SecList for CyberStudents
240 subscribers
590 photos
24 videos
211 files
901 links
Think outside the box
Download Telegram
🔥ФИНАЛ ГОДА В CODEBY
Пока все подводят итоги — ты можешь апгрейднуть себя

–26% НА ВСЕ КУРСЫ CODEBY

🎁 Промокод: CODEBY2026

До 31 декабря действует итоговая скидка 26% на все курсы Codeby — возможность завершить год с выгодной инвестицией в профессиональные навыки.

🧠 Направления обучения:
пентест, OSINT, SOC, Active Directory, Web Security, DevSecOps и другие практико-ориентированные программы в сфере информационной безопасности.

⚙️ Курсы ориентированы на практику: реальные кейсы, актуальные инструменты и опыт экспертов из индустрии.

Промокод: CODEBY2026
🔣 Скидка: –26%
Действует до: 30.12 включительно

Это последняя возможность в этом году зафиксировать обучение по сниженной цене и войти в 2026 год с актуальными и востребованными навыками.

Выбрать курс ➡️ https://codeby.school/

🥇 Для связи с менеджером @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
This topic was called HAAD Uzbekistan Hasker Team, but for some reason the topic name was changed))
😁2
Forwarded from Codeby
⚽️ BloodSOCer

Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.

BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.

Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.


Характеристики
🔵SigmaHound - загружает и обрабатывает правила Sigma;
🔵ARTHound - загружает и обрабатывает тесты Atomic Red Team (ART);
🔵Define Icons - настройка пользовательских иконок BloodHound для злоумышленников и техник;
🔵Saved Queries - импортирует встроенные Cypher-запросы в BloodHound через UL-Cyphers.py или флаг --setup;
🔵Batch Upload - загружает сгенерированные JSON-графы в BloodHound с автоматическим запуском импорта;
🔵Upload Only - для случаев, когда файлы уже есть, но нужно импортировать в новый экземпляр BloodHound или после очистки базы данных;
🔵Clear Database - сбрасывает экземпляр BloodHound через API перед новым импортом;
🔵Setup Helper - один флаг для одновременного обновления иконок и импорта; сохранённых запросов;
🔵One Playbook linked to 2 TTP - демонстрационный пример того, как выглядит привязка ваших IR-плейбуков к ATT&CK после загрузки данных;
🔵CLI Interface - простые аргументы командной строки для запуска отдельных или всех компонентов.

⚡️Установка

В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"


⚙️Использование
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r


Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons


Удалить все данные из базы.
python3 BloodSOCer.py --clear-db


#BloodSOCer #SOC #ThreatIntelligence #Python

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Turan Security
This media is not supported in your browser
VIEW IN TELEGRAM
Pwn2Own 2025: Samsung S25 Ultra zero-click orqali buzildi - $100 000 mukofot

Pwn2Own 2025 xalqaro xakerlik musobaqasida tadqiqotchilar Samsung S25 Ultra qurilmasini zero-click zaiflik orqali 1 daqiqadan kam vaqt ichida komprometatsiya qilishdi va $100 000 mukofotni qo‘lga kiritishdi.

Muhim jihatlar:
▫️Foydalanuvchidan hech qanday harakat talab qilinmadi;
▫️Link bosish, fayl ochish yoki ilova o‘rnatish bo‘lmadi;
▫️To‘liq masofaviy ekspluatatsiya;
▫️Qurilma flagman bo‘lishiga qaramay buzildi;

Texnik xulosa:
Zero-click hujumlar bugungi kunda mobil OS, xizmatlar va kommunikatsiya steklari uchun eng xavfli tahdidlardan biri bo‘lib qolmoqda. Qurilmaning yangiligi xavfsizlik kafolati emas.

Tavsiyalar:
Mobil qurilmalar uchun Threat Model’ni yangilash
MDM / EMM siyosatlarini qayta ko‘rib chiqish
Zero-click ssenariylarini incident response rejalariga kiritish

😎Turan Security eslatib o'tadi:
Hujum uchun foydalanuvchi xatosi shart emas.


#TuranSec #Pwn2Own2025 #ZeroClick #MobileSecurity #Samsung #Infosec #CyberThreats

Komprometatsiya - Tizim egallab olinishi

@TuranSecurity| www.turansec.uz
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from AppSec Guy
This media is not supported in your browser
VIEW IN TELEGRAM
RCE on Google Chrome up to 141.0.7390.65 version through Use after free in Storage (CVE-2025-11460) - ASLR, CFG bypass

PoC exploit: https://issues.chromium.org/issues/446722008

Bounty: $100,000