#beginners #knowledge
Русскоязычное описание работы протокола SSH, коротко и ясно. Новички должны знать, остальные повторить.
https://goo.gl/USG12d
Русскоязычное описание работы протокола SSH, коротко и ясно. Новички должны знать, остальные повторить.
https://goo.gl/USG12d
Хабр
Алгоритм установления соединения в протоколе SSH
(Начальное название статьи «Алгоритм работы протокола SSH» было изменено по рекомендациям Vindicar, Karroplan и других участников хабросообщества) Периодически...
#hacking #attacks
Немного с опозданием, тем не менее, всем рекомендую новую уязвимость в edge для применения в социальной инженерии.
https://xakep.ru/2018/10/12/edge-rce/
Немного с опозданием, тем не менее, всем рекомендую новую уязвимость в edge для применения в социальной инженерии.
https://xakep.ru/2018/10/12/edge-rce/
«Хакер»
Найдена уязвимость RCE в браузере Edge, PoC есть в открытом доступе
Для срабатывания бага достаточно зайти на веб-страницу, и на компьютере выполнится вредоносный код.
#hacking #gsm #video
На популярном какнале LiveOverflow стартовала серия выпусков о хаккинге в GSM сетях и прочих телеком. технологиях.
Видео очень наглядные и познавательные, всем рекомендую.
https://www.youtube.com/watch?v=iJFnYBJJiuQ
На популярном какнале LiveOverflow стартовала серия выпусков о хаккинге в GSM сетях и прочих телеком. технологиях.
Видео очень наглядные и познавательные, всем рекомендую.
https://www.youtube.com/watch?v=iJFnYBJJiuQ
YouTube
How do SIM Cards work? - SIMtrace
In this video we use SIMtrace to intercept the communication between the phone and SIM card to understand how that works. This is part 1 in a series introducing mobile security.
buy my font (advertisement): https://shop.liveoverflow.com/
Vadim Yanitskiy:…
buy my font (advertisement): https://shop.liveoverflow.com/
Vadim Yanitskiy:…
#hacking #exploit #clientSide
В Firefox < 62.0.3 обнаружена уязвимость, приводящая к выполнению кода. Исследователи из SecuriTeam Secure Disclosure (SSD) нашли уязвимость и написали PoC для нее. См. https://blogs.securiteam.com/index.php/archives/3765
В Firefox < 62.0.3 обнаружена уязвимость, приводящая к выполнению кода. Исследователи из SecuriTeam Secure Disclosure (SSD) нашли уязвимость и написали PoC для нее. См. https://blogs.securiteam.com/index.php/archives/3765
#CTF
В эту субботу стартует M*CTF 2018. Все заинтересованные могут принять участие в отборочном туре.
Финальный оффлайн тур пройдет в ноябре среди команд участников из университетов Москвы.
Всех приглашаю принять участие в турнире. В этом году я с командой писал задачи для него, это мой первый опыт организации подобных мероприятий, поэтому будут интересны все ваши отзывы и пожелания.
https://xn--r1a.website/joinchat/DKSvCUWNXam_kHhquJ8HSw
В эту субботу стартует M*CTF 2018. Все заинтересованные могут принять участие в отборочном туре.
Финальный оффлайн тур пройдет в ноябре среди команд участников из университетов Москвы.
Всех приглашаю принять участие в турнире. В этом году я с командой писал задачи для него, это мой первый опыт организации подобных мероприятий, поэтому будут интересны все ваши отзывы и пожелания.
https://xn--r1a.website/joinchat/DKSvCUWNXam_kHhquJ8HSw
#hacking #malware
Подсказали забавный YouTube канал с троянами/вирусами и прочим всех времен. Автор собрал видео с запусками и объяснением действий различных троянских программ и вирусов.
Computer viruses, trojans, and worms in action. From digital mischief to outright destruction, I try to sample a bit of everything that made older malware (malicious software) unique from its modern day counterparts.
https://www.youtube.com/user/danooct1/videos
Подсказали забавный YouTube канал с троянами/вирусами и прочим всех времен. Автор собрал видео с запусками и объяснением действий различных троянских программ и вирусов.
Computer viruses, trojans, and worms in action. From digital mischief to outright destruction, I try to sample a bit of everything that made older malware (malicious software) unique from its modern day counterparts.
https://www.youtube.com/user/danooct1/videos
YouTube
danooct1
Computer viruses, trojans, and worms in action. From digital mischief to outright destruction, I try to sample a bit of everything that made older malware (malicious software) unique from its modern day counterparts.
Please don't distribute malware or post…
Please don't distribute malware or post…
#hacking #beginners #clientSide
URL сложнее чем кажется! Смотрите новое видео на LiveOverflow. Очень интересно рассказывает о проблемах парсинга URL и о том, что такое UXSS.
https://youtu.be/0uejy9aCNbI
URL сложнее чем кажется! Смотрите новое видео на LiveOverflow. Очень интересно рассказывает о проблемах парсинга URL и о том, что такое UXSS.
https://youtu.be/0uejy9aCNbI
YouTube
HOW FRCKN' HARD IS IT TO UNDERSTAND A URL?! - uXSS CVE-2018-6128
URLs are surprisingly hard to read.
Chrome Bug: https://bugs.chromium.org/p/chromium/issues/detail?id=841105
Orange Tsai: https://twitter.com/orange_8361
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! - CODE BLUE: https://w…
Chrome Bug: https://bugs.chromium.org/p/chromium/issues/detail?id=841105
Orange Tsai: https://twitter.com/orange_8361
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! - CODE BLUE: https://w…
#hacking #LPE
Полезный ресурс со списком Unix команд (исполняемых файлов) с примерами эксплуатации их для повышения привилегий в системе.
Description:
GTFOBins is a curated list of Unix binaries that can be exploited by an attacker to bypass local security restrictions.
Спасибо, @PaHUEllo!
https://gtfobins.github.io/
Полезный ресурс со списком Unix команд (исполняемых файлов) с примерами эксплуатации их для повышения привилегий в системе.
Description:
GTFOBins is a curated list of Unix binaries that can be exploited by an attacker to bypass local security restrictions.
Спасибо, @PaHUEllo!
https://gtfobins.github.io/
#knowledge #clientSide
Отличный ресурс-шпаргалка по работе TLS протокола! Очень наглядно и понятно показывает как работает TLS в деталях. Просто посмотрите на это!
https://tls.ulfheim.net/
Отличный ресурс-шпаргалка по работе TLS протокола! Очень наглядно и понятно показывает как работает TLS в деталях. Просто посмотрите на это!
https://tls.ulfheim.net/
#hacking #PHP #LFI
Наткнулся на интересную статью о LFI через PHPINFO(). Я что-то об этом уже слышал, но сейчас закрепил знания. Также в статье приводятся примеры других способов провести LFI с исполнением произвольного кода.
Enjoy!
https://www.insomniasec.com/downloads/publications/LFI%20With%20PHPInfo%20Assistance.pdf
Наткнулся на интересную статью о LFI через PHPINFO(). Я что-то об этом уже слышал, но сейчас закрепил знания. Также в статье приводятся примеры других способов провести LFI с исполнением произвольного кода.
Enjoy!
https://www.insomniasec.com/downloads/publications/LFI%20With%20PHPInfo%20Assistance.pdf
#hacking #CTF #PHP
Write-Up на задание с HITCON CTF 2018 от Orange Tsai. Задание создано с особым подходом, в нем задействованы интереснейшие тонкости работы PHP, рекомендую ознакомиться и разобраться, узнаете много нового.
https://blog.orange.tw/2018/10/hitcon-ctf-2018-one-line-php-challenge.html
Write-Up на задание с HITCON CTF 2018 от Orange Tsai. Задание создано с особым подходом, в нем задействованы интереснейшие тонкости работы PHP, рекомендую ознакомиться и разобраться, узнаете много нового.
https://blog.orange.tw/2018/10/hitcon-ctf-2018-one-line-php-challenge.html
Orange Tsai
HITCON CTF 2018 - One Line PHP Challenge
In every year’s HITCON CTF, I will prepare at least one PHP exploit challenge which the source code is very straightforward, short and easy to review but hard to exploit! I have put all my challenges
#instruments
Крутецкий проект на GitHub подсказал @russtone: https://github.com/akavel/up
Это дебагер pipe’ов. Вы только посмотрите что он делает! (По ссылке есть гифка)
Крутецкий проект на GitHub подсказал @russtone: https://github.com/akavel/up
Это дебагер pipe’ов. Вы только посмотрите что он делает! (По ссылке есть гифка)
GitHub
GitHub - akavel/up: Ultimate Plumber is a tool for writing Linux pipes with instant live preview
Ultimate Plumber is a tool for writing Linux pipes with instant live preview - akavel/up
#knowledge #android
Продолжающийся с 2017 года цикл статей на тему детального разбора работы Android ОС. Кому интересно разобраться или узнать, что-то новое рекмендую!
Как работает Android, часть 1 - https://habr.com/company/solarsecurity/blog/334796/
Как работает Android, часть 2 - https://habr.com/company/solarsecurity/blog/338292/
Как работает Android, часть 3 - https://habr.com/company/solarsecurity/blog/338494/
Как работает Android, часть 4 - https://habr.com/company/solarsecurity/blog/427431/
Продолжающийся с 2017 года цикл статей на тему детального разбора работы Android ОС. Кому интересно разобраться или узнать, что-то новое рекмендую!
Как работает Android, часть 1 - https://habr.com/company/solarsecurity/blog/334796/
Как работает Android, часть 2 - https://habr.com/company/solarsecurity/blog/338292/
Как работает Android, часть 3 - https://habr.com/company/solarsecurity/blog/338494/
Как работает Android, часть 4 - https://habr.com/company/solarsecurity/blog/427431/
Habr
Как работает Android, часть 1
В этой серии статей я расскажу о внутреннем устройстве Android — о процессе загрузки, о содержимом файловой системы, о Binder и Android Runtime, о том, из чего состоят, как устанавливаются,...
#CTF #hacking
Вчера зашел на старый добрый
- «Easy!» - подумал я
Но оказалось, что в таске просят одержать победу в одной из задач категории CTF All The Day. Это необычные задачки, в которых могут принимать участие несколько человек c развернутой для них виртуальной инфраструктурой, которую можно крушить, ломать и делать все, что угодно. Своеобразные лаборатоные из OSCP на минималках (Или на максималках).
Всем, кто еще не пробовал, очень рекомендую поиграться, потратил вечерок, чтобы решить не простой таск на SSRF, и получил огромное удовольствие от игры!
Ссылка на CTF All The Day:
https://www.root-me.org/en/Capture-The-Flag/CTF-all-the-day/
Вчера зашел на старый добрый
root-me.org, чтобы проверить не появилось ли новых задачек в категории web-servers, и обнаружил, что появился новый challenge! [Server SIde Request Forgery](https://www.root-me.org/en/Challenges/Web-Server/Server-Side-Request-Forgery)- «Easy!» - подумал я
Но оказалось, что в таске просят одержать победу в одной из задач категории CTF All The Day. Это необычные задачки, в которых могут принимать участие несколько человек c развернутой для них виртуальной инфраструктурой, которую можно крушить, ломать и делать все, что угодно. Своеобразные лаборатоные из OSCP на минималках (Или на максималках).
Всем, кто еще не пробовал, очень рекомендую поиграться, потратил вечерок, чтобы решить не простой таск на SSRF, и получил огромное удовольствие от игры!
Ссылка на CTF All The Day:
https://www.root-me.org/en/Capture-The-Flag/CTF-all-the-day/
www.root-me.org
Challenges/Web - Server : Server Side Request Forgery [Root Me : Hacking and Information Security learning platform]
Server Side Request Forgery : SSRF
#Conference #BiZone
Attention! The #OFFZONE agenda is now up on the website!
https://t.co/54sZ4U0II2 https://t.co/hhSOKf28ip
Attention! The #OFFZONE agenda is now up on the website!
https://t.co/54sZ4U0II2 https://t.co/hhSOKf28ip
Twitter
OFFZONE
Attention! The #OFFZONE agenda is now up on the website! https://t.co/54sZ4U0II2
#hacking #knowledge
Наткнулся на полезный сайт. Если работаете с SpringBoot фреймворком и не понимаете структуру приложения, то можете попробовать за несколько секунд сгенерировать себе тестовое SpringBoot приложение, с нужным вам сборщиком, версией и зависимостями. Получаете исходники в архиве и вперед.
https://start.spring.io/
Наткнулся на полезный сайт. Если работаете с SpringBoot фреймворком и не понимаете структуру приложения, то можете попробовать за несколько секунд сгенерировать себе тестовое SpringBoot приложение, с нужным вам сборщиком, версией и зависимостями. Получаете исходники в архиве и вперед.
https://start.spring.io/
Forwarded from OFFZONE
Осталась всего неделя до конференции OFFZONE!
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
YAH
#knowledge #clientSide Отличный ресурс-шпаргалка по работе TLS протокола! Очень наглядно и понятно показывает как работает TLS в деталях. Просто посмотрите на это! https://tls.ulfheim.net/
#knowledge
Как-то я тут постил ресурс с разбором TLS1.2, ловите обнову с разбором TLS1.3!
https://tls13.ulfheim.net/
Как-то я тут постил ресурс с разбором TLS1.2, ловите обнову с разбором TLS1.3!
https://tls13.ulfheim.net/
tls13.xargs.org
The Illustrated TLS 1.3 Connection
Every byte of a TLS connection explained and reproduced
#Conference
OFFZONE начнется уже в четверг! Всем рекомендую по возможности. Получилось очень насыщенное мероприятие: куча актвиностей, интересные треки и толпа известных и интересных личностей)
Приходите на https://xn--r1a.website/offzone_moscow! Рад буду всех там видеть)
OFFZONE начнется уже в четверг! Всем рекомендую по возможности. Получилось очень насыщенное мероприятие: куча актвиностей, интересные треки и толпа известных и интересных личностей)
Приходите на https://xn--r1a.website/offzone_moscow! Рад буду всех там видеть)
Telegram
OFFZONE
Конференция по практической кибербезопасности
Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года
https://offzone.moscow/ru/
Все согласия получены. Условий субъектами не установлено
Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года
https://offzone.moscow/ru/
Все согласия получены. Условий субъектами не установлено