Данная статья будет посвящена исследованию и анализу обфусцированного Powershell-сценария
https://habr.com/ru/companies/varonis/articles/456440/
#malware #windows #soc
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Приключения неуловимой малвари, часть I
  Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило,...
❤6🔥5👍1
  #itnews #infosec #crypto
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥3🫡3👍1
  Специалисты из "Лаборатории Касперского" раскрыли подробности работы данной уязвимости с применением PoC-а
https://habr.com/ru/companies/kaspersky/articles/779802/?utm_campaign=779802&utm_source=habrahabr&utm_medium=rss
#cve #poc #exploit
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Security Week 2350: подробности атаки LogoFAIL
  Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке,...
🔥5❤4👍3
  Данный материал познакомит вас с основами применения наступательного Go: от основ до веб-хакинга и работы с сетью
Offensive_Golang
#pentest #redteam #golang
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍7❤2🔥2
  PoC затрагивает ПО для планирования ресурсов предприятия Apache OFBIZ < 18.12.10, возникающее вследствие ошибки десериализации xml-rpc java
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
#poc #exploit #cve
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
  Contribute to abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC development by creating an account on GitHub.
👍6🔥3❤2
  Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC
#cve #poc #exploit
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  CVE-2023-22524/PoC at main · ron-imperva/CVE-2023-22524
  Atlassian Companion RCE Vulnerability Proof of Concept - ron-imperva/CVE-2023-22524
🔥4❤3👍3
  AP Security pinned «🪲  Хьюстон, у нас account takeover!  Команда лаборатории кибербезопасности AP Security рассказала на «Хабре», как искала на нашей платформе баги в программе CloudTips от «Тинькофф». Материал вышел интересным и очень подробным.  Советуем почитать о ходе исследования…»
  (финал)Атакуем языковые модели.pptx
    16.2 MB
  В России набирает актуальность тематика,связанная с вопросами безопасности искусственного интеллекта.
Особенно широко этот вопрос освещается на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.
Более подробно обо всем этом читайте на канале @pwnai
Особенно широко этот вопрос освещается на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.
Более подробно обо всем этом читайте на канале @pwnai
❤4🔥4👍3
  #itnews #infosec #web
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍5🔥2🤔2🍌1
  Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров
https://habr.com/ru/articles/781478/
#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver
  Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Не так давно на нашем канале вышла статья по использованию фреймворка постэксплуатации Sliver C2 от Bishop Fox. Сегодня мы...
❤6🔥5👍2
  🌐Троян QakBot вернулся, атакуя владельцев отелей
🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки
🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей
🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES
#itnews #infosec #malware
🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки
🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей
🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES
#itnews #infosec #malware
⚡7🤔4🤨1
  #itnews #infosec #malware
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥6🤨3🤔2
  Данная статья познакомит вас с функциональными возможностями утилиты Router Scan для проведения различных приемов тестирования Wi-Fi
https://hackware.ru/?p=4321
#pentest #redteam #wifi
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍8🤔4❤3
  #itnews #infosec #malware
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🤔5👏4😱1
  PT-devteev-Advanced-SQL-Injection.pdf
    1.1 MB
  Материал от Positive Technologies, который расскажет в каких случаях возникает такая уязвимость, как это эксплуатировать и как защищаться
#web #pentest #sqlinjection
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🤝4👎3🔥3❤🔥2
  В статье пойдет речь об инструменте под названием Wifite, который позволит проводить атаки по деаутентификации и перехвату хендшейков быстро и автоматизированно
https://www.hackingarticles.in/wireless-penetration-testing-wifite/
#pentest #tools #redteam
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Hacking Articles
  
  Wireless Penetration Testing: Wifite
  Learn Wireless Penetration Testing using Wifite with basic filters, handshake capture, ARP replay, PMKID attack, and MAC spoofing.
🔥7👍2❤1👎1
  #itnews #infosec #malware
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👏5🤔3🤨2
  #itnews #infosec #hackers
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🤔4👍3❤2😁2
  Hydra - универсальный хакерский инструмент для брутфорса имен пользователей и паролей, необходимый каждому пентестеру. Низковисящие фрукты никто не отменял
https://www.hackingarticles.in/a-detailed-guide-on-hydra/
#pentest #redteam #tools
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Hacking Articles
  
  A Detailed Guide on Hydra
  Explore this Hydra detailed guide for password cracking using multiple protocols in ethical hacking and penetration testing.
👍6❤4🔥3
  Сторонняя загрузка DLL, она же техника DLL sideloading  — это популярный метод, используемый  для обхода продуктов безопасности и механизмов защиты операционной системы Windows с целью  выполнения вредоносного кода на целевой конечной точке➡️ 
Ключевые обновления и особенности🔓 :
✔️ Обновлённая структура: Вся программа была реструктурирована для повышения удобства разработки и  сопровождения в будущем.
✔️ Интеграция полиморфного кода: Интеграция полиморфного кода, значительно расширяющая возможности обхода и делающая инструмент более устойчивым к статическому анализу.
✔️ Интеграция SysWhispers 3 
✔️ Шифрование AES: Реализовано шифрование AES для защиты шеллкода, что добавляет дополнительный уровень скрытности и обфускации.
✔️ Early Bird Injection: Инструмент использует технику Early Bird Injection, позволяющую скрытно выполнять код в целевых процессах.
✔️ Module Stomping: Функциональная возможность будет добавлена в будущем, также вы сможете реализовать в инструменте свою собственную технику инъекции кода.
📣 Ссылка на свежий релиз:https://github.com/georgesotiriadis/Chimera
#pentest #redteam #tools
Чтобы автоматизировать процесс сторонней загрузки DLL и сделать его более эффективным, был создан инструмент, включающий в себя методики обхода продуктов EDR/AV. Chimera может автоматически шифровать шеллкод, используя операцию XOR со случайным ключом, и создавать шаблонные образы, которые можно импортировать в Visual Studio для создания необходимой DLL.
Ключевые обновления и особенности
(инструмента, генерирующего заголовочные/ASM файлы, которые импланты могут использовать для прямых системных вызовов): Переход от SysWhispers 2 к модифицированной версии SysWhispers 3.  Это обновление улучшает способность инструмента обходить механизмы распознавания образов, используемые системами EDR, с помощью динамических системных вызовов и модифицированных методов сборки.#pentest #redteam #tools
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - georgesotiriadis/Chimera: Automated DLL Sideloading Tool With EDR Evasion Capabilities
  Automated DLL Sideloading Tool With EDR Evasion Capabilities - georgesotiriadis/Chimera
🔥5❤4👍4