузка ELF с использованием memfd.
Этот инструмент обеспечивает широкий спектр функций и возможностей, которые можно адаптировать к различным сценариям и средам, делая его ценным дополнением к арсеналу современного специалиста по кибербезопасности.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Nimbo-C2 представляет собой компактный и удобный фреймворк C2, предназначенный для эффективного управления и контроля в тестовых средах.
Агент Nimbo написан на Nim с некоторым использованием .NET в Windows (путем динамической загрузки CLR в процесс). Nim — мощный инструмент, но с помощью Powershell взаимодействовать с Windows намного проще и надежнее, поэтому используется их комбинация. Агент Linux более тонкий и способен выполнять только базовые команды, включая загрузку ELF с помощью memfd техники.
Функционал Nimbo-C2:
— Создание полезных нагрузок: EXE, DLL, ELF.
— Шифрование конфигурации и строк с NimProtect.
— Упаковка и обфускация полезной нагрузки с UPX.
— Зашифрованная HTTP связь с AES (ключ в config.jsonc).
— Автозаполнение в консоли C2 для интерактивности.
— Выполнение команд Powershell в памяти.
— Команды для загрузки/выгрузки файлов.
— Встроенные средства сбора информации.
— Создание снимков экрана, кража данных из буфера обмена, запись звука и кейлоггинг.
— Обход ETW и AMSI через косвенные системные вызовы.
— Дамп LSASS и SAM.
— Внедрение шелл-кода через косвенные системные вызовы.
— Встроенное выполнение .NET сборок.
— Функции для обеспечения стойкости.
— Методы обхода UAC.
— Установка процесса имплантата как критического (BSOD on termination).
— Двухрежимная загрузка ELF с использованием memfd.
Этот инструмент обеспечивает широкий спектр функций и возможностей, которые можно адаптировать к различным сценариям и средам, делая его ценным дополнением к арсеналу современного специалиста по кибербезопасности.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации