Forwarded from Order of Six Angles
Инструмент для эмуляции x86, amd64 win вредоносных шеллкодов. Выполнение логируется, создается отчет. Используется, как API монитор. Анализ производится хуками вызываемых функций. Доступен докер, работает на вин,линукс, мак.
https://www.fireeye.com/blog/threat-research/2020/08/emulation-of-malicious-shellcode-with-speakeasy.html
https://www.fireeye.com/blog/threat-research/2020/08/emulation-of-malicious-shellcode-with-speakeasy.html
Google Cloud Blog
Emulation of Malicious Shellcode With Speakeasy | Mandiant | Google Cloud Blog
Forwarded from Order of Six Angles
Bundle с двумя курсами (beginner, advanced) снова стал доступен
https://courses.zero2auto.com/beginner-bundle?coupon=BLEEPINGCOMPUTER
https://courses.zero2auto.com/beginner-bundle?coupon=BLEEPINGCOMPUTER
Zero2Automated
Ultimate Malware Reverse Engineering Bundle
Perfect for all skill levels, from a complete beginner to an expert analyst - this bundle has it all.
Forwarded from Russian OSINT
Новое интервью с автором канала @in51d3
В гостях замечательная девушка Александра, она более известна под никнеймом Немезида. Александра является крутым инженером по железу, специалистом по информационной безопасности, отлично разбирается в радиоэлектронике. Сегодня в выпуске говорим о hardware и всё что с этим связано. Приятного просмотра!
https://www.youtube.com/watch?v=fpB9pCd_hH4
В гостях замечательная девушка Александра, она более известна под никнеймом Немезида. Александра является крутым инженером по железу, специалистом по информационной безопасности, отлично разбирается в радиоэлектронике. Сегодня в выпуске говорим о hardware и всё что с этим связано. Приятного просмотра!
https://www.youtube.com/watch?v=fpB9pCd_hH4
YouTube
🇷🇺 HARDWARE Часть 1: Информационная безопасность и радиоэлектроника | @N3M351DA | Russian OSINT
В гостях замечательная девушка Александра, автор канала Inside в Telegram, также более известная под никнеймом Немезида. Александра является одним из администраторов ИБ канала @DEFCON7495, высококлассным инженером по железу, а также специалистом по информационной…
Ооо, какие люди!
Приятно, когда сидишь на профанкторе несколько лет, а потом на тебя подписывается симпатичная админ, которая его ведёт 🌝👍
Насколько мне известно, у девушки (в интернете есть девушки?..) есть два канала
В одном постятся вкуснейшие мемесы
@profunctor_io
Они доставляют мне и моим друзьям уже много лет, советую подписаться
В другом постятся краткие вакансии
@profunctor_jobs
С описанием стека технологий, зп, локацией и контактами. Я там себе пока что ничего не нашел, но если вы какой-то сеньор фронтенд с последними фреймворками, то, думаю, без проблем найдете там удаленку на 2000$-3000$ в месяц
Так что подписывайтесь на наши каналы, ставьте лайки и все такое прочее! Хорошего дня 🙂
Приятно, когда сидишь на профанкторе несколько лет, а потом на тебя подписывается симпатичная админ, которая его ведёт 🌝👍
Насколько мне известно, у девушки (в интернете есть девушки?..) есть два канала
В одном постятся вкуснейшие мемесы
@profunctor_io
Они доставляют мне и моим друзьям уже много лет, советую подписаться
В другом постятся краткие вакансии
@profunctor_jobs
С описанием стека технологий, зп, локацией и контактами. Я там себе пока что ничего не нашел, но если вы какой-то сеньор фронтенд с последними фреймворками, то, думаю, без проблем найдете там удаленку на 2000$-3000$ в месяц
Так что подписывайтесь на наши каналы, ставьте лайки и все такое прочее! Хорошего дня 🙂
Forwarded from canyoupwn.me
Remote Code Execution in Slack desktop apps + bonus
https://hackerone.com/reports/783877
https://hackerone.com/reports/783877
HackerOne
Slack disclosed on HackerOne: Remote Code Execution in Slack...
# Summary
With any in-app redirect - logic/open redirect, HTML or javascript injection it's possible to execute arbitrary code within Slack desktop apps. This report demonstrates a specifically...
With any in-app redirect - logic/open redirect, HTML or javascript injection it's possible to execute arbitrary code within Slack desktop apps. This report demonstrates a specifically...
Forwarded from canyoupwn.me
Impost3r
Impost3r is a tool that aim to steal many kinds of linux passwords(including ssh,su,sudo) written by C
https://github.com/ph4ntonn/Impost3r/blob/master/README_EN.md
Impost3r is a tool that aim to steal many kinds of linux passwords(including ssh,su,sudo) written by C
https://github.com/ph4ntonn/Impost3r/blob/master/README_EN.md
GitHub
Impost3r/README_EN.md at master · ph4ntonn/Impost3r
👻Impost3r -- A linux password thief. Contribute to ph4ntonn/Impost3r development by creating an account on GitHub.
Forwarded from DC8044 F33d
Forwarded from vx-underground
Зачем ждать, когда можно сейчас?
Мы представляем вам новый раздел на сайте - APT collection!
https://vxug.fakedoma.in/apts.html
Скоро мы добавим много сэмплов и статей, следите за обновлениями!
Мы представляем вам новый раздел на сайте - APT collection!
https://vxug.fakedoma.in/apts.html
Скоро мы добавим много сэмплов и статей, следите за обновлениями!
Forwarded from SecurityLab.ru
Как и предыдущие несколько недель, прошедшая оказалась довольно насыщенной событиями в сфере информационной безопасности, в числе которых громкий арест россиянина, готовившего кибератаку на завод Tesla, сбой в работе интернет-сервисов по всему, новые кампании по кибершпионажу и уже ставшие традиционными утечки данных. Подробнее об этих и других событиях читайте далее.
Обзор инцидентов безопасности за период с 24 по 30 августа 2020 года
Обзор инцидентов безопасности за период с 24 по 30 августа 2020 года
t.iss.one
Обзор инцидентов безопасности за период с 24 по 30 августа 2020 года
Коротко о главных событиях минувшей недели.
Forwarded from SecurityLab.ru
Компания Apple удалила учетную запись разработчиков Epic Games в магазине App Store. В настоящее время из магазина приложений удалены игры Fortnite, Infinity Blade, Tyrian и Battle Breakers и они больше не доступны для пользователей iPhone и iPad, сообщило издание The Verge.
Apple удалила учетную запись разработчиков Epic Games в App Store
Apple удалила учетную запись разработчиков Epic Games в App Store
t.iss.one
Apple удалила учетную запись разработчиков Epic Games в App Store
В настоящее время из магазина приложений удалены игры Fortnite, Infinity Blade, Tyrian и Battle Breakers.
Forwarded from SecurityLab.ru
Производитель сетевого оборудования Cisco выпустил предупреждение об уязвимости нулевого дня в операционной системе IOS (Internetwork Operating System), поставляемой в составе решений компании.
Cisco предупредила о 0Day-уязвимости в IOS XR
Cisco предупредила о 0Day-уязвимости в IOS XR
t.iss.one
Cisco предупредила о 0Day-уязвимости в IOS XR
Злоумышленник может вызвать сбой в работе уязвимого устройства.
Forwarded from SecurityLab.ru
Иранская киберпреступнавя группировка Pioneer Kitten (также известная как Fox Kitten и Parisite), которая в период с 2019 по 2020 год атаковала корпоративные VPN, теперь пытается монетизировать некоторые из взломанных систем, продавая доступ к скомпрометированным сетям другим злоумышленникам.
Иранские хакеры продают доступ к cетям взломанных компаний
Иранские хакеры продают доступ к cетям взломанных компаний
t.iss.one
Иранские хакеры продают доступ к cетям взломанных компаний
В 2019 и 2020 годах группировка взломала корпоративные сети путем эксплуатации уязвимостей в VPN и сетевом оборудовании.
Forwarded from Noise Security Bit (dukeBarman)
Уже через 5 минут начнется конференция r2con 2020 в онлайн формате, посвященная различным темам, связанным тем или иным образом с темой reverse engineering.
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
YouTube
radareorg
Your favourite conference around the tool radare2
Forwarded from DC8044 F33d
Поговаривают, что сделали лол кек элит похек сайта управления делами презика Беларуси. Сейчас его зашатдаунили.
Forwarded from 🇺🇦x_Notes🇺🇦 🔜
🍎 Алярм, алярм, волк унес зайчат. Разработчики малвари #Shlayer успешно обошли автоматические проверки в #AppStore для #macOS и сумели залить малварь. Ждем реакцию со стороны #Apple.
#malware
https://objective-see.com/blog/blog_0x4E.html
#malware
https://objective-see.com/blog/blog_0x4E.html
objective-see.org
Apple Approved Malware
malicious code ...now notarized!? #2020
Forwarded from 🇺🇦x_Notes🇺🇦 🔜
🔵🔵
🙂 Доброе утро. Пост для команды защищающих, но как всегда атакующие могут использовать информацию для обхода защиты. В этот раз набор плэйбуков для #threathunting. Проект #opensource и наполняется силами комьюнити. На данный момент представлены плэйбуки только для #Windows но есть заглушки для #Linux и #macOS соответственно можно расчитывать что и под эти платформы будут #playbook
P.S. Посты для #blueteam я буду отмечать двумя синими точками, для #redteam двумя красными, а для обоих команд соответственно синей и красной.
https://threathunterplaybook.com/introduction.html
🙂 Доброе утро. Пост для команды защищающих, но как всегда атакующие могут использовать информацию для обхода защиты. В этот раз набор плэйбуков для #threathunting. Проект #opensource и наполняется силами комьюнити. На данный момент представлены плэйбуки только для #Windows но есть заглушки для #Linux и #macOS соответственно можно расчитывать что и под эти платформы будут #playbook
P.S. Посты для #blueteam я буду отмечать двумя синими точками, для #redteam двумя красными, а для обоих команд соответственно синей и красной.
https://threathunterplaybook.com/introduction.html
Forwarded from AND🧢
Всем привет. Ищем человека в команду SOC. Детали по ссылке. Кого интересует, пишите в личку.
@admin’s channel прошу не банить и не удалять. Этот вопрос уже обговорил с DM
https://www.quipu.de/careers/cybersecurity-officer/
@admin’s channel прошу не банить и не удалять. Этот вопрос уже обговорил с DM
https://www.quipu.de/careers/cybersecurity-officer/
Quipu
Cybersecurity Officer
For our team in Kiev, Ukraine, we are looking for a motivated and enthusiastic Cybersecurity Officer (m/f) (Job-ID: 20024), to join our international team at the earliest possible date.
Main tasks and responsibilities:
• Provide analysis, monitoring…
Main tasks and responsibilities:
• Provide analysis, monitoring…
Forwarded from SecurityLab.ru
Спустя семь лет после того, как бывший подрядчик Агентства национальной безопасности Эдвард Сноуден сообщил о массовой слежке за телефонными записями американцев, апелляционный суд постановил США, что программа АНБ была незаконной.
Cуд США признал незаконной раскрытую Сноуденом программу слежки
Cуд США признал незаконной раскрытую Сноуденом программу слежки
t.iss.one
Cуд США признал незаконной раскрытую Сноуденом программу слежки
Вопрос о законности программы был рассмотрен в ходе апелляции четырех членов сомалийской диаспоры.
Forwarded from DC8044 F33d
Хекнули сайт МВД Республики Беларусь и орнули с Луки и еще какого-то дяди.
Forwarded from DC8044 F33d
В результате атаки на SoftServe, вероятно, утекли данные клиетов
https://ain.ua/2020/09/03/softserve-xaknuli-2/
https://ain.ua/2020/09/03/softserve-xaknuli-2/
AIN.UA
В результате атаки на SoftServe, вероятно, произошла утечка клиентских данных
Сегодня, 3 сентября, в Telegram-канале @freedomf0x опубликовали репозитории, которые могут принадлежать компании SoftServe. Предполагается, что они были слиты в результате хакерской атаки, которая …