Geekflare Tools
Набор бесплатных инструментов для работы с сайтом.
https://gf.dev/toolbox
@dnevnik_infosec
Набор бесплатных инструментов для работы с сайтом.
https://gf.dev/toolbox
@dnevnik_infosec
CVE-2021-4034
Появился сплоит к уязвимости LPE в Linux дистрибутивах через polkit.
Эксплоит:
https://github.com/berdav/CVE-2021-4034/blob/main/cve-2021-4034.c
Описание уязвимости:
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
@dnevnik_infosec
Появился сплоит к уязвимости LPE в Linux дистрибутивах через polkit.
Эксплоит:
https://github.com/berdav/CVE-2021-4034/blob/main/cve-2021-4034.c
Описание уязвимости:
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
@dnevnik_infosec
GitHub
CVE-2021-4034/cve-2021-4034.c at main · berdav/CVE-2021-4034
CVE-2021-4034 1day. Contribute to berdav/CVE-2021-4034 development by creating an account on GitHub.
Пентестер: суть профессии, востребованность, зарплата и другие нюансы
Полезно для начинающих в сфере ИБ
Источник
@dnevnik_infosec
Полезно для начинающих в сфере ИБ
Источник
@dnevnik_infosec
Tproger
Пентестер: востребованность, зарплата и другие нюансы
Профессия пентестера кажется непонятной, но интересной. Я директор по информационной безопасности, обо всех нюансах профессии расскажу ниже.
Google отказалась от FLoC и предложила Topics API для замены отслеживающих cookie-файлов
По моему мнению куки, слежка за пользователями в адекватных масштабах это очень полезно для бизнеса. А если все это запрещать, то и бизнес будет страдать, от мала до велика.
Источник
@dnevnik_infosec
По моему мнению куки, слежка за пользователями в адекватных масштабах это очень полезно для бизнеса. А если все это запрещать, то и бизнес будет страдать, от мала до велика.
Источник
@dnevnik_infosec
SecurityLab.ru
Google отказалась от FLoC и предложила Topics API для замены отслеживающих cookie-файлов
Система определяет пять интересов пользователей на основе их активности в интернете.
Отличная коллекция источников информации для начинающих пентестеров, этичных хакеров и специалистов по ИБ https://github.com/Hack-with-Github/Awesome-Hacking
@dnevnik_infosec
@dnevnik_infosec
GitHub
GitHub - Hack-with-Github/Awesome-Hacking: A collection of various awesome lists for hackers, pentesters and security researchers
A collection of various awesome lists for hackers, pentesters and security researchers - Hack-with-Github/Awesome-Hacking
Спрос на экспертов по кибербезопасности в России вырос в 1,5 раза, а возможности заполнения вакансий ухудшились
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
3DNews - Daily Digital Digest
Все самое интересное из мира IT-индустрии
Самые интересные и оперативные новости из мира высоких технологий. На нашем портале - все о компьютерном железе, гаджетах, ноутбуках и других цифровых устройствах. А также обзоры новых игр, достижения современной науки и самые любопытные онлайн-проекты.
Обзор вирусной активности на мобильных устройствах от «Доктор Веб» в 2021 году
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
Dr.Web
Dr.Web — «Доктор Веб»: обзор вирусной активности для мобильных устройств за 2021 год
Узнавайте о новейших вирусных угрозах и проблемах информационной безопасности на сайте компании «Доктор Веб».
Forwarded from Proxy Bar
cve-2021-43267_privilege escalation.c
20.7 KB
Привет 👺👺👺
Недавно вот тут Линус Торвальдс указывал на дырку в net/tipc/crypto.c которая затрагивает ядра до 5.14.16 (то есть почти свежак!!!)
Суть дырки в том, что в сообщениях типа MSG_CRYPTO используется недостаточная проверка, что ведет либо к DoS, либо поднятию прав в системе).
Всяких local POC exploit полно на гитхабе, а вот рабочий сплоит
😎
Недавно вот тут Линус Торвальдс указывал на дырку в net/tipc/crypto.c которая затрагивает ядра до 5.14.16 (то есть почти свежак!!!)
Суть дырки в том, что в сообщениях типа MSG_CRYPTO используется недостаточная проверка, что ведет либо к DoS, либо поднятию прав в системе).
Всяких local POC exploit полно на гитхабе, а вот рабочий сплоит
😎
Forwarded from bin
Эксплоит CVE-2021-4034 — github.com/berdav/CVE-2021-4034
Уязвимость заключается в локальном повышение привилегий на машине под управлением Debian и части основанных на ней дистрибутивов. Недочет скрывается в приложении polkit-pkexec, которое является инструментом setuid и позволяет обычным пользователям выполнять команды от имени привилегированных с предопределенными политиками.
Информация об уязвимости появилась вчера (25.01.2022), часть фиксов уже выпущена.
Уязвимость заключается в локальном повышение привилегий на машине под управлением Debian и части основанных на ней дистрибутивов. Недочет скрывается в приложении polkit-pkexec, которое является инструментом setuid и позволяет обычным пользователям выполнять команды от имени привилегированных с предопределенными политиками.
Информация об уязвимости появилась вчера (25.01.2022), часть фиксов уже выпущена.
Forwarded from FSCP
ARK опубликовал дико-люто топовый отчёт о глобальных трендах и перспективах. Не могу придумать причины, чтобы вам тоже не ознакомиться. Любопытны две мысли про крипту:
1. Они очень четко разделили применение блокчейн технологии на три реальных сектора:
- революция денег (алгоритмические само-суверенные наднациональные деньги, Bitcoin)
- финансовая революция (прозрачные алгоритмические финансовые продукты, DeFi)
- протоколы на место платформ (identity, репутация, ДАО, новые онлайн бизнес-модели.
2. Любопытные данные про биткоин. Он уже обогнал Visa по общей сумме транзакций, ждут $1М к 2030 за монету, но дело конечно не в курсе, а в UX + политических последствиях.
Короче, кайфуйте.
_______
Источник | #cryptoEssay
1. Они очень четко разделили применение блокчейн технологии на три реальных сектора:
- революция денег (алгоритмические само-суверенные наднациональные деньги, Bitcoin)
- финансовая революция (прозрачные алгоритмические финансовые продукты, DeFi)
- протоколы на место платформ (identity, репутация, ДАО, новые онлайн бизнес-модели.
2. Любопытные данные про биткоин. Он уже обогнал Visa по общей сумме транзакций, ждут $1М к 2030 за монету, но дело конечно не в курсе, а в UX + политических последствиях.
Короче, кайфуйте.
_______
Источник | #cryptoEssay
Pwndora
Быстрый сканер диапазона адресов IPv4, интегрированный с многопоточностью.
Используя сокеты, он анализирует, какие порты открыты, и собирает дополнительную информацию о целях, каждый результат хранится в Elasticsearch. Вы можете интегрировать его с Kibana, чтобы иметь возможность визуализировать и манипулировать данными, по сути, это как иметь свою собственную поисковую систему IoT у себя дома.
Особенности:
1. Сканирование портов с различными опциями и получение информации о баннере программного обеспечения.
2. Обнаружение некоторых веб-технологий, запущенных на серверах, с помощью интеграции Webtech.
3. Получает IP-геолокацию из бесплатной базы данных Maxmind, которая периодически обновляется.
4. Возможность делать скриншоты с хостов с HTTP с помощью Rendertron.
5. Обнаружение анонимного входа на FTP-серверах.
6. Отправка уведомлений с результатами с помощью Slack API.
https://github.com/alechilczenko/pwndora
@dnevnik_infosec
Быстрый сканер диапазона адресов IPv4, интегрированный с многопоточностью.
Используя сокеты, он анализирует, какие порты открыты, и собирает дополнительную информацию о целях, каждый результат хранится в Elasticsearch. Вы можете интегрировать его с Kibana, чтобы иметь возможность визуализировать и манипулировать данными, по сути, это как иметь свою собственную поисковую систему IoT у себя дома.
Особенности:
1. Сканирование портов с различными опциями и получение информации о баннере программного обеспечения.
2. Обнаружение некоторых веб-технологий, запущенных на серверах, с помощью интеграции Webtech.
3. Получает IP-геолокацию из бесплатной базы данных Maxmind, которая периодически обновляется.
4. Возможность делать скриншоты с хостов с HTTP с помощью Rendertron.
5. Обнаружение анонимного входа на FTP-серверах.
6. Отправка уведомлений с результатами с помощью Slack API.
https://github.com/alechilczenko/pwndora
@dnevnik_infosec
GitHub
GitHub - alechilczenko/spidex: Continuous reconnaissance network scanner designed for large-scale scans, collecting information…
Continuous reconnaissance network scanner designed for large-scale scans, collecting information on all Internet assets. - alechilczenko/spidex
Labtainers
Система кибер лабораторий на базе Docker.
Labtainers включает более 50 упражнений кибер лаборатории и инструменты для создания собственных. Импорт одной виртуальной машины или установка на Linux-систему - и ваши студенты уже готовы к инициализации и административной настройке для этих и будущих лабораторных заданий.
1. Последовательная среда выполнения лабораторных работ и автоматическое обеспечение с помощью контейнеров Docker.
2. Многокомпонентные сетевые топологии на скромном по производительности ноутбуке.
3. Автоматизированная оценка лабораторных работ и успеваемости студентов
4. Индивидуальные лабораторные задания для предотвращения обмена решениями
https://github.com/mfthomps/Labtainers
@dnevnik_infosec
Система кибер лабораторий на базе Docker.
Labtainers включает более 50 упражнений кибер лаборатории и инструменты для создания собственных. Импорт одной виртуальной машины или установка на Linux-систему - и ваши студенты уже готовы к инициализации и административной настройке для этих и будущих лабораторных заданий.
1. Последовательная среда выполнения лабораторных работ и автоматическое обеспечение с помощью контейнеров Docker.
2. Многокомпонентные сетевые топологии на скромном по производительности ноутбуке.
3. Автоматизированная оценка лабораторных работ и успеваемости студентов
4. Индивидуальные лабораторные задания для предотвращения обмена решениями
https://github.com/mfthomps/Labtainers
@dnevnik_infosec
GitHub
GitHub - mfthomps/Labtainers: Labtainers: A Docker-based cyber lab framework
Labtainers: A Docker-based cyber lab framework. Contribute to mfthomps/Labtainers development by creating an account on GitHub.
What's the Easiest Vulnerability to Exploit? IDOR!
https://www.youtube.com/watch?v=1vaXTqJGNIc
@dnevnik_infosec
https://www.youtube.com/watch?v=1vaXTqJGNIc
@dnevnik_infosec
YouTube
What's the Easiest Vulnerability to Exploit? IDOR!
IDOR (Insecure Direct Object Reference) is one of the most basic vulnerabilities you can find on the web, and identifying it is one of the best ways to get started with pentesting.
In this video, security research Shivam Bathla explains how IDOR works (hint:…
In this video, security research Shivam Bathla explains how IDOR works (hint:…
Forwarded from Investigation & Forensic TOOLS
BeholderIsHere Дайджест - Тренируем пользователей реагировать на фишинг при помощи фишинга.
На «Безопасной среде» от КОД ИБ говорили сегодня про обучение сотрудников и повышение их осведомленности… Ну другими словами про то как их тренировать по системе Павлова, чтоб не открывали что попало из почты и не вбивали свои ( ну и конечно корпоративные данные в это же - «куда попало».
И в очередной раз убедились, что способов, кроме как регулярно проводить учение и (главное!) контроль за усвояемостью материала можно только проводя регулярные фишинговый компании силами самих безопасников. Только делать это с пониманием! Ну и собственно, к вашему вниманию специально для канала t.me/ForensicTools четыре инструмента для проведения учебных (!) фишинговый атак, на которые стоит обратить внимание!
SocialFish
[ github.com/UndeadSec/SocialFish ]
Инструмент для создания фишинговых рассылок, написанный на Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.
Из приятного:
⁃ Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
⁃ Имеет мобильное приложение для удаленного доступа к инструменту, что прям очень удобно.
⁃ Встроенный сервер ( не надо размещать формы приманки где-то удаленно)
Из неприятного:
⁃ Требует хотя бы начальные знания работы с Linux
⁃ Не так просто в установке.
LitePhish
[ https://github.com/graysuit/LitePhish ]
Прост и минималистичен. Панель администратора собрана максимально упрощена. Но при этом, все равно сделан под Линуксоидов (так что те же самые минимальные знания этих операционной необходим). Как по мне, то идеально подойдет для red team исследований, чем для учебных компаний.
Из приятного:
⁃ Почти все шаблоны имеют размер менее 20 КБ.
⁃ Веб-страницы сохраняются в режиме offline.
⁃ Изображения кодируются в base64, чтобы избежать лишних линков.
⁃ Фишинговые страницы настраиваются так, что форму входа нельзя обойти, пока все данные не будут заполнены жертвой.
⁃ Регистрирует все пользовательские данные с помощью iplogger.
⁃ Может отправлять данные в discord, telegram.
Gophish
[ getgophish.com ]
Очень удобный и простой в установке инструмент для проведения учебных фишинговый атак. Устанавливается буквально в один клик и очень легко настраивается на Windows/Linux/macOS Компьютерах.
Из приятного:
⁃ Отличный интерфейс, максимально наглядно показывающий ход проведения учебной атаки. Позволяющий просматривать результаты как в реальном времени, так и в виде удобных и информативных отчетов.
⁃ Все события можно отсортировать по времени, кликам по ссылкам, отправленной пользователями информации и многим другим параметрам.
Самый красивый и простой в установке инструмент в нашем дайджесте.
King Phisher
[ https://github.com/rsmusllp/king-phisher ]
Еще один максимально простой и удобный для использования инструмент. Не такой красивый как Гофиш, но делать может гораздо больше, позволяя полностью контролировать проведения атаки ( или нескольких, ибо позволяет делать несколько параллельно).
Что же он умеет:
- Запускать одновременно несколько фишинговый атак
- Двухфакторная авторизация
- Собирать учетные данные пользователей с целевых страниц
- Клонировать вебсайты
- Показывать геолокации испытуемых
- Отправлять почту с приглашениями в календари
- Отправлять sms о результатах проведения атак
- Имеет большое количество расширений собственного функционала
- Имеет большое количество настраиваемых шаблонов для имитации страниц и официальных писем.
Живет по Windows и Linux
——
Как резюме: последние два решения- однозначно must have! Сам пользую по старинке King Phisher для исследований.
На «Безопасной среде» от КОД ИБ говорили сегодня про обучение сотрудников и повышение их осведомленности… Ну другими словами про то как их тренировать по системе Павлова, чтоб не открывали что попало из почты и не вбивали свои ( ну и конечно корпоративные данные в это же - «куда попало».
И в очередной раз убедились, что способов, кроме как регулярно проводить учение и (главное!) контроль за усвояемостью материала можно только проводя регулярные фишинговый компании силами самих безопасников. Только делать это с пониманием! Ну и собственно, к вашему вниманию специально для канала t.me/ForensicTools четыре инструмента для проведения учебных (!) фишинговый атак, на которые стоит обратить внимание!
SocialFish
[ github.com/UndeadSec/SocialFish ]
Инструмент для создания фишинговых рассылок, написанный на Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.
Из приятного:
⁃ Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
⁃ Имеет мобильное приложение для удаленного доступа к инструменту, что прям очень удобно.
⁃ Встроенный сервер ( не надо размещать формы приманки где-то удаленно)
Из неприятного:
⁃ Требует хотя бы начальные знания работы с Linux
⁃ Не так просто в установке.
LitePhish
[ https://github.com/graysuit/LitePhish ]
Прост и минималистичен. Панель администратора собрана максимально упрощена. Но при этом, все равно сделан под Линуксоидов (так что те же самые минимальные знания этих операционной необходим). Как по мне, то идеально подойдет для red team исследований, чем для учебных компаний.
Из приятного:
⁃ Почти все шаблоны имеют размер менее 20 КБ.
⁃ Веб-страницы сохраняются в режиме offline.
⁃ Изображения кодируются в base64, чтобы избежать лишних линков.
⁃ Фишинговые страницы настраиваются так, что форму входа нельзя обойти, пока все данные не будут заполнены жертвой.
⁃ Регистрирует все пользовательские данные с помощью iplogger.
⁃ Может отправлять данные в discord, telegram.
Gophish
[ getgophish.com ]
Очень удобный и простой в установке инструмент для проведения учебных фишинговый атак. Устанавливается буквально в один клик и очень легко настраивается на Windows/Linux/macOS Компьютерах.
Из приятного:
⁃ Отличный интерфейс, максимально наглядно показывающий ход проведения учебной атаки. Позволяющий просматривать результаты как в реальном времени, так и в виде удобных и информативных отчетов.
⁃ Все события можно отсортировать по времени, кликам по ссылкам, отправленной пользователями информации и многим другим параметрам.
Самый красивый и простой в установке инструмент в нашем дайджесте.
King Phisher
[ https://github.com/rsmusllp/king-phisher ]
Еще один максимально простой и удобный для использования инструмент. Не такой красивый как Гофиш, но делать может гораздо больше, позволяя полностью контролировать проведения атаки ( или нескольких, ибо позволяет делать несколько параллельно).
Что же он умеет:
- Запускать одновременно несколько фишинговый атак
- Двухфакторная авторизация
- Собирать учетные данные пользователей с целевых страниц
- Клонировать вебсайты
- Показывать геолокации испытуемых
- Отправлять почту с приглашениями в календари
- Отправлять sms о результатах проведения атак
- Имеет большое количество расширений собственного функционала
- Имеет большое количество настраиваемых шаблонов для имитации страниц и официальных писем.
Живет по Windows и Linux
——
Как резюме: последние два решения- однозначно must have! Сам пользую по старинке King Phisher для исследований.
Fuzzing-101
Вы хотите научиться делать фаззинг, как настоящий эксперт, но не знаете, с чего начать?
Если да, то этот курс для вас!
10 реальных целей, 10 упражнений. Сможете ли вы решить все 10?
https://github.com/antonio-morales/fuzzing101
@dnevnik_infosec
Вы хотите научиться делать фаззинг, как настоящий эксперт, но не знаете, с чего начать?
Если да, то этот курс для вас!
10 реальных целей, 10 упражнений. Сможете ли вы решить все 10?
https://github.com/antonio-morales/fuzzing101
@dnevnik_infosec
GitHub
GitHub - antonio-morales/Fuzzing101: An step by step fuzzing tutorial. A GitHub Security Lab initiative
An step by step fuzzing tutorial. A GitHub Security Lab initiative - GitHub - antonio-morales/Fuzzing101: An step by step fuzzing tutorial. A GitHub Security Lab initiative