Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22524/PoC at main · ron-imperva/CVE-2023-22524
Atlassian Companion RCE Vulnerability Proof of Concept - ron-imperva/CVE-2023-22524
🔥4❤3👍3
AP Security pinned «🪲 Хьюстон, у нас account takeover! Команда лаборатории кибербезопасности AP Security рассказала на «Хабре», как искала на нашей платформе баги в программе CloudTips от «Тинькофф». Материал вышел интересным и очень подробным. Советуем почитать о ходе исследования…»
(финал)Атакуем языковые модели.pptx
16.2 MB
В России набирает актуальность тематика,связанная с вопросами безопасности искусственного интеллекта.
Особенно широко этот вопрос освещается на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.
Более подробно обо всем этом читайте на канале @pwnai
Особенно широко этот вопрос освещается на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.
Более подробно обо всем этом читайте на канале @pwnai
❤4🔥4👍3
#itnews #infosec #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤔2🍌1
Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров
https://habr.com/ru/articles/781478/
#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Не так давно на нашем канале вышла статья по использованию фреймворка постэксплуатации Sliver C2 от Bishop Fox. Сегодня мы...
❤6🔥5👍2
🌐Троян QakBot вернулся, атакуя владельцев отелей
🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки
🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей
🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES
#itnews #infosec #malware
🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки
🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей
🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES
#itnews #infosec #malware
⚡7🤔4🤨1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤨3🤔2
Данная статья познакомит вас с функциональными возможностями утилиты Router Scan для проведения различных приемов тестирования Wi-Fi
https://hackware.ru/?p=4321
#pentest #redteam #wifi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔4❤3
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👏4😱1
PT-devteev-Advanced-SQL-Injection.pdf
1.1 MB
Материал от Positive Technologies, который расскажет в каких случаях возникает такая уязвимость, как это эксплуатировать и как защищаться
#web #pentest #sqlinjection
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4👎3🔥3❤🔥2
В статье пойдет речь об инструменте под названием Wifite, который позволит проводить атаки по деаутентификации и перехвату хендшейков быстро и автоматизированно
https://www.hackingarticles.in/wireless-penetration-testing-wifite/
#pentest #tools #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
Wireless Penetration Testing: Wifite
Learn Wireless Penetration Testing using Wifite with basic filters, handshake capture, ARP replay, PMKID attack, and MAC spoofing.
🔥7👍2❤1👎1
#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🤔3🤨2
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3❤2😁2
Hydra - универсальный хакерский инструмент для брутфорса имен пользователей и паролей, необходимый каждому пентестеру. Низковисящие фрукты никто не отменял
https://www.hackingarticles.in/a-detailed-guide-on-hydra/
#pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
A Detailed Guide on Hydra
Explore this Hydra detailed guide for password cracking using multiple protocols in ethical hacking and penetration testing.
👍6❤4🔥3
Сторонняя загрузка DLL, она же техника DLL sideloading — это популярный метод, используемый для обхода продуктов безопасности и механизмов защиты операционной системы Windows с целью выполнения вредоносного кода на целевой конечной точке➡️
Ключевые обновления и особенности🔓 :
✔️ Обновлённая структура: Вся программа была реструктурирована для повышения удобства разработки и сопровождения в будущем.
✔️ Интеграция полиморфного кода: Интеграция полиморфного кода, значительно расширяющая возможности обхода и делающая инструмент более устойчивым к статическому анализу.
✔️ Интеграция SysWhispers 3
✔️ Шифрование AES: Реализовано шифрование AES для защиты шеллкода, что добавляет дополнительный уровень скрытности и обфускации.
✔️ Early Bird Injection: Инструмент использует технику Early Bird Injection, позволяющую скрытно выполнять код в целевых процессах.
✔️ Module Stomping: Функциональная возможность будет добавлена в будущем, также вы сможете реализовать в инструменте свою собственную технику инъекции кода.
📣 Ссылка на свежий релиз:https://github.com/georgesotiriadis/Chimera
#pentest #redteam #tools
Чтобы автоматизировать процесс сторонней загрузки DLL и сделать его более эффективным, был создан инструмент, включающий в себя методики обхода продуктов EDR/AV. Chimera может автоматически шифровать шеллкод, используя операцию XOR со случайным ключом, и создавать шаблонные образы, которые можно импортировать в Visual Studio для создания необходимой DLL.
Ключевые обновления и особенности
(инструмента, генерирующего заголовочные/ASM файлы, которые импланты могут использовать для прямых системных вызовов
): Переход от SysWhispers 2 к модифицированной версии SysWhispers 3. Это обновление улучшает способность инструмента обходить механизмы распознавания образов, используемые системами EDR, с помощью динамических системных вызовов и модифицированных методов сборки.#pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - georgesotiriadis/Chimera: Automated DLL Sideloading Tool With EDR Evasion Capabilities
Automated DLL Sideloading Tool With EDR Evasion Capabilities - georgesotiriadis/Chimera
🔥5❤4👍4
На что нацелен аудит безопасности или оценка уязвимостей?
What is the focus of a security audit or vulnerability assessment? #CEH #Assessment_Test
What is the focus of a security audit or vulnerability assessment? #CEH #Assessment_Test
Anonymous Quiz
57%
Обнаружение уязвимостей (Locating vulnerabilities)
27%
Обнаружение угроз (Locating threats)
7%
Реализация угроз (Enacting threats)
10%
Экслуатация уязвимостей (Exploiting vulnerabilities )
👍9🔥5🤔3👎1
Использование DHCP-спуфинга DNS в качестве оружия: практическое руководство😠
Спешим познакомить Вас со второй частью блока статей, описывающих набор атак на домены Active Directory, где имеются серверы протокола DHCP⚡
В конце, после теоретического блока и демонстрации методов, читателя ждёт подробное знакомство с адаптированной под данные задачи утилитой DDSpoof, которая может быть использована для изучения подобных атак специалистами красных и синих команд🔓
Ссылка на ресурс: https://www.akamai.com/blog/security-research/weaponizing-dhcp-dns-spoofing-hands-on-guide
Не забудь сохранить себе и поделиться с друзьями▶️
Спешим познакомить Вас со второй частью блока статей, описывающих набор атак на домены Active Directory, где имеются серверы протокола DHCP
Мы подробно опишем методы, используемые для сбора всей необходимой информации с целью проведения атак, опишем некоторые ограничения при их выполнении и рассмотрим, как мы можем подделать несколько записей DNS, злоупотребляя интересным поведением DHCP-сервера.
В конце, после теоретического блока и демонстрации методов, читателя ждёт подробное знакомство с адаптированной под данные задачи утилитой DDSpoof, которая может быть использована для изучения подобных атак специалистами красных и синих команд
Ссылка на ресурс: https://www.akamai.com/blog/security-research/weaponizing-dhcp-dns-spoofing-hands-on-guide
Не забудь сохранить себе и поделиться с друзьями
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - akamai/DDSpoof: DDSpoof is a tool that enables DHCP DNS Dynamic Update attacks against Microsoft DHCP servers in AD environments.
DDSpoof is a tool that enables DHCP DNS Dynamic Update attacks against Microsoft DHCP servers in AD environments. - akamai/DDSpoof
👍5🔥4❤🔥2❤2
#itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤯4🤨3🤔1
На каком уровне модели OSI работает прокси?
At which layer of the OSI model does a proxy operate? #CEH #System_Fundamentals
At which layer of the OSI model does a proxy operate? #CEH #System_Fundamentals
Anonymous Quiz
3%
Физический (Physical)
43%
Сетевой (Network)
11%
Канальный (Data Link)
43%
Прикладной (Application)
🔥5❤3👍3🤩1
SMTP Smuggling - Spoofing E-Mails Worldwide + PoC ✉️
Предлагаем познакомиться с нашумевшей уязвимостью популярного протокола😵
Данный ресёрч очень подробно описывает природу данной проблемы, демонстрирует пример эксплуатации, а также предлагает новые направления для исследования в этой области🤔
Приятного прочтения🔥
🔍 Ссылка на исследование: https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/#
➕ PoC (CVE-2023-51764: Postfix SMTP Smuggling) : https://github.com/duy-31/CVE-2023-51764
Сохрани, чтобы не потерять, и обязательно поделись с друзьями✈️
#pentest #redteam #tools
В ходе исследовательского проекта в сотрудничестве с Лабораторией уязвимостей SEC Consult Тимо Лонгин (@timolongin), известный своими атаками на протокол DNS, обнаружил новую технику эксплуатации еще одного интернет-протокола - SMTP (Simple Mail Transfer Protocol). Атакующие могут использовать уязвимые SMTP-серверы по всему миру для отправки вредоносных писем с произвольных электронных адресов, что позволяет проводить целевые фишинговые атаки. Из-за природы самого эксплойта этот тип уязвимости получил название SMTP-smuggling. Было обнаружено несколько 0-day, и различные поставщики были оповещены об этом после нашего раскрытия в 2023 году.
Предлагаем познакомиться с нашумевшей уязвимостью популярного протокола
Данный ресёрч очень подробно описывает природу данной проблемы, демонстрирует пример эксплуатации, а также предлагает новые направления для исследования в этой области
Приятного прочтения
Сохрани, чтобы не потерять, и обязательно поделись с друзьями
#pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
SEC Consult
SMTP Smuggling - Spoofing E-Mails Worldwide
Introducing a novel technique for e-mail spoofing
👍7❤🔥3🔥3