AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Рубрика: "ИБ на A,B,C,D" №13 #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
32%
Capture traffic from an associated wireless access point.
14%
Capture information from ad hoc networks.
24%
Capture information about wireless networks.
30%
Capture traffic from access points.
🔥4😁2👍1
С какими уязвимостями беспроводных сетей Вы сталкиваетесь на практике? Опытом или полезным материалом можно поделиться в комментариях к данному посту✔️
Trust Wallet сообщила, что криптовалюта пользователей iOS находится под угрозой из-за уязвимости в iMessage. Компания отмечает, что злоумышленники могут использовать её без участия со стороны пользователя

Apple уже знает об уязвимости, но пока ещё не успела исправить её. Специалисты Trust Wallet рекомендуют на время отключить iMessage в настройках до тех пор, пока не выйдет обновление. Компания не сообщает подробности уязвимости
❤‍🔥7🔥3😁2
#itnews #infosec

🔒Kaspersky подтвердила зрелый уровень кибербезопасности SystemeLogic Х

Специалисты Kaspersky ICS CERT проверили уровень кибербезопасности электронного блока управления SystemeLogic Х, разработанного российской компанией Systeme Electric

По итогам тестирований эксперты пришли к выводу, что SystemeLogic Х соответствует целевому уровню зрелости кибербезопасности. Другими словами, электронный блок от Systeme Electric способен обеспечить защищённость распределительной сети на протяжении всего срока службы оборудования

👺Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции

Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной. Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием

💻Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно. Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😨4👍1
#forensics #soc

🐺Обзор атаки хакеров Sticky Werewolf

F.A.C.C.T подготовила отчет о действиях проукраинской хакерской группировки Sticky Werewolf, действия которой были направлены против государственных учреждений России, Беларуси и Польши

Общая цепочка атаки выглядит следующим образом: после загрузки и запуска исполняемого файла происходит запуск архива, содержащего обфусцированный BAT-скрипт с именем Grave и 10 файлов. Данный скрипт собирает из них легитимный AutoIt интерпретатор и AutoIt скрипт, а затем запускает собранный скрипт при помощи собранного интерпретатора. Затем в процесс Recognition.pif внедряется полезная нагрузка – Rhadamanthys Stealer (основной модуль), отвечающая за разворачивание в памяти различных модулей Rhadamanthys, а также внедрение своего кода в процесс dialer.exe, загрузку с C2-сервера модуля стилера и его запуск в памяти процесса dialer.exe

Хабр 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍3😱1
#activedirectory #windows

🖥Глубокое погружение в ACL

ACL (Access Control List) в Active Directory — это таблицы или простые списки, которые определяют, кто имеет доступ к объекту, а также тип доступа, который он имеет

В статье будет представлена полная и развернутая информация про наследование правил доступа, получение атрибутов для объекта в Active Directory и основные виды ACE

Хабр 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🆒3
Субботняя рубрика🔥
🔥8
Рубрика: "ИБ на A,B,C,D" №14 #CEH
Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
Anonymous Quiz
27%
Layer 3 switch
11%
NAT-enabled router
29%
Proxy firewall
33%
Application firewall
🔥101
#itnews #infosec

📱Количество атак на Android в России увеличилось в 5 раз

Рост вредоносной активности, по мнению «Лаборатории Касперского», связан с расширением использования сторонних источников софта: многие ходовые приложения исчезли из Google Play. Наиболее часто на смартфонах детектировались модульный загрузчик Dwphon и банковский троян Mamont.

👮‍♀Россиян предупреждают о действиях мошенников перед майскими праздниками

По словам Виталия Фомина, руководителя группы аналитиков по информационной безопасности Лиги Цифровой Экономики, наиболее распространённой разновидностью мошенничества в предстоящие майские праздники станут фишинговые сайты, на которых злоумышленники будут предлагать доверчивым пользователям приобрести авиа- и железнодорожные билеты, а также арендовать жильё во время длительных выходных.


💻В России на 30% вырос спрос на ИБ-специалистов, умеющих работать с искусственным интеллектом

Такой результат показало исследование МТС RED совместно с hh.ru.
Самыми быстрорастущими ежегодно оказываются разные ИИ-навыки в зависимости от трендов. Так в 2021 году наибольший рост показали вакансии с упоминанием терминов "Искусственный интеллект" или AI. В 2022 быстрее всего росла востребованность специалистов с навыками по запросам к ИИ-системам, таких как промпт-инженеры, что связано с популярностью и развитием технологий на базе генеративного интеллекта. А в 2023 году резко возросла востребованность сотрудников, умеющих работать непосредственно с GPT-моделями и конкретно с сервисом ChatGPT, — количество вакансий с этим ИИ-навыком увеличилось в 6,6 раза по сравнению с 2022 годом. Чаще всего от специалистов по информационной безопасности требуют знания методов машинного обучения (ML) — примерно в 65% случаев на протяжении всего исследуемого периода с 2020 по 2023 год.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4😁1
#redteam #pentest #bypassav

👁Обход AVs/EDRs с помощью SysCalls

Syscalls позволяют любой программе переходить в режим ядра для выполнения привилегированных операций, например, записи файла

Большинство антивирусов, EDR и песочниц используют пользовательские хуки, что означает, что они могут отслеживать и перехватывать любой пользовательский вызов API. Однако если мы выполним системный вызов и перейдем в режим ядра, они не смогут ничего отследить

В статье вы узнаете как работают AVs/EDRs, и как с помощью SysCalls выполнить их обход для выполнения вредоносного кода

⌨️SysCalls
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6🔥51
Рубрика: "ИБ на A,B,C,D" №15 #CEH #System_Hacking
A __ is a type of offline attack.
Anonymous Quiz
34%
Cracking attack
28%
Rainbow attack
8%
Birthday attack
31%
Hashing attack
🔥7😁21
Forwarded from Path Secure (CuriV)
Делаем с ребятами из ИБ сообщества благотворительную активность.

Собираем средства на компенсацию билетов на PHDays перспективным студентам и школьникам. Бюджет формируется за счёт неравнодушных донатеров (напишите в личку, если хотите помочь).

Очень рад, что принимаю в этом участие в качестве организатора. Более подробная инфа по ссылке:

https://t.iss.one/yrrp_official/6

Репост и участие приветствуется!
👍53🔥2❤‍🔥1
Команда компании AP Security от души поздравляет с Днём Победы в Великой Отечественной войне. Никто не забыт, ничто не забыто!
11❤‍🔥3👍2🫡1
#pentest #tools

📶Havoc C2 Framework

Havoc - новичок среди C2-серверов, и появился относительно недавно в поле зрения пентестеров. Имеет широкий функционал генерации агентов, возможности туннелирования, постэксплуатации и встроенные техника обхода антивирусных средств

В статье будут рассмотрены базовая установка и настройка описанного выше C2.

https://redfoxsec.com/blog/havoc-c2-framework/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5👍5🔥3
Традиционная рубрика🔥
Рубрика: "ИБ на A,B,C,D" №16 #CEH #Malware
What is a covert channel?
Anonymous Quiz
29%
An obvious method of using a system
21%
A defined process in a system
42%
A backdoor
8%
A Trojan on a system
🔥7🤣1
#windows #redteam

💻AMSI Bypass

Репозиторий содержит способы патчинга AMSI для дальнейшего выполнения скриптов в памяти ОС с помощью Powershell

🖥GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
#cve #exploit #poc

💉CVE-2024-27956: WordPress RCE

PoC для CVE-2024-27956, SQL Injection в плагине ValvePress Automatic. Данный PoC эксплуатирует уязвимость, создавая пользователя и предоставляя ему права администратора. Статус администратора в Wordpress может привести к удаленному выполнению кода

🐱GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Ежегодная независимая премия для пентестеров — Pentest award возвращается!

Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.

В этот раз вас ждут 6 номинаций, по три призовых места в каждой:

— Пробив WEB 🆕
— Пробив инфраструктуры 🆕
— Девайс 🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка

Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.

Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
👍7🎉3🔥2