Украинские мошенники рассылают поддельные приказы ФСБ юридическим лицам в разных регионах и вымогают деньги, угрожая несуществующими преследованиями. @banksta
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
Логин: admin
Пароль: admin
Пароль: admin
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
😎Roadmap профессионального роста
Алексей Лукацкий нашел интересный проект roadmap.sh, в котором вы можете отслеживать свой путь развития в любой профессии и даже планировать свой путь при помощи ассистента AI или вручную. Мне понравился этот проект. Это еще одна помощь со стороны искуственного интеллекта: составлять программу своего саморазвития.
Например, профессия эксперта по кибербезопасности включает эти пункты.
Трек хорош для самопроверки. Я зарегистрировался и прокликал все, что использовал, изучал, сдавал и преподавал. Получилось 266 кубиков из 301.🔥 А сколько у вас? )
Кубики не очень равнозначны. Например, CISSP - включает приличное число знаний из разных доменов безопасности, там я год готовился для сдачи.
Я создал при помощи встроенного AI трек для Сhief Product Officer. И там интересно разложены кубики о знаниях для этой роли.
Алексей Лукацкий нашел интересный проект roadmap.sh, в котором вы можете отслеживать свой путь развития в любой профессии и даже планировать свой путь при помощи ассистента AI или вручную. Мне понравился этот проект. Это еще одна помощь со стороны искуственного интеллекта: составлять программу своего саморазвития.
Например, профессия эксперта по кибербезопасности включает эти пункты.
Трек хорош для самопроверки. Я зарегистрировался и прокликал все, что использовал, изучал, сдавал и преподавал. Получилось 266 кубиков из 301.🔥 А сколько у вас? )
Кубики не очень равнозначны. Например, CISSP - включает приличное число знаний из разных доменов безопасности, там я год готовился для сдачи.
Я создал при помощи встроенного AI трек для Сhief Product Officer. И там интересно разложены кубики о знаниях для этой роли.
Weakpass
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Ресурс с огромной коллекцией словарей для брутфорса от моего бывшего коллеги Ивана Юшкевича, который используют в своей повседневной работе многие пентестеры по всему миру😎 теперь позволяет удобно искать значения по хешам
(NTLM,MD5,SHA1,SHA256) в удобном и приятном веб-интерфейсе🔥Все это доступно любому желающему абсолютно бесплатно, без ограничений на количество и надоедливых капчей. К тому же стоит отметить что поиск осуществляется исключительно client-side, ничего не отправляется на backend приложения.
У сервиса есть API для автоматизации и интеграции в собственные инструменты. А также ничего не мешает выгрузить все словари для создания внутренних инструментов для регулярных проверок на соответствие парольной политике вашей компании, чтобы больше никаких
Companyname2024! или Winter2024! не использовались в качестве значений пароля для доменных учетных записей пользователей.⚙️ Citrix Virtual Apps and Desktops — Unauthenticated RCE
This vulnerability in Citrix Virtual Apps and Desktops enables unauthorized users to achieve remote code execution through a misconfigured Microsoft Message Queuing (MSMQ) service accessible over HTTP. The issue stems from using an outdated BinaryFormatter for data deserialization, allowing attackers to run commands with SYSTEM privileges on the Citrix server.
🔗 Research:
https://labs.watchtowr.com/visionaries-at-citrix-have-democratised-remote-network-access-citrix-virtual-apps-and-desktops-cve-unknown/
🔗 Source:
https://github.com/watchtowrlabs/Citrix-Virtual-Apps-XEN-Exploit
#citrix #msmq #deserialization #unauth #rce
This vulnerability in Citrix Virtual Apps and Desktops enables unauthorized users to achieve remote code execution through a misconfigured Microsoft Message Queuing (MSMQ) service accessible over HTTP. The issue stems from using an outdated BinaryFormatter for data deserialization, allowing attackers to run commands with SYSTEM privileges on the Citrix server.
🔗 Research:
https://labs.watchtowr.com/visionaries-at-citrix-have-democratised-remote-network-access-citrix-virtual-apps-and-desktops-cve-unknown/
🔗 Source:
https://github.com/watchtowrlabs/Citrix-Virtual-Apps-XEN-Exploit
#citrix #msmq #deserialization #unauth #rce
watchTowr Labs
Visionaries Have Democratised Remote Network Access - Citrix Virtual Apps and Desktops (CVE-2024-8068 and CVE-2024-8069)
Well, we’re back again, with yet another fresh-off-the-press bug chain (and associated Interactive Artifact Generator). This time, it’s in Citrix’s “Virtual Apps and Desktops” offering.
This is a tech stack that enables end-users (and likely, your friendly…
This is a tech stack that enables end-users (and likely, your friendly…
👨🏻💻 Awesome Memory Forensics.
• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.
• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).
• Для анализа дампов памяти существует множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics
• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.
#Форензика
• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.
• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).
• Для анализа дампов памяти существует множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics
• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.
#Форензика
This media is not supported in your browser
VIEW IN TELEGRAM
Qwen2.5-Coder
Qwen2.5-Coder-32B-Instruct — это модель для генерации кода, которая по большинству бенчмарков превосходит GPT-4o.
Qwen2.5-Coder-32B-Instruct демонстрирует выдающиеся результаты в кодогенерации, а также эффективна в ремонте кодовой базы и решении задач программирования.
В релизе представлены модели различного размера, что расширяет возможности для разработчиков с разными ресурсами и способствует исследованиям в этой сфере.
https://github.com/QwenLM/Qwen2.5-Coder
Demo: https://huggingface.co/spaces/Qwen/Qwen2.5-Coder-demo
================
👁 @open_source_friend
Qwen2.5-Coder-32B-Instruct — это модель для генерации кода, которая по большинству бенчмарков превосходит GPT-4o.
Qwen2.5-Coder-32B-Instruct демонстрирует выдающиеся результаты в кодогенерации, а также эффективна в ремонте кодовой базы и решении задач программирования.
В релизе представлены модели различного размера, что расширяет возможности для разработчиков с разными ресурсами и способствует исследованиям в этой сфере.
https://github.com/QwenLM/Qwen2.5-Coder
Demo: https://huggingface.co/spaces/Qwen/Qwen2.5-Coder-demo
================
👁 @open_source_friend
🥷 Как взломали SecuROM. История поражения самой мощной DRM
Далекий 1998 год. В компьютерный мир ворвалась новая защита от пиратства, которая спустя некоторое время станет одной из самых узнаваемых и известных DRM на свете.
— В 2014 году с SecuROM будет связано одно из самых позорных и страшных поражений в истории DRM.
↘️ Xakep.ru
💙Записки Безопасника
Далекий 1998 год. В компьютерный мир ворвалась новая защита от пиратства, которая спустя некоторое время станет одной из самых узнаваемых и известных DRM на свете.
— В 2014 году с SecuROM будет связано одно из самых позорных и страшных поражений в истории DRM.
↘️ Xakep.ru
💙Записки Безопасника
Forwarded from Пост Лукацкого
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
Zero-Day CVE-2024-43451 One click
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный
А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
В зайце — утка, в утке — яйцо, в яйце игла — смерть
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный
URL на 0Day.А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из
UAC-0194 ))))Forwarded from Russian OSINT
Пост тематического паблика Вестник «Того Самого Сталкера» по поводу нашумевшего запрета в отношении игры Cталкер 2.
В сети продолжают публиковать истерию, по поводу возможного запрета «S.T.A.L.K.E.R. 2: Heart of Chornobyl» – на этот раз насчёт того, что некоторые пиратские сайты не будут размещать торрент на эту игру.
Докладываем – в случае признания игры из-за каких-то моментов запрещённой, то специалистами из нашей группы и нашими товарищами эти самые запретные моменты будут точечно вычищены из игры, тем самым убирая с НАШЕЙ версии игры статус запрещённой. И выложим бесплатно в общий доступ уже вычищенную от повестки и непосредственно запрещённого контента версию. Которую контент-мейкеры смогут стримить не опасаясь проблем с законом.
При этом напоминаем, что скорее всего ничего запрещённого в игре не будет. Тем не менее покупать игру мы не рекомендуем, сосредоточившись на том, что вам в кармане ваши деньги нужнее, а поиграть у вас получится бесплатно.
👆Ранее тематический паблик слил в сеть эксклюзивные материалы по игре из-за нежелания украинских разработчиков 🇷🇺локализировать игру и неадекватное отношение к фанатам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👩💻 Kubernetes Cluster Security - Nuclei Templates v9.9.0.
• Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.
• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:
- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.
➡️ https://blog.projectdiscovery.io/kubernetes/
#Kubernetes #Nuclei
• Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.
• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:
- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.
➡️ https://blog.projectdiscovery.io/kubernetes/
#Kubernetes #Nuclei
Forwarded from infosec
• urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:
- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...
• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna
• И не забудьте посетить блог разработчиков на Medium [VPN], тут есть описание функционала и пошаговое руководство.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
Рассказ о векторе атак на внутренние сети компаний.
Речь пойдет о ситуации, в которой у автора не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.
❗️ В статье представлен пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.
↘️ Habr.com
💙Записки Безопасника
Рассказ о векторе атак на внутренние сети компаний.
Речь пойдет о ситуации, в которой у автора не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.
❗️ В статье представлен пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.
↘️ Habr.com
💙Записки Безопасника
Forwarded from Записки Безопасника
Автор покажет как перехватить пароль WiFi с помощью инструмента социальной инженерии Wifiphisher.
Вы узнаете, как установить и использовать Wifiphisher на Kali Linux.
— Атаки с использованием социальной инженерии эффективны, потому что они позволяют полностью обойти защиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 Взлом мобильной связи через SS7: перехват SMS, слежка и прочее
Сегодня нет человека, который не пользуется мобильной связью.
И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом.
— Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7.
↘️ Xakep.ru
💙Записки Безопасника
Сегодня нет человека, который не пользуется мобильной связью.
И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом.
— Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7.
↘️ Xakep.ru
💙Записки Безопасника
Как поступать с виновниками утечек данных?
Интервью с Лукой Сафоновым о проблемах кибербезопасности и решениях
00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ защиты данных, есть ли перспективы у такого подхода?
02:14 — Как поступать с виновниками утечек данных?
Интервью с Лукой Сафоновым о проблемах кибербезопасности и решениях
00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ защиты данных, есть ли перспективы у такого подхода?
02:14 — Как поступать с виновниками утечек данных?
RUTUBE
Сохранить все 2024 | Интервью с Лукой Сафоновым из группы компаний "Гарда"
00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ…
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ…
Forwarded from Лаборатория хакера
Pymeta — это автоматизированный инструмент кибербезопасности, разработанный на языке Python.
— Данный инструмент предоставляющий потенциал для поиска запросов, идентификации и следующих типов файлов (pdf, xls, xlsx, csv, получение doc, docx, ppt, pptx) из заданного целевого домена с помощью движков парсинга.
#OSINT #Python #File
Please open Telegram to view this post
VIEW IN TELEGRAM