Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, посвященную разбору работы с C2-фреймворками. На этот раз речь пойдет про кроссплатформенную новинку под названием Mythic
https://habr.com/ru/articles/778454/
#tools #pentest #redteam #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Рассматриваем мифический фреймворк C2 Mythic. Часть 1
Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз будем изучать относительно новый фреймворк под названием Mythic ....
🔥7👍2❤1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1😁1
TinyDir - это инструмент для чтения файлов и каталогов на языке C. Уязвимость заключается в переполнении буфера
https://github.com/hnsecurity/vulns/blob/main/HNS-2023-04-tinydir.txt
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
vulns/HNS-2023-04-tinydir.txt at main · hnsecurity/vulns
HN Security's advisories. Contribute to hnsecurity/vulns development by creating an account on GitHub.
👍4❤2🔥1
На страже безопасности!
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥2
В этой статье вы познакомитесь с такой уязвимостью как переполнение буфера. Узнаете как возникает данная проблема и как это использовать для атак
https://habr.com/ru/articles/266591/
#reverse #rce #realcase
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как устроены дыры в безопасности: переполнение буфера
Прим. переводчика: Это перевод статьи Питера Брайта (Peter Bright) «How security flaws work: The buffer overflow» о том, как работает переполнение буфера и как развивались уязвимости и методы защиты ....
👍3🔥3👀2❤1
Прочитав данную статью, вы познакомитесь с широким спектром дистрибутивов и сборок, которые подойдут как начинающему пентестеру, так опытному специалисту
https://habr.com/ru/companies/bastion/articles/701520/
#tools #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
20+ хакерских операционных систем для атаки и защиты
На этот раз речь о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows. Большинство хакерских ОС отчасти похожи на подборки узкоспециализированных утилит, которые я...
❤4🔥2👍1
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🤔2😱2🤣2
XSS Exploitation Tool — это инструмент для тестирования на проникновение,созданный с целью выявления уязвимостей межсайтового скриптинга
Получаемая информация:
https://www.kitploit.com/2023/06/xss-exploitation-tool-xss-exploitation.html
#web #tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
KitPloit - PenTest & Hacking Tools
XSS-Exploitation-Tool - An XSS Exploitation Tool
👍7❤3🔥1
Вкатываешься в Bug Bounty или ищешь дополнительные возможности в охоте за багами?
Следующая статья включает в себя большой гайд, рассматривающий пул знаний, необходимый для результативной работы, и подкреплённый достаточным количеством инструментов для поиска уязвимостей
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
#web #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
👍5❤2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤3👍1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3👍2😨1
В статье разобран реальный кейс пентеста внутренней инфраструктуры, в котором рассмотрен пример побега из песочницы в корпоративную сеть
https://habr.com/ru/companies/bastion/articles/713600/
#pentest #redteam #realcase
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к...
👍4❤3🔥1
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14❤4🔥2👍1
#itnews #infosec #android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔5🤣1
Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, которая познакомит с песочницей CAPE для анализа вредоносного программного обеспечения
https://habr.com/ru/articles/780184/
#byapsecurity #malware #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Зыбучие пески или установка песочницы CAPE
Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В данной статье предлагаем разобрать процесс установки и первоначальной настройки такой песочницы, как CAPE. Зачем взрослым песочница?...
❤11👏4👍1
#itnews #infosec #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🎉2
Данная статья будет посвящена исследованию и анализу обфусцированного Powershell-сценария
https://habr.com/ru/companies/varonis/articles/456440/
#malware #windows #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Приключения неуловимой малвари, часть I
Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило,...
❤6🔥5👍1
#itnews #infosec #crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🫡3👍1