В статье разобран реальный кейс пентеста внутренней инфраструктуры, в котором рассмотрен пример побега из песочницы в корпоративную сеть
https://habr.com/ru/companies/bastion/articles/713600/
#pentest #redteam #realcase
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к...
👍4❤3🔥1
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14❤4🔥2👍1
#itnews #infosec #android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔5🤣1
Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, которая познакомит с песочницей CAPE для анализа вредоносного программного обеспечения
https://habr.com/ru/articles/780184/
#byapsecurity #malware #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Зыбучие пески или установка песочницы CAPE
Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В данной статье предлагаем разобрать процесс установки и первоначальной настройки такой песочницы, как CAPE. Зачем взрослым песочница?...
❤11👏4👍1
#itnews #infosec #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🎉2
Данная статья будет посвящена исследованию и анализу обфусцированного Powershell-сценария
https://habr.com/ru/companies/varonis/articles/456440/
#malware #windows #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Приключения неуловимой малвари, часть I
Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило,...
❤6🔥5👍1
#itnews #infosec #crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🫡3👍1
Специалисты из "Лаборатории Касперского" раскрыли подробности работы данной уязвимости с применением PoC-а
https://habr.com/ru/companies/kaspersky/articles/779802/?utm_campaign=779802&utm_source=habrahabr&utm_medium=rss
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2350: подробности атаки LogoFAIL
Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке,...
🔥5❤4👍3
Данный материал познакомит вас с основами применения наступательного Go: от основ до веб-хакинга и работы с сетью
Offensive_Golang
#pentest #redteam #golang
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
PoC затрагивает ПО для планирования ресурсов предприятия Apache OFBIZ < 18.12.10, возникающее вследствие ошибки десериализации xml-rpc java
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
Contribute to abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC development by creating an account on GitHub.
👍6🔥3❤2
Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22524/PoC at main · ron-imperva/CVE-2023-22524
Atlassian Companion RCE Vulnerability Proof of Concept - ron-imperva/CVE-2023-22524
🔥4❤3👍3
AP Security pinned «🪲 Хьюстон, у нас account takeover! Команда лаборатории кибербезопасности AP Security рассказала на «Хабре», как искала на нашей платформе баги в программе CloudTips от «Тинькофф». Материал вышел интересным и очень подробным. Советуем почитать о ходе исследования…»
(финал)Атакуем языковые модели.pptx
16.2 MB
В России набирает актуальность тематика,связанная с вопросами безопасности искусственного интеллекта.
Особенно широко этот вопрос освещается на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.
Более подробно обо всем этом читайте на канале @pwnai
Особенно широко этот вопрос освещается на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.
Более подробно обо всем этом читайте на канале @pwnai
❤4🔥4👍3
#itnews #infosec #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤔2🍌1
Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров
https://habr.com/ru/articles/781478/
#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Не так давно на нашем канале вышла статья по использованию фреймворка постэксплуатации Sliver C2 от Bishop Fox. Сегодня мы...
❤6🔥5👍2
🌐Троян QakBot вернулся, атакуя владельцев отелей
🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки
🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей
🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES
#itnews #infosec #malware
🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки
🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей
🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES
#itnews #infosec #malware
⚡7🤔4🤨1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤨3🤔2
Данная статья познакомит вас с функциональными возможностями утилиты Router Scan для проведения различных приемов тестирования Wi-Fi
https://hackware.ru/?p=4321
#pentest #redteam #wifi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔4❤3
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👏4😱1