AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Рубрика: "ИБ на A,B,C,D" №22 #CEH

Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Anonymous Quiz
41%
Illegal/Logically Incorrect Query
24%
UNION SQL Injection
29%
End of Line Comment
5%
Tautology
LLM OWASP 2025.pdf
8 MB
OWASP Top 10 LLM- 2025

Проект, начавшийся в 2023 году, дополнен важными обновлениями, обозначает риски современных больших языковых моделей.
❤‍🔥10
Сертификации в ИБ

Современный рынок труда остро нуждается в сертифицированных специалистах.

Короткая статья, опирающаяся как на зарубежные, так и отечественные источники получения необходимых компетенций.
🆒101
#pentest

CVE-2024-42327 (CVSS 9.9) PoC

Компания Zabbix предупредила о критической уязвимости высокой степени опасности в своём решении с открытым исходным кодом для мониторинга корпоративных сетей, которая может позволить злоумышленникам внедрять произвольные SQL-запросы и скомпрометировать данные или систему.

Подробнее об уязвимости можно прочитать в следующей статье
🆒10
Forwarded from K0N70R4
Ку, киберпанки! Сегодня будет разбор на один интересный таск с CTF, который был на этих выходных. Таск интересный, потому что будет обход защиты от дизассемблирования, написания кейгена, а также реверс программы, которая написана на Golang🍺🍺🍺
Читать далее...
🆒13
#pentest

Windows Persistence

Пополняемый сборник традиционных и новых методов закрепа в системе.
🆒8🤔3
Рубрика: "ИБ на A,B,C,D" №23 #CEH

Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Anonymous Quiz
9%
Honeypots
12%
Firewalls
51%
Network-based intrusion detection system (NIDS)
29%
Host-based intrusion detection system (HIDS)
🏆9❤‍🔥2
#byapsecurity

NUTS. Расследуем атаку на пакетный менеджер NuGet

В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
🆒8🤨1
Forwarded from K0N70R4
Ку, киберпанки! Начинаю разбор инфры HightTechEnergy STANDOFF 365. Данный материал будет полезен начинающим внутрянщикам, такми же как и я😱😱😱
Приятного чтения...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11🤯3
#infosec

Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных

В соответствии с постановлением РКН сможет проводить контрольные мероприятия без взаимодействия с оператором персональных данных, пояснил представитель Минцифры. Принятие изменений также приведёт к увеличению количества компаний и сервисов, включённых в реестр операторов ПД, следует из документа.
🤨8
Windows User Account Forensics.pdf
4.4 MB
#forensics

Экспертиза c использованием учетных записей пользователей Windows

Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.

Именно изучению аномалий в данном вопросе и посвящён следующий материал.

Приятного прочтения
👌11
#pentest

Переходим к уклонению

Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.

Следующий репозиторий как раз и посвящён данному вопросу.
🆒8
#pentest

CVE-2024-43468 (CVSS 9.8)

Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код

Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
🆒54
#beginners

Поговорим о mimikatz

Красочный насыщенный материал для тех, кто начал свой длительный и интересный путь внутрянщика.

Приятного прочтения
❤‍🔥10
#pentest

Initial Access для Red Team — Как войти без приглашения

Автор статьи постарался описать некоторые из TTPs, которые используются на Red Team проектах и в дикой среде злоумышленниками. Статьи будут содержать ссылки на доклады, названия интересных презентаций и курсов по этой тематике, проанализированы TI отчеты и приведены способы реализации векторов проникновения в сеть.
🆒10
Threat_Hunting_Malware_Infrastructure.pdf
2.2 MB
#soc

Threat Hunting

Краткое руководство по изучению структуры вредоносных кампаний.
🤔6👌4😎3