SecuriXy.kz
9.38K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Удобняха для сортировки вывода сканера nuclei по хостам

https://github.com/DingyShark/nuclei-scan-sort
Forwarded from Codeby
👩‍💻 За кулисами Red Team. Интересные ситуации в проектах.

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 @T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 @clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 @Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 @Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – @puni1337!

Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

#pentest #redteam #stream
Please open Telegram to view this post
VIEW IN TELEGRAM
Нейросеть смогла моментально взломать половину паролей или Пора создавать HydraGPT...

Компания Home Security Heroes опубликовала исследование, в котором указала, что новейший генеративный инструмент на основе искусственного интеллекта для взлома паролей PassGAN научился моментально взламывать каждый второй пароль.
«PassGAN на основе ИИ смог взломать 51% паролей менее чем за одну минуту, 65% — менее чем за час, 71% — менее чем за день и 81% — менее чем за месяц», — сообщают разработчики.
В исследовании Home Security Heroes указано, что PassGAN содержит в себе более чем 15 миллионов учётных данных пользователей сети со всего мира.

https://9to5mac.com/2023/04/07/ai-cracks-passwords-this-fast-how-to-protect/
Forwarded from b4tr_ch
Компания Microsoft запустила новый инструмент искусственного интеллекта (ИИ) под названием Security Copilot, который использует технологию GPT-4 для поиска уязвимостей в коде и помощи инженерам в обеспечении безопасности программного обеспечения.

В своей статье в блоге Microsoft объясняет, что Security Copilot может помочь инженерам быстро находить потенциальные проблемы безопасности, которые могут быть использованы злоумышленниками. Инструмент использует комплексную технологию машинного обучения, которая позволяет быстро анализировать код и предлагать рекомендации по устранению уязвимостей.

Microsoft также отмечает, что Security Copilot может помочь инженерам, не имеющим опыта в области безопасности программного обеспечения, быстро находить потенциальные проблемы безопасности. Это может быть полезно для компаний, которые не могут позволить себе нанять профессионала в области безопасности.

Security Copilot также имеет функцию обратной связи, которая позволяет инженерам сообщать об ошибках и улучшениях. Это поможет Microsoft сделать инструмент еще более эффективным в борьбе с уязвимостями в коде.

p.s. сам пользуюсь Copilot и очень доволен ☺️
Forwarded from Codeby
🆘 Важное напоминание!

Завтра, 20 апреля, в 09:00 ЗАКАНЧИВАЕТСЯ РЕГИСТРАЦИЯ на CTF-соревнования "Игры Кодебай". Это последний шанс присоединиться к увлекательному мероприятию и продемонстрировать свои навыки!

Старт соревнований 20 апреля в 10:00 по мск

➡️ Не упустите свою возможность и зарегистрируйтесь прямо сейчас! Удачи в соревнованиях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Кажется что-то пошло не так...
Forwarded from Hackers at Standoff 11 (Kseniya Kravtsova)
🎉 Final scoreboard

Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!

❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.
Forwarded from Codeby
😎 Codeby становится единственным ЧЕТЫРЁХкратным чемпионом соревнования Standoff!!!

🏆 Наша команда набрала более 190.000 балов, уйдя в отрыв от соперников минимум на 50.000 баллов! За 4 дня соревнования наша команда реализовала 46 недопустимых событий!

Принимаем поздравления в комментариях 😊

https://standoff365.com/event#broadcast
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что тут у нас? Ой, очередное LPE😁

https://github.com/Dec0ne/DavRelayUp


DavRelayUp - a universal no-fix LPE in domain-joined windows workstations where LDAP signing is not enforced (the default settings).


#ad #redteam #pentest #lpe
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Небольшой ликбез по SMTP: старые добрые SPF, DMARC, DKIM.
Как ни странно, многие до сих пор теряются и путаются, что для чего нужно, что от чего защищает и т.п.
Также во время пентеста многие упускают из виду безопасность почтового транспорта, а ведь некорректно настроенные SPF, DMARC и DKIM могут создать угрозу mail spoofing и позволит злоумышленнику разослать фишинговые письма клиентам от легтимного домена компании.

SPF - TXT запись можно назвать неким whitelist'ом с информацией о тех серверах, чьи ip-адреса имеют право отправлять от данного домена.
Обычно она имеет вид: "v=spf1 mx -all" что подразумевает что отправлять письма от данного домена могут только MX записи данного домены, то есть те что принимают почту, могу её отправлять. Параметр -all говорит о том, что в случае получения письма от другого ip адреса - не принимать письмо.

DMARC - TXT запись для домена следующего уровня _dmarc - то есть если у вас домен example.com - dmarc запись нужно создать для домена _dmarc.example.com
В нём описываются политики приёма почты с нарушением SPF для домена и субдоменов, а также почтовый адрес, для отправки писем с отчётами о письмах с нарушениями SPF.
Пример DMARC записи "v=DMARC1; p=reject; sp=reject; rua=mailto:abuse@example.com" что подразумевает, что письма с нарушениями SPF от данного домена и его субдоменов будут отклоняться без помещения в карантин, а отчёт обо всех подобных нарушениях будет отправлен по адресу abuse@example.com

И самая загадочная запись - DKIM - это механизм цифровой подписи письма. Если она есть и настроена корректно, узнать о её существовании не так просто. Для этого нужно получить письмо, подписанное DKIM, в нём, в заголовке DKIM-Signature: будет указан параметр s - селектор DNS записи DKIM.
К примеру для домена amazon.com - таким селектором является m1
Не имея письма с подписью DKIM, узнать селектор можно только попыткой подобрать его.
Вот двустрочник который ищет по словарю из seclists селектор

domain=example.com
cat /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt |while read in; do echo "TXT $in._domainkey.$domain" ; dig +short TXT $in._domainkey.$domain ; done |grep DKIM -B 1
А Fortinet всё ковыряют и расковыривают...
Обновляйтесь у кого есть
Forwarded from PT SWARM
FortiNAC - Just a few more RCEs

👤 by frycos

The researcher has identified multiple vulnerabilities in FortiNAC, including RCE with root privileges. He nicely explains the whole approach to researching software for security bugs.

In the blog post you'll find such things as:
• Java source code analyzing;
XXE & argument injection identifying and exploitation;
• Some restriction bypasses;
• Vendor communication history.

📝 Contents:
● Recon
● Auditing Service Port 1050
● Auditing Service Port 5555
● XML External Entity
● Argument Injection
● Allow List Bypass - Argument Injection to Command Injection
● Sudo Restriction Bypass
● Conclusions
● Internet Exposure Check
● Indicators of Compromise (IoCs)

https://frycos.github.io/vulns4free/2023/06/18/fortinac.html
Forwarded from MLNK.BLOG
https://github.com/aleixrodriala/wa-tunnel

Крайне интересный способ проксирования трафика. Так как многие фирмы юзают WhatsApp  для ведения бизнеса, а некоторые, как и внутренний мессенджер засим, с 99% вероятности он не будет блокироваться контент фильтром. Так что это весьма интересный способ байпаса возможного сетевого рестрикта.
Ну или как пишет сам автор "Это можно использовать в различных ситуациях, например, в сетях операторов связи, предоставляющих неограниченные данные Whatsapp, или в самолетах, где вы также получаете неограниченные данные социальных сетей."

Всем 🦫, а 🌎 Миру — мир!

#whatsapp #proxy #bypass