Каким образом осуществляется подбор пароля к SQL-серверу, перебором по словарю или подстановкой по методу password spray, установить не удалось. Обнаружив включенную опцию xp_cmdshell, авторы атаки используют ее для поиска данных о хосте, выполнения шелл-команд для ослабления защиты и развертывания инструментов, гарантирующих постоянное присутствие
Специалисты Висконсинского университета в Мэдисоне подготовили специальное расширение для браузера Chrome и загрузили его в официальный магазин Chrome Web Store, чтобы доказать возможность кражи паролей в виде простого текста из кода веб-сайтов.
Как объяснили исследователи, проблема кроется в пагубной практике — давать расширениям неограниченный доступ к дереву DOM сайтов, где они загружаются. Такой подход позволяет авторам аддонов добраться до конфиденциальных данных, которые пользователь вводит в поля
Microsoft избавится от текстового редактора WordPad с выпуском следующих обновлений Windows. Никаких точных дат в корпорации не назвали, однако можно понять, что работа над программой больше не ведется
#itnews #infosec #hackers #cracking #freeworld
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4👍1🫡1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
⚡️Криминалистика компьютерной памяти на практике
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать действия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, а также в принципе начинающим заниматься форензикой
#forensics #soc #beginners
👍8🔥3👌2
В первом полугодии специалисты F.A.С.С.T. заблокировали 11 493 фишинговых ресурса, использовавших бренд маркетплейса Ozon. Это в 100 раз больше показателя за такой же период в прошлом году. Треть таких сайтов (около 3500) предлагали к продаже несуществующие товары; в итоге покупатель лишался и денег, и данных банковских карт
По данным VIPRE Security Group, во II квартале количество спам-писем в почтовой корреспонденции увеличилось на 30%. Вредоносные ссылки были обнаружены в 85% фишинговых сообщений. Представленная в отчете статистика составлена по результатам анализа почти 1,8 млрд писем, разосланных в указанный период. Две трети спам-сообщений (67%) исходило с территории США
Хакеры задействуют уязвимости в объектном хранилище MinIO, что приводит к выполнению кода на затронутых серверах. По словам специалистов Security Joes, в атаках фигурирует общедоступная цепочка эксплойтов. В отчёте Security Joes эксперты упоминают, что эксплуатация брешей позволяет добраться до конфиденциальной информации и добиться удалённого выполнения кода.
#infosec #itnews #news #pfishing #MinIO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤨2
В отчете представлены методы атак группировки, их основные цели, приемы проникновения во внутреннюю инфраструктуру, продвижения и закрепления в ней
Отчет будет полезен для специалистов SOC и безопасников, занимающихся форензикой
#forensics #soc #apt #report
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤1
В статье будут рассмотрены такие атаки как: ADCS ESC8, Kerberos Delegation abuse, LDAP abuse, разнообразные ACL abuse
Данный материал будет полезен как пентестерам, так и защитникам. Рассмотрены способы атак и защита от них
#soc #pentest #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩7👍4🔥1
При получении первичного доступа к корпоративной сети перед хакером встает задача двигаться вглубь инфраструктуры
Одной из техник, используемой для перемещения между участками сети, является pivoting
В данной статье вы узнаете, что такое pivoting, проброс портов и атаки, проводимые при помощи pivoting-а. Также, приведены практические примеры с доступным объяснением
#redteam #pentest #pivoting
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
В этой статье будут рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains. Многослойная сетевая архитектура создается для...
👍7🔥2❤1😎1
Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN
Нидерландская компания NXP Semiconductors, поставляющая полупроводниковые компоненты, призналась, что неизвестные хакеры взломали системы и выкрали персональные данные клиентов. Соответствующую информацию NXP разослала затронутым клиентам в отдельных письмах. Кстати, первым внимание на утечку и взлом обратил внимание владелец сервиса Have I Been Pwned Трой Хант
В начале августа операторы шифровальщика LockBit проникли в сеть компании Zaun, ИБ-услугами которой пользуются британские военные. Точкой входа послужила машина с устаревшей ОС Windows; атаку удалось пресечь, но взломщики успели украсть 10 ГБ данных. В опубликованном заявлении Zaun признала факт кибератаки. С ее слов, взломанный компьютер с Windows 7 использовался лишь для производственных нужд, однако похищенные данные — 0,74% хранимого объема — открывали злоумышленникам доступ к некоторым данным на сервере
#infosec #itnews #news #LockBit #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1😱1🤨1
Хороший безопасник всегда задумывается о собственной безопасности. Поэтому возникает необходимость в использовании такой технологии как криптоконтейнеры
В данной статье, написанной нашей технической командой, будут представлены подробные мануалы к созданию криптоконтейнеров с помощью TrueCrypt и VeraCrypt
Статья подойдёт как опытным специалистам, так и начинающим
#crypto #defense #datasafety #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой...
👍4❤2💅2🔥1👏1
При выполнении лабораторных работ по веб пентесту, а в дальнейшем при проведении веб пентеста, важно держать в голове методологию нахождения уязвимостей
Этот репозиторий будет полезен тем, кто готовится к сдаче экзамена PortSwigger. В ресурсе пошагово расписаны этапы тестирования веб ресурсов
#web #pentest #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study: Burp Suite Certified Practitioner Exam Study
Burp Suite Certified Practitioner Exam Study. Contribute to botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study development by creating an account on GitHub.
🔥5😎3❤1👍1🤩1
#itnews #infosec #hacking #hackerattacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤2🤯1😱1🤨1
Вот вы прочитали несколько статей по атакам на AD и уже готовы делать DCSync. Вопрос: где практиковаться?
Репозиторий с образами виндовых машин, при сборке которых получается полноценная инфраструктура. Лабораторная работа содержит все этапы тестирования на проникновения Active Directory. Также прикреплен хороший mindmap для навигации и райтап, если вдруг вы застрянете на каком-то этапе
https://github.com/Orange-Cyberdefense/GOAD
#activedirectory #pentest #labs #redteam #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Orange-Cyberdefense/GOAD: game of active directory
game of active directory. Contribute to Orange-Cyberdefense/GOAD development by creating an account on GitHub.
🔥5👍3❤2
#infosec #itnews #phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨5🔥3👍1
Любой начинающий хакер мечтал о карманном инструменте для взлома. Следуя указаниям данной статьи вы научитесь устанавливать дистрибутив Kali Linux на флеш-носитель или SSD с постоянным шифрованным хранилищем для своих целей
https://hackware.ru/?p=2855#3
#kalilinux #linux #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2😎2👍1
В статье объясняется что такое WinRM и то, как злоумышленники используют данную службу для продвижения по сети. Приведен пример нестандартных кейсов из реальной практики, а так же даны рекомендации по обнаружению и предупреждению использования данной техники (MITRE T1021.006)
Статья будет полезна как пентестерам, так и специалистам SOC и компьютерными криминалистам
https://www.facct.ru/blog/winrm-incident-response/
#redteam #soc #forensics #winrm
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯2👍1🤩1
#infosec #itnews #mallware #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😱5😎2
mindmap.png
3 MB
Подойдёт для тех, кто занимается форензикой
#forensics #mindmap #volatility #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
На данном ресурсе представлено множество способов взлома контейнеров. Материал будет полезен как новичкам, так и продвинутым специалистам
https://redteamrecipe.com/100-Method-For-Container-Attacks/
#redteam #pentest #docker
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤩3😎3
Проект содержит в себе сценарии для обнаружения ошибочных конфигураций и базовых угроз безопасности в облаках👻
Заточен для тестирования таких облачных платформ как:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
https://github.com/aquasecurity/cloudsploit
#web #pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🏆4❤1