The following are additional tools that allow you to search for breach data dumps:
WhatBreach: https://github.com/Ekultek/WhatBreach
LeakLooker: https://github.com/woj-ciech/LeakLooker
Buster: https://github.com/sham00n/buster
Scavenger: https://github.com/rndinfosecguy/Scavenger
PwnDB: https://github.com/davidtavarez/pwndb
WhatBreach: https://github.com/Ekultek/WhatBreach
LeakLooker: https://github.com/woj-ciech/LeakLooker
Buster: https://github.com/sham00n/buster
Scavenger: https://github.com/rndinfosecguy/Scavenger
PwnDB: https://github.com/davidtavarez/pwndb
GitHub
GitHub - Ekultek/WhatBreach: OSINT tool to find breached emails, databases, pastes, and relevant information
OSINT tool to find breached emails, databases, pastes, and relevant information - Ekultek/WhatBreach
👍1
⛔Уязвимости в Roundcube Webmail позволяли воровать пароли и письма
В общей сложности 4 августа 2024 года в Roundcube версий 1.6.8 и 1.5.8 были устранены три уязвимости:
CVE-2024-42008 – XSS-проблема, связанная с вредоносными вложениями с опасным хедером Content-Type;
CVE-2024-42009 – еще один XSS-баг, возникающий при постобработке уже очищенного HTML-контента;
CVE-2024-42010 – утечка информации, возникающая из-за недостаточной фильтрации CSS
Успешная эксплуатация этих уязвимостей может позволить неавторизованным злоумышленникам воровать чужую электронную почту и контакты, а также отправлять письма с аккаунта жертвы, но только после просмотра специально подготовленного вредоносного письма в Roundcube
Для успешной атаки на критическую XSS-уязвимость CVE-2024-42009 не требуется никаких действий со стороны пользователя, кроме просмотра письма от злоумышленника
Чтобы эксплуатировать CVE-2024-42008 со стороны жертвы потребуется всего один клик, но злоумышленник может сделать это взаимодействие неочевидным для пользователя
В общей сложности 4 августа 2024 года в Roundcube версий 1.6.8 и 1.5.8 были устранены три уязвимости:
CVE-2024-42008 – XSS-проблема, связанная с вредоносными вложениями с опасным хедером Content-Type;
CVE-2024-42009 – еще один XSS-баг, возникающий при постобработке уже очищенного HTML-контента;
CVE-2024-42010 – утечка информации, возникающая из-за недостаточной фильтрации CSS
Успешная эксплуатация этих уязвимостей может позволить неавторизованным злоумышленникам воровать чужую электронную почту и контакты, а также отправлять письма с аккаунта жертвы, но только после просмотра специально подготовленного вредоносного письма в Roundcube
Злоумышленники могут закрепиться в браузере жертвы после перезапуска, что позволит им постоянно перехватывать письма или украсть пароль жертвы при следующем его вводе
Для успешной атаки на критическую XSS-уязвимость CVE-2024-42009 не требуется никаких действий со стороны пользователя, кроме просмотра письма от злоумышленника
Чтобы эксплуатировать CVE-2024-42008 со стороны жертвы потребуется всего один клик, но злоумышленник может сделать это взаимодействие неочевидным для пользователя
XAKEP
Уязвимости в Roundcube Webmail позволяли воровать пароли и письма
Специалисты компании Sonar предупредили об опасных уязвимостях в Roundcube Webmail, которые могут использоваться для выполнения вредоносного JavaScript в браузере жертвы и кражи конфиденциальной информации из ее аккаунта при определенных обстоятельствах.
👍1
#exploit
1. CVE-2024-6768:
Microsoft CLFS.sys DoS
https://packetstormsecurity.com/files/180132/Microsoft-CLFS.sys-Denial-of-Service.html
2. CVE-2024-2887:
Google Chrome RCE
https://ssd-disclosure.com/ssd-advisory-google-chrome-rce
]-> https://www.zerodayinitiative.com/blog/2024/5/2/cve-2024-2887-a-pwn2own-winning-bug-in-google-chrome
1. CVE-2024-6768:
Microsoft CLFS.sys DoS
https://packetstormsecurity.com/files/180132/Microsoft-CLFS.sys-Denial-of-Service.html
2. CVE-2024-2887:
Google Chrome RCE
https://ssd-disclosure.com/ssd-advisory-google-chrome-rce
]-> https://www.zerodayinitiative.com/blog/2024/5/2/cve-2024-2887-a-pwn2own-winning-bug-in-google-chrome
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
👍1
Обновление Odyssey Search.
Odyssey Search - информационно-аналитическая система с доступом к открытым, государственным источникам информации о юридических и физических лицах, индивидуальных предпринимателях и самозанятых.
Нововведения:
— Переработан отчет по фотографии;
— Добавлено свыше 17 миллиардов строк из Росреестра;
Запросить доступ к Телеграм боту, Веб-приложению или API интеграцию можно здесь...
#Intelligence_tool
Odyssey Search - информационно-аналитическая система с доступом к открытым, государственным источникам информации о юридических и физических лицах, индивидуальных предпринимателях и самозанятых.
Нововведения:
— Переработан отчет по фотографии;
— Добавлено свыше 17 миллиардов строк из Росреестра;
Запросить доступ к Телеграм боту, Веб-приложению или API интеграцию можно здесь...
#Intelligence_tool
👍1
Forwarded from Kiberxavfsizlik markazi
#css2024 #cknews
🦁 CYBERKENT 2.0
2024-yilning 9-10 oktyabr kunlari “Kiberxavfsizlik sammiti – Markaziy Yevroosiyo, CSS 2024” o‘tkazilishi rejalashtirilgan. Dastur doirasida “Cyberkent 2.0” respublika musobaqasi bo‘lib o‘tadi. Shu munosabat bilan, “Kiberxavfsizlik markazi” mazkur tanlovda ishtirok etish istagida bo‘lgan yoshlar uchun saralash bosqichini e’lon qiladi!
Musobaqada quyidagi 3 ta ko‘rinishdan birida ishtirok etish imkoniyati mavjud:
⏺ Blue team (Himoyachi jamoa) – har bir jamoa 3 kishidan 5 kishigacha a’zolardan iborat bo‘ladi. Saralash bosqichi orqali eng yuqori ball to‘plagan 5 ta jamoa tanlab olinadi.
🔴 Red team (Hujumchi jamoa) – har bir jamoa 3 kishidan 5 kishigacha a’zolardan iborat bo‘ladi. Saralash bosqichi orqali eng yuqori ball to‘plagan 10 ta jamoa tanlab olinadi.
🟢 Ochiq topshiriqlar – Yakka tartibda ishtirok etadiganlar uchun alohida yo‘nalish.
2024-yil 27-avgustda Blue Team jamoalari uchun saralash bosqichi o’tkaziladi. Ishtirok etish uchun arizalar 14-avgustdan 24-avgustgacha qabul qilinadi.
2024-yil 17-sentyabrda Red Team jamoalari uchun saralash bosqichi o’tkaziladi. Ishtirok etish uchun arizalar 4-sentyabrdan 14-sentyabrgacha qabul qilinadi.
Saralash musobaqalari ctf.cyberkent.uz sayti orqali onlayn ko‘rinishida bo’lib o’tadi.
❗️ Ta’kidlash joizki, bir yo‘nalishda ishtirok eta turib, ikkinchisida parallel ishtirok eta olmaysiz!
“Cyberkent 2.0” g‘oliblari quyidagi tartibda rag‘batlantiriladi:
Blue team (himoyachi)
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
Red team (hujumchi)
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
Ochiq topshiriqlar
🥇1-o‘rin –10 mln so‘m
🥈2-o‘rin –6 mln so‘m
🥉3-o‘rin –3 mln so‘m
✅ Bundan tashqari, g‘oliblar sertifikat va esdalik sovg‘alar bilan taqdirlanadilar.
Batafsil ma’lumot: (55) 502-10-10
Veb-sayt: www.cyberkent.uz
Telegram bot: https://t.iss.one/CyberKentSupBot
🌐 Website📝 Telegram🌐 Facebook 📹 Youtube
2024-yilning 9-10 oktyabr kunlari “Kiberxavfsizlik sammiti – Markaziy Yevroosiyo, CSS 2024” o‘tkazilishi rejalashtirilgan. Dastur doirasida “Cyberkent 2.0” respublika musobaqasi bo‘lib o‘tadi. Shu munosabat bilan, “Kiberxavfsizlik markazi” mazkur tanlovda ishtirok etish istagida bo‘lgan yoshlar uchun saralash bosqichini e’lon qiladi!
Musobaqada quyidagi 3 ta ko‘rinishdan birida ishtirok etish imkoniyati mavjud:
2024-yil 27-avgustda Blue Team jamoalari uchun saralash bosqichi o’tkaziladi. Ishtirok etish uchun arizalar 14-avgustdan 24-avgustgacha qabul qilinadi.
2024-yil 17-sentyabrda Red Team jamoalari uchun saralash bosqichi o’tkaziladi. Ishtirok etish uchun arizalar 4-sentyabrdan 14-sentyabrgacha qabul qilinadi.
Saralash musobaqalari ctf.cyberkent.uz sayti orqali onlayn ko‘rinishida bo’lib o’tadi.
“Cyberkent 2.0” g‘oliblari quyidagi tartibda rag‘batlantiriladi:
Blue team (himoyachi)
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
Red team (hujumchi)
🥇1-o‘rin –50 mln so‘m
🥈2-o‘rin –30 mln so‘m
🥉3-o‘rin –10 mln so‘m
Ochiq topshiriqlar
🥇1-o‘rin –10 mln so‘m
🥈2-o‘rin –6 mln so‘m
🥉3-o‘rin –3 mln so‘m
Batafsil ma’lumot: (55) 502-10-10
Veb-sayt: www.cyberkent.uz
Telegram bot: https://t.iss.one/CyberKentSupBot
| | | Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🍌2
Forwarded from Proxy Bar
CVE-2022-24834 Redis
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC
#redis #rce
*
Затронуто:
7.0.0 ≤ version < 7.0.12
6.2.0 ≤ version < 6.2.13
2.6.0 ≤ version < 6.0.20
*
Большой разбор + PoC exploit RCE
*
VideoPOC
#redis #rce
🤣3
150+ хакерских поисковых систем и инструментов.
• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.
• Подборка разбита на категории и включает в себя следующие пункты:
Список инструментов доступен по ссылке: https://habr.com/ru/post/688972/
#ИБ #Пентест
• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.
• Подборка разбита на категории и включает в себя следующие пункты:
• Метапоисковики и поисковые комбайны;• Инструменты для работы с дорками;• Поиск по электронной почте и логинам;• Поиск по номерам телефонов;• Поиск в сети #TOR;• Поиск по интернету вещей, IP, доменам и поддоменам;• Поиск данных об уязвимостях и индикаторов компрометации;• Поиск по исходному коду.Список инструментов доступен по ссылке: https://habr.com/ru/post/688972/
#ИБ #Пентест
Хабр
150+ хакерских поисковых систем и инструментов
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным...
👍1
ReconSpider by HTB
wget -O ReconSpider.zip https://academy.hackthebox.com/storage/modules/144/ReconSpider.v1.2.zip
unzip ReconSpider.zip
python3 ReconSpider.py https://example.com
#Recon
wget -O ReconSpider.zip https://academy.hackthebox.com/storage/modules/144/ReconSpider.v1.2.zip
unzip ReconSpider.zip
python3 ReconSpider.py https://example.com
#Recon
👍1
10 Essential OSINT CTF Challenges for Every Investigator:
Sakura Room
OhSINT Room
Web OSINT Room
Shodan Room
Las Vegas Challenge
OSINT Dojo Resources
Trace Labs’ Search Party
Geolocating Images Room
Google Dorking Room
S.O.ME.SINT Room
https://medium.com/@ninamaelainine/10-essential-osint-ctf-challenges-for-every-investigator-c573d75dc4cd
Sakura Room
OhSINT Room
Web OSINT Room
Shodan Room
Las Vegas Challenge
OSINT Dojo Resources
Trace Labs’ Search Party
Geolocating Images Room
Google Dorking Room
S.O.ME.SINT Room
https://medium.com/@ninamaelainine/10-essential-osint-ctf-challenges-for-every-investigator-c573d75dc4cd
👍1