AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#pentest

Kali Linux Penetration Testing Cheat Sheet

Это всеобъемлющее руководство содержит краткие ссылки, команды и техники для различных аспектов тестирования на проникновение.
🆒742
7-8 октября в Москве пройдёт форум по информационной безопасности КИБЕРТЕХ. Организатор Минцифры, оператор ВИПФОРУМ. Повестка форума в 2024 году сфокусирована на решении ключевых задач в сфере ИБ, на укреплении безопасности промышленной инфраструктуры и достижении технологической независимости отраслей экономики Российской Федерации.

Участие для заказчиков бесплатное

Основные темы мероприятия:
🟣Информационная безопасность в экономике данных
🟣Технологическая независимость и информационная безопасность: две стороны устойчивости функционирования ИТ-инфраструктуры
🟣Обеспечение безопасности критически важной инфраструктуры
🟣Защита персональных данных

Площадка объединит более 1500 участников, не упустите шанс стать одним из них ⚠️

Дата и место: 7-8 октября, г. Москва, Кластер «Ломоносов»

Регистрация и подробная программа форума – на официальном сайте 🔗
🆒5😎43
#forensics

PowerShell Command History Forensics

Цель этой статьи - изучить различные артефакты, генерируемые PowerShell, и в случаях, когда они отсутствуют или изменены, выяснить, каковы могут быть последствия.

Приятного прочтения
😎5🆒41
#redteam

Уязвимости в C2-фреймворках с открытым исходным кодом

В этой статье представлен обзор C2, рассматриваются детали выявленных уязвимостей.

В конце приводятся некоторые заключительные соображения о текущем состоянии C2-ландшафта и о том, как могут выглядеть будущие разработки.

Приятного прочтения
4👏3🆒3
#soc

Интерактивная и user-friendly матрица MITRE ATT&CK на русском языке

Любой специалист по информационной безопасности чётко ответит на вопрос: что такое матрица MITRE ATT&CK.

В статье показан её русскоязычный аналог, подробно описывается принцип работы с ней и указываются пути развития отечественного аналога.

Если не встречались раньше с этой статьёй, рекомендуем внимательно ознакомиться.

Приятного прочтения
5🆒4👨‍💻2
❤‍🔥16🎉4🤨2👎1🙏1🙈1
#infosec

NIST отменяет сложные пароли и обязательную смену паролей

Новые рекомендации фокусируются на создании длинных и уникальных паролей, что делает их более устойчивыми к взлому, при этом снижая стресс и неудобства для пользователей.

К 2027 году российский рынок безопасной разработки ПО может вырасти вдвое

Основными факторами, влияющими на развитие российского рынка безопасной разработки, являются развитие IT-отрасли в целом, уход иностранных вендоров, геополитическая обстановка, Указ президента РФ о переходе на отечественное ПО, увеличение числа кибератак на бизнес и государственный сектор.

30 рублей превращаются в 3000: новая мошенническая схема на маркетплейсах

Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
🆒5👌3🤔2
#pentest #exploit

Microsoft Office NTLMv2 Disclosure (CVE-2024-38200)

Эксплойт включает в себя использование 302 редиректа и злоупотребление неправильными конфигурациями GPO для перехвата хэшей NTLMv2 по SMB и HTTP.

В свою очередь, компания Microsoft предупредила об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удаленному злоумышленнику.

Проблема получила идентификатор CVE-2024-38200 и описывается как уязвимость раскрытия информации, позволяющая неавторизованным лицам получить доступ к защищенным данным. Сообщается, что баг затрагивает несколько 32- и 64-битных версий Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.

Хотя по оценке Microsoft эксплуатация CVE-2024-38200 считается маловероятной, MITRE оценивает проблему иначе и предупреждает, что вероятность эксплуатации уязвимостей такого типа обычно высока.
🆒7🤔2👌2😴1
#pentest #tools

Обновление NativeDump - BOF (Beacon Object Files)

Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.

Ознакомиться с утилитой можно по следующей ссылке
🆒43👏3😴1
Открыта регистрация на визионерскую конференцию по кибербезопасности — SecurityTech 2024!

Главные темы этого года - прогнозы ландшафта угроз для ключевых отраслей экономики и тренды в обеспечении корпоративной безопасности.

Обсудим:
💟Безопасность энергетических объектов, финансовых организаций, ритейла и телеком-отрасли
💟Готовность бизнеса и государства к новым угрозам
💟Облачную безопасность
💟Инвестиции в ИБ
💟Требования регуляторов

В программе 2 дискуссионных сессии и практический блок от экспертов рынка⚡️

Встречаемся в Москве 24 октября в 10.00

Участие бесплатное, нужна регистрация

Регистрируемся тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6😎5🤩2
#infosec

Microsoft Defender научился детектировать незащищённые сети Wi-Fi

Как известно, функциональность Defender VPN предусматривает защиту личных данных при подключении к общедоступным Wi-Fi-сетям, шифруя и перенаправляя трафик через серверы Microsoft.

Теперь корпорация пишет, что разработчики доработали Defender VPN и оснастили его возможностью автоматически детектировать и предупреждать пользователей о небезопасных сетях.

На данный момент нововведение доступно только в версиях Defender для Android, iOS и Windows. Аналогичные возможности должны скоро появиться и в macOS-версии.
👌4🆒3🤔1
Best Practices for Event Logging & Threat Detection.pdf
1.1 MB
#soc

Best Practices для Event Logging и Threat Detection
🆒9👏4🤨1🤝1
Forwarded from Machete Hack
Формы восстановления пароля☄️

Казалось бы, что может быть необычного в таком привычном функционале, как восстановление пароля?

Но за обычной кнопкой на фронте скрывается порой то , что может удивить.

О таких багах, связанных с логикой сброса пароля, которые были найдены при реальных пентестах, и пойдет речь в данном посте 🔽

‼️ В данном кейсе при нажатии на кнопку отправлялся следующий запрос

{"email":"[email protected]","url":"https://domain.com/password-reset"}'


И на указанный емэил приходит письмо с предложением пользователю сменить пароль (пример этого письма на фото к посту).
Думаю, всем сразу же стало очевидно, что в запросе уязвимый параметр url, изменив который, мы сможем заставить пользователя перейти на контролируемый злоумышленником домен. Таким образом, пользователю пришло бы тоже самое письмо на почту, с той же самой кнопкой "Восстановить пароль", но нажав на нее, он перешел бы на контролируемый злоумышленником домен, куда мог бы ввести свой старый пароль.

‼️ Данный баг чем-то похож на предыдущий, но импакт от него посущественнее. Что ж опять перехватываем запрос после нажатия "Reset Password" и видим следующее

{"message":"To reset your password click https://domain.com/reset-password?hash=hash", "subject":"Password Recovery", "to_recipients":"[email protected]"}


И сразу же бросается в глаза, что не просто ссылка для восстановления пароля контролируется пользователем, а все параметры письма. Не долго думая, пробуем изменить параметры запроса.. И неужели...
Мы получили возможность от легитимной почты заказчика отправлять письма любого содержания кому-угодно. Импакт можно себе представить.. Наверное, нет лучшей находки для начала фишинговой рассылки.

‼️ Последний баг, про который хотелось бы рассказать, имеет самый огромный импакт, а именно полный Account Takeover через функционал восстановления пароля. Главным спонсором этого бага был всем известный HackTricks . Идея была очень простая... При отправке запроса на восстановления пароля

{"email":"[email protected]"}


можно было передать несколько емэйлов через массив, что выглядело следующим образом

{"email":["[email protected]","[email protected]"]}


После чего на две почты приходило два одинаковы письма, с идентичными токенами для восстановления пароля. Таким образом, зная почту пользователя, можно было осуществить полноценный захват аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒103👌31
#pentest #tools

Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации

Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:

Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз


✍️ GitHub
👨‍💻4🆒42
#soc

Picosnitch - мониторинг сетевой активности программы в Linux

Если необходимо отследить сетевую активность конкретного приложения Linux, то можно воспользоваться утилитой picosnitch .

Через веб-интерфейс имеется возможность отледить информацию по конкретному приложению, IP адресу, домену, порту.
🆒7👌3👨‍💻2
#infosec

Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные

Эксперты Imperva Threat Research отмечают, что хакеры активно нацеливаются на молодую аудиторию, используя ее доверчивость и стремление к быстрому успеху.

Такие действия стали для злоумышленников настоящей «золотой жилой». Геймеры устанавливают поддельные читы и дополнения, отключая при этом антивирусную защиту и оставляя свои устройства беззащитными.

Вредоносные программы распространяются через популярные платформы, такие как GitHub, Discord и YouTube, что делает их легко доступными для массовой аудитории.

Эксперты настоятельно советуют геймерам не использовать сторонние читы и дополнения, особенно если они требуют отключения защитных функций.
😡5🤔3🤨3🤩1
PT Appsec Table-top.pdf
1.3 MB
#application

PT Appsec Table-top - Методология безопасной разработки


Методология БР — это свод мер, принципов и подходов для обеспечения безопасности приложений на всех этапах их жизненного цикла.

Она отвечает на разные вопросы: не только «Что?», но и «Как?», «Когда?», «Зачем?» и «За что?».
🆒711
#infosec

Kaspersky закроет британский офис и доверит местный бизнес партнерам

«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50. Ведение бизнеса в Великобритании решено поручить партнерам, имена которых пока не оглашены.

В минувшем июле «Лаборатория Касперского» объявила об уходе с рынка США. Решение было принято из-за ввода запрета на продажу продуктов бренда Kaspersky в этой стране. Осиротевшую клиентуру подхватил новый партнер российской ИБ-компании: в прошлом месяце американцы обнаружили, что установленный ими софт Kaspersky заменен антивирусом UltraAV.

На днях также стало известно, что Google Play заблокировал доступ гражданам США к приложениям Antivirus by Kaspersky, Kaspersky VPN и Kaspersky Endpoint Security. По признанию Google, ограничение связано с вступившими в силу санкциями.
👏6🎉2😁1
#infosec

Смартфон Pixel 9 тайно передает данные пользователей на серверы Google

Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.

“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.

Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.

- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.

- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.

- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.

- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
🤣5🤯4🤨41🤔1🙈1
#soc

Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие

В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.

Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.

Приятного прочтения
❤‍🔥5🆒2👌1