#itnews #infosec #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🤡2🤨2👍1
При тестировании на проникновении крайне необходимо знать техники эскалации привилегий, ведь без этого не получиться двигаться по сети
Данная статья познакомит вас с азами повышения привилегий в Windows
https://habr.com/ru/articles/418441/
#pentest #redteam #windows #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3😁1
Вышел эксплойт для уязвимости, связанной с повышением привилегий в Microsoft SharePoint Server
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#cve #exploit #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
👍6🔥2❤1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5🤔2🤯1
При расследовании инцидентов сотрудникам SOC-а приходится работать с большим объемом данных - логов с разных устройств. Для упрощения данной задача был разработан Forensic Triage Tool
В статье представлены популярные инструменты, их особенности и возможности
https://habr.com/ru/companies/angarasecurity/articles/756500/
#forensics #soc #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Топ утилит для создания Forensic Triage: их особенности и возможности
Камиль Камалетдинов, младший эксперт по реагированию на инциденты Центра киберустойчивости Angara SOC, подготовил обзор самых полезных утилит для triage. В материале практические...
🔥4👍2👌1
#infosec #itnews #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🤯2😱1
https://github.com/Nero22k/cve-2023-29360
#cve #exploit #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Nero22k/cve-2023-29360: Exploit for CVE-2023-29360 targeting MSKSSRV.SYS driver
Exploit for CVE-2023-29360 targeting MSKSSRV.SYS driver - Nero22k/cve-2023-29360
😎4❤1🔥1
#itnews #infosec #0day
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔2🤨1
Специалисты из Kaspersky подготовили подробный отчет о действиях группировки Cuba. В статье приведен подробный разбор модели вымогательства, используемых инструментов и атак
https://securelist.ru/cuba-ransomware/107986/
#forensics #soc #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🤔1
#itnews #infosec #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🤯2😱1🤣1
Часто для обхода различных ограничений пентестеры используют данную технику для подмены и загрузки собственных вредоносных DLL. В статье объясняется как именно происходит подмена легитимной DLL, осуществляется поиск данной уязвимости и как от этого защищаться
https://cra0.net/blog/posts/dll-hijacking-for-code-execution/
#pentest #redteam #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🤩1
До того как начнется расследование инцидента, в сети работают системы обнаружения вторжения, которые могут предотвратить негативные последствия взлома
В статье расскажут как детектируются техники закрепления, повышения привилегий и предотвращение обнаружения
https://habr.com/ru/companies/pt/articles/494486/
#forensics #soc #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery
В предыдущей статье мы рассмотрели техники двух тактик MITRE ATT&CK — первоначальный доступ (initial access) и выполнение (execution), а также как с помощью нашего NTA-решения можно распознавать...
👍3🔥1🤔1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3😱2🤯1
Spring-Kafka-Deserialization RCE
https://github.com/pyn3rd/CVE-2023-34040/tree/main
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - pyn3rd/CVE-2023-34040: Spring-Kafka-Deserialization-Remote-Code-Execution
Spring-Kafka-Deserialization-Remote-Code-Execution - pyn3rd/CVE-2023-34040
🔥5👍2❤1
#itnews #infosec #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🤔3👍1😢1
https://github.com/s3cb0y/CVE-2023-43770-POC
#exploit #poc #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - s3cb0y/CVE-2023-43770-POC: A Proof-Of-Concept for the CVE-2023-43770 vulnerability.
A Proof-Of-Concept for the CVE-2023-43770 vulnerability. - GitHub - s3cb0y/CVE-2023-43770-POC: A Proof-Of-Concept for the CVE-2023-43770 vulnerability.
🔥6❤🔥2👍2
В этой статье будет представлена методика выявления "плохих байтов" в полезной нагрузке и определения их местоположения в скомпилированном
двоичном файле
https://offensivedefence.co.uk/posts/threatcheck-ghidra/
#reverse #defense #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
offensivedefence.co.uk
Bypassing Defender with ThreatCheck & Ghidra
Intro It should come as no surprise when payloads generated in their default state get swallowed up by Defender, as Microsoft have both the means and motivation to proactively produce signatures for open and closed source/commericial tooling. One tactic to…
🔥6❤1👍1
Наша команда подготовила для вас прохождение очередной лабораторной работы на TryHackMe
В статье будут представлены техники и инструменты, применяемые при проведении тестирования на проникновение Active Directory
https://habr.com/ru/articles/764924/
#activedirectory #pentest #redteam #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Active Directory: raz0rblack by THM writeup
Приветствую, вас, уважаемые кулхацкеры. Данный райт будет посвящен прохождению машины raz0rblack на TryHackMe Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в учебных...
🔥6❤2👍1
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
😱7🤔1🤯1