AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#web #pentest #bugbounty

Эксплуатируем уязвимости GraphQL

GraphQL
- инструмент, который объединяет возможности SQL и REST на стороне клиента

В статье будут описаны основные приемы тестирования данного инструмента, которые будут полезны на Bug Bounty

GraphQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
#itnews #infosec #malware

Банковский троян PixPirate для Android использует новую тактику уклонения для бразильских пользователей📱

Злоумышленники, стоящие за банковским трояном PixPirate для Android, используют новый трюк, чтобы избежать обнаружения на взломанных устройствах и собирать конфиденциальную информацию пользователей из Бразилии.
Этот подход позволяет скрыть иконку вредоносного приложения с главного экрана устройства жертвы, говорится в опубликованном сегодня техническом отчете IBM

Благодаря этой новой технике на этапах разведки и атаки PixPirate жертва остается в неведении относительно вредоносных операций, которые эта программа выполняет в фоновом режиме

заявил исследователь безопасности Нир Сомех

PixPirate, впервые задокументированный Cleafy в феврале 2023 года, известен тем, что использует сервисы доступности Android для скрытого осуществления несанкционированных переводов средств с помощью платформы мгновенных платежей PIX при открытии целевого банковского приложения.
Постоянно мутирующая вредоносная программа также способна похищать учетные данные жертв онлайн-банкинга и информацию о кредитных картах, а также перехватывать нажатия клавиш и SMS-сообщения для получения доступа к кодам двухфакторной аутентификации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯2🤝1
#forensics #linux

Цифровая криминалистика под Linux🐥

В статье содержатся основные приемы расследования инцидентов для ОС семейства Linux. Вы узнаете, какие контрольные точки нужно проверять для успешного поиска артефактов и следов компрометации системы

Linux Forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
#pentest #redteam #tools

HackerGPT🤖

HackerGPT
- это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия

HackerGPT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍21
#forensics #soc #windows

Что такое RPC и как отслеживать его использование🖥

RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC

В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе

RPC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🤝2😁1
#pentest #redteam #soc

Как устроен COM и как это использовать для построения вектора атак💀

В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак

Component Object Model
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤝1
#pentest #redteam #wifi

Атакуем Wi-FI точки доступа с помощью атаки Evil Twin🏴‍☠️

Evil
Twin - атака, в ходе которой злоумышленник создает сеть-двойника, похожую на легитимную точку доступа для перехвата пароля

Вы узнаете как проводить данную атаку с помощью инструмента airgeddon

Evil Twin
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
#phishing #redteam

Советы по организации фишинга при проведении пентестов☁️

Фишинг - неотъемлемая часть практически любого пентеста, так как позволяет выявить слабую составляющую компании среди ее сотрудников. Поэтому к его организации нужно подходить продуманно

В статье будут отражены типичные ошибки даны советы по их избежанию при организации своей фишинговой кампании в рамках пентеста

Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆3👍2🔥2
Forwarded from Похек (Сергей Зыбнев)
Tinkoff CTF 2024: разбор демозадания

CTF — соревнования по спортивному хакингу: как олимпиадное программирование, но в информационной безопасности. Команды получают набор заданий на криптографию, анализ скомпилированного кода, веб-уязвимости и не только — на все те направления, с которыми работают профессионалы-безопасники.

Мы сделали соревнования в двух лигах: для опытных и новичков в CTF — тех, кто не специализируется на информационной безопасности и участвует в таком формате впервые. Под новичками имеем в виду опытных разработчиков, SRE- и QA-инженеров, аналитиков и других ИТ-специалистов.

Ребята из Тинькофф написали интересную статью про разбор демо таска с пентестом мобильного приложения. Получилось занимательно)

📌 Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32
Выражаем соболезнования всем пострадавшим…
🙏30😢7👍3💔2👏1
#activedirectory #redteam #tools

PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻

Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell

🖥Поддерживает протоколы:

- RDP
- SMB
- WinRM
- WMI
- VNC

PsMapExec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1🍓1
#windows #redteam #pentest

Используем NTLM-relay для Exchange с целью повышения привилегий🟦

В статье будет рассмотрен сценарий использования NTLM-relay атаки с целью получения привилегии для проведения DCSync и полной компрометации домена

PrivExchange
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
#itnews #infosec #malware

В Google Play найдено 28 программ, скрытно превращающих гаджет в прокси⬇️

В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений

Все они используют Golang-библиотеку, отвечающую за прокси-функциональность, однако в описаниях эта возможность не упомянута. Продукты, нарушающие политику Google, уже изъяты из доступа; авторы находок идентифицируют их под общим условным именем PROXYLIB

Схожий вариант библиотеки на Go встроен также в LumiApps SDK, свободно доступный онлайн. В прошлом году этот комплект разработчика активно продвигали в соцсетях и даркнете как средство монетизации приложений, альтернативное рекламе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
#cve #exploit #poc

CVE-2024-20767: Adobe ColdFusion⌨️

CVE-2024-20767
— это уязвимость в Adobe ColdFusion 2021 и ColdFusion 2023, которая связана с контролем доступа

Exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
#pentest #activedirectory #redteam

Diamond And Saphire Tickets💎

Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U

В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике

Diamond Ticket
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21
#pentest #redteam #beginners

Изучаем техники получения доступа к внутренней инфраструктуре и ее дальнейшей компрометации🌐

Цикл статей, который расскажет про все этапы так называемого kill-chain: от получения первичного доступа, до получения конечной цели (утечка данных и получение доступа)

Статья представит в подробности различные техники для каждого этапа и затронет кейсы, связанные с разными семействами ОС

Adversarial Tactics
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1
#itnews #infosec

Telegram предлагает Премиум-подписку в обмен на использование Вашего номера для отправки OTP-сообщений✈️

В июне 2017 года исследование, в котором приняли участие более 3000 студентов Массачусетского технологического института (MIT), опубликованное Национальным бюро экономических исследований (NBER), показало, что 98% из них были готовы отдать адреса электронной почты своих друзей в обмен на бесплатную пиццу, что говорит о парадоксе конфиденциальности.

Теперь, почти семь лет спустя, Telegram представил новую функцию, которая предоставляет некоторым пользователям бесплатное премиум-членство в обмен на разрешение популярному приложению для обмена сообщениями использовать их телефонные номера в качестве ретранслятора для отправки одноразовых паролей (OTP) другим пользователям, которые пытаются войти на платформу.

Функция, называемая Peer-to-Peer Login (P2PL), в настоящее время тестируется в отдельных странах для пользователей Telegram на Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3😐2🤨1
#itnews #infosec #новостиИБ

Самые горячие новости ИБ за неделю

PT Sandbox добавили в реестр российских программ

Песочница PT Sandbox первой среди других продуктов этого класса была отмечена в едином реестре российских программ как продукт, использующий технологии искусственного интеллекта. Продукт предназначен для защиты от целевых и массовых атак, в которых применяется современные вредоносные программы. ML-система PT Sandbox анализирует более 8500 признаков поведения объекта с точки зрения тех процессов, которые они запускают

🔎У платформы Pandabuy утекли данные 1,3 млн пользователей

PandaBuy — это торговая площадка, позволяющая пользователям из разных стран мира приобретать товары из Китая, например, с Tmall, Taobao и JD.com. Данные о пользователях PandaBuy были опубликованы на хак-форуме BreachForums и теперь доступны любому зарегистрированному пользователю в обмен на символическую плату в криптовалюте.
В качестве доказательства подлинности информации для незарегистрированных пользователей Sanggiero опубликовал небольшую выборку, содержащую адреса электронной почты, имена покупателей, номера и детали заказов, адреса доставки, даты и время транзакций, а также идентификаторы платежей

📩Вымогатели WereWolves выставляют претензии и зовут на военные сборы

Эксперты F.A.C.C.T. зафиксировали новый всплеск атак вымогателей Werewolves на российские организации. Активно рассылаемые вредоносные письма используют темы весеннего призыва и досудебных претензий. Атакам по имейл подвергаются производственные, энергетические, геологоразведочные компании. Анализ показал, что вложения в форматах .doc и .xls содержат загрузчик маячка Cobalt Strike, облегчающего проникновение в корпоративные сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥42
Forwarded from KazDevOps
☄️ Участвуйте в конкурсе и выиграйте бесплатное обучение на курсе Kubernetes База от Слёрм

Разыгрываем 3 места на курс! Сможете пройти сами, подарить коллеге и даже младшему брату 😉

🔸 Узнаете основы, разберетесь с компонентами и абстракциями
🔸 Получите опыт настройки кластеров
🔸 Научитесь организовывать правильную разработку и деплой
🔸 Сможете запускать приложения в кластерах

Старт курса — 15 апреля

🚩 Условия розыгрыша просты: 🔵 Подпишитесь на KazDevOps и оставьте комментарий "+" под этим постом. Комментарий обязательно оставлять в официальном аккаунте KazDevOps

🥳 12 апреля подведем итоги и выберем 3 победителей методом генерации случайных чисел. Каждый получит доступ к курсу.

Go-go-go, и успехов!

#kubernetes

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6👍1
#poc #exploit #cve

👮‍♀CVE-2024-3273: Получение доступа к D-Link

Этот скрипт представляет собой мощный инструмент для эксплуатации уязвимости CVE-2024-3273, обнаруженной в определенных версиях NAS-устройств D-Link. Он позволяет выполнять команды и получать несанкционированный доступ к затронутым устройствам

🕷Уязвимые версии:
1. DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
2. DNS-325 Version 1.01
3. DNS-327L Version 1.09, Version 1.00.0409.2013
4. DNS-340L Version 1.08

GitHub Эксплойта 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒7👍2🔥2🥱1