RESOLUTE ATTACK
6.4K subscribers
207 photos
39 videos
84 files
297 links
⚡️RESOLUTE ATTACK - Компания по информационной безопасности

YouTube - https://www.youtube.com/@RESOLUTE-ATTACK

Chat - @RESOLUTECHAT

Web Site - www.resolute-attack.com

Обратная связь - @ResoluteAttack_Bot
Download Telegram
Forwarded from Codeby
😎 Codeby становится единственным ЧЕТЫРЁХкратным чемпионом соревнования Standoff!!!

🏆 Наша команда набрала более 190.000 балов, уйдя в отрыв от соперников минимум на 50.000 баллов! За 4 дня соревнования наша команда реализовала 46 недопустимых событий!

Принимаем поздравления в комментариях 😊

https://standoff365.com/event#broadcast
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53🤩52👍21😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Пользователь kali устанавливает гугл хром:
👍39🤩19👨‍💻5🤔3🌚2😍1
⚡️ RESOLUTE ATTACK тестит новый формат: RA PODCAST🎙

Гость:
Сергей TripiniFKYL Поправкин - CEO NetRunner

NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT

В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации и узнать как он пришел к созданию собственной онлайн школы в 20 лет.

🔺 Просмотр по ссылке:
https://www.youtube.com/watch?v=ZTIR13PkV0Y
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍10😍4🌚31🔥1
⚡️RESOLUTE ATTACK приехал в Московский Парк Горького на PHdays 12, чтобы вкратце показать вам, как это было

Positive Hack Days — форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира

📣 Live студия, Stand Off, взлом банкоматов, 250+ спикеров и куча новых знакомств (и куча новых футболок)

А что будет в следующем году...? 😈

Премьера в 14:00 по МСК:
https://youtu.be/MYfDoC2JC4M
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍105🤔1
⬜️PHDAYS 12 BY RESOLUTE ATTACK

Видеообзор мероприятия от лица нашей команды. Positive Technologies, Codeby, Innostage и другие известные компании.

🔥Победители и призёры STANDOFF: Codeby, True0xA3, Bulba Hackers. Интервью с победителями соревнования. Участники мероприятия. Розыгрыш фирменных футболок.

И многое другое в нашем видеоролике - https://youtu.be/MYfDoC2JC4M
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥125🤩41👨‍💻1
⚡️ Kali Linux 2023.2 | Список изменений

Kali Linux 2023.2, последняя версия этого дистрибутива, включает ряд захватывающих новых функций и улучшений. В этой статье мы рассмотрим список изменений в Kali Linux 2023.2 и обсудим, какие новые возможности они предоставляют пользователям.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😍93🔥1🌚1
Forwarded from Positive Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
😳 Как заявил директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин на CISO-FORUM 2023, отсутствие NGFW — сегодня одна из главных проблем на рынке средств защиты информации. Особую важность проблемы осознают и российские разработчики.

⚙️ Почему все заявляют о сложности разработки NGFW? На видео рассказывает Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.

Тем временем Positive Technologies на Positive Hack Days 12 представила раннюю версию PT NGFW.

👀 На какой стадии разработки мы сейчас? Приглашаем вас за кулисы, чтобы показать внутреннюю кухню разработки.

Первый выпуск реалити-шоу о PT NGFW

#PositiveTechnologies #PTNGFW
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍5
Forwarded from Private Shizo
💥CVE-2023-28252(Windows CLFS OOB R/W➡️EoP, 0-day, may have been actively exploited/ITW)
An OOB read and write vulnerability exists in CClfsBaseFilePersisted::ExtendMetadataBlock and CClfsBaseFilePersisted::WriteMetadataBlock when parsing a malformed BLF file. The OOB read leads to one byte increment of the rgContainers[0] value, that results pointing to a fake CONTAINER_CONTEXT with a user space address 0x5000000 treated as an object's vftable pointer, detonating the placed gadgets and escalating privilege to SYSTEM.

🦠Exploit sample

⚠️The gadgets are same as the ITW exploit of CVE-2023-23376, the code layout has overlaps with the ITW exploit of CVE-2022-37969.
⚠️Exploiting the vulnerability will give a local unprivileged attacker
SYSTEM level privileges.
⚠️Any authenticated local user can exploit the vulnerability and an exploit is trivial to produce.
🔥13👍5😍4
Forwarded from Private Shizo
Exploiting Errors in Windows Error Reporting in 2022.pdf
2.6 MB
💥Exploiting Errors in Windows Error Reporting in 2022
🤩102👍1
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
🤔17👍7🔥4🤩32
Сильно, но мы ещё не тестили
🤔22👍3🌚3
☄️ DefaultCreds Cheat Sheet

Python tool to quickly search through a database of 1231+ default logins and passwords for different products.

https://github.com/ihebski/DefaultCreds-cheat-sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
20😍4🔥3👍1