Forwarded from K0N70R4
Ку, киберпанки! Сегодня будет разбор на один интересный таск с CTF, который был на этих выходных. Таск интересный, потому что будет обход защиты от дизассемблирования, написания кейгена, а также реверс программы, которая написана на Golang🍺🍺🍺
Читать далее...
Читать далее...
🆒13
🆒8🤔3
Рубрика: "ИБ на A,B,C,D" №23 #CEH
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Anonymous Quiz
9%
Honeypots
12%
Firewalls
51%
Network-based intrusion detection system (NIDS)
29%
Host-based intrusion detection system (HIDS)
🏆9❤🔥2
#forensics
Исследуем PDF файлы
Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF
Исследуем PDF файлы
Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF
Хабр
GUI для исследования внутренностей PDF
Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный...
🆒8
#byapsecurity
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
xakep.ru
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
🆒8🤨1
Рубрика: "ИБ на A,B,C,D" №24 #CEH
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
Anonymous Quiz
15%
Количество времени и ресурсов, необходимых для обслуживания биометрической системы
4%
Время настройки отдельных учетных записей пользователей
22%
Количество времени, необходимое для преобразования биометрических данных в шаблон на смарт-карте
59%
Время обработки с момента предоставления человеком идентификационной и аутентификационной информации
🆒1
Forwarded from K0N70R4
Ку, киберпанки! Начинаю разбор инфры HightTechEnergy STANDOFF 365. Данный материал будет полезен начинающим внутрянщикам, такми же как и я😱 😱 😱
Приятного чтения...
Приятного чтения...
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11🤯3
#infosec
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
В соответствии с постановлением РКН сможет проводить контрольные мероприятия без взаимодействия с оператором персональных данных, пояснил представитель Минцифры. Принятие изменений также приведёт к увеличению количества компаний и сервисов, включённых в реестр операторов ПД, следует из документа.
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
В соответствии с постановлением РКН сможет проводить контрольные мероприятия без взаимодействия с оператором персональных данных, пояснил представитель Минцифры. Принятие изменений также приведёт к увеличению количества компаний и сервисов, включённых в реестр операторов ПД, следует из документа.
Хабр
Роскомнадзор будет автоматически отслеживать нарушения в обороте персональных данных
Роскомнадзор (РКН) с помощью автоматизированных систем сможет отслеживать нарушения онлайн‑сервисами и компаниями правил обработки персональных данных (ПД). Это следует из проекта...
🤨8
Windows User Account Forensics.pdf
4.4 MB
#forensics
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
👌11
#pentest
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
Переходим к уклонению
Для запуска базовых утилит во время пентеста, безусловно, необходимо применять модификации.
Следующий репозиторий как раз и посвящён данному вопросу.
GitHub
GitHub - RoseSecurity/Anti-Virus-Evading-Payloads: During the exploitation phase of a pen test or ethical hacking engagement, you…
During the exploitation phase of a pen test or ethical hacking engagement, you will ultimately need to try to cause code to run on target system computers. Here is a simple way to evade anti-virus ...
🆒8
#pentest
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
CVE-2024-43468 (CVSS 9.8)
Уязвимость программного обеспечения управления ИТ-инфраструктурой Microsoft Configuration Manager, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольный код
Прикладываем скрипт, демонстрирующий эксплуатацию данной уязвимости.
GitHub
GitHub - synacktiv/CVE-2024-43468
Contribute to synacktiv/CVE-2024-43468 development by creating an account on GitHub.
🆒5⚡4
#beginners
Поговорим о mimikatz
Красочный насыщенный материал для тех, кто начал свой длительный и интересный путь внутрянщика.
Приятного прочтения
Поговорим о mimikatz
Красочный насыщенный материал для тех, кто начал свой длительный и интересный путь внутрянщика.
Приятного прочтения
GitHub
Mimikatz-AllTheThings/[email protected] at main · 9STsu/Mimikatz-AllTheThings
Unleash Mimikatz — the tool that exposes the darkest corners of Windows security. This guide helps you master Mimikatz, a ruthless credential extraction tool every penetration tester and attacker...
❤🔥10
#pentest #tools
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
Evil-M5Project
Широчайший спектр автоматизированных решений по взлому беспроводных сетей.
GitHub
GitHub - 7h30th3r0n3/Evil-M5Project: Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi…
Evil-M5Project is an innovative tool developed for ethical hacking and exploration of WiFi networks. It's compatible with Cardputer, Atoms3, Fire, core2. You can scan, monitor, and interac...
🤝8
#pentest
Initial Access для Red Team — Как войти без приглашения
Автор статьи постарался описать некоторые из TTPs, которые используются на Red Team проектах и в дикой среде злоумышленниками. Статьи будут содержать ссылки на доклады, названия интересных презентаций и курсов по этой тематике, проанализированы TI отчеты и приведены способы реализации векторов проникновения в сеть.
Initial Access для Red Team — Как войти без приглашения
Автор статьи постарался описать некоторые из TTPs, которые используются на Red Team проектах и в дикой среде злоумышленниками. Статьи будут содержать ссылки на доклады, названия интересных презентаций и курсов по этой тематике, проанализированы TI отчеты и приведены способы реализации векторов проникновения в сеть.
Хабр
Initial Access для Red Team — Как войти без приглашения
Введение Новый год – всегда дает импульс для творчества. Просматривая свои заметки, огромное количество закладок в браузере и сохраненных курсов, мне захотелось подготовить цикл статей, посвященных...
🆒10
🆒12
#web #pentest
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
Directory-Traversal-Payloads
Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
GitHub
Directory-Traversal-Payloads/payloads.txt at main · ifconfig-me/Directory-Traversal-Payloads
List of Directory Traversal/LFI Payloads Scraped from the Internet - ifconfig-me/Directory-Traversal-Payloads
🆒6👌2👀1
#byapsecurity
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
xakep.ru
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
❤🔥10👏4😎2