Forwarded from canyoupwn.me
Remote Code Execution in Slack desktop apps + bonus
https://hackerone.com/reports/783877
https://hackerone.com/reports/783877
HackerOne
Slack disclosed on HackerOne: Remote Code Execution in Slack...
# Summary
With any in-app redirect - logic/open redirect, HTML or javascript injection it's possible to execute arbitrary code within Slack desktop apps. This report demonstrates a specifically...
With any in-app redirect - logic/open redirect, HTML or javascript injection it's possible to execute arbitrary code within Slack desktop apps. This report demonstrates a specifically...
Forwarded from canyoupwn.me
Impost3r
Impost3r is a tool that aim to steal many kinds of linux passwords(including ssh,su,sudo) written by C
https://github.com/ph4ntonn/Impost3r/blob/master/README_EN.md
Impost3r is a tool that aim to steal many kinds of linux passwords(including ssh,su,sudo) written by C
https://github.com/ph4ntonn/Impost3r/blob/master/README_EN.md
GitHub
Impost3r/README_EN.md at master · ph4ntonn/Impost3r
👻Impost3r -- A linux password thief. Contribute to ph4ntonn/Impost3r development by creating an account on GitHub.
Forwarded from DC8044 F33d
Forwarded from vx-underground
Зачем ждать, когда можно сейчас?
Мы представляем вам новый раздел на сайте - APT collection!
https://vxug.fakedoma.in/apts.html
Скоро мы добавим много сэмплов и статей, следите за обновлениями!
Мы представляем вам новый раздел на сайте - APT collection!
https://vxug.fakedoma.in/apts.html
Скоро мы добавим много сэмплов и статей, следите за обновлениями!
Forwarded from SecurityLab.ru
Как и предыдущие несколько недель, прошедшая оказалась довольно насыщенной событиями в сфере информационной безопасности, в числе которых громкий арест россиянина, готовившего кибератаку на завод Tesla, сбой в работе интернет-сервисов по всему, новые кампании по кибершпионажу и уже ставшие традиционными утечки данных. Подробнее об этих и других событиях читайте далее.
Обзор инцидентов безопасности за период с 24 по 30 августа 2020 года
Обзор инцидентов безопасности за период с 24 по 30 августа 2020 года
t.iss.one
Обзор инцидентов безопасности за период с 24 по 30 августа 2020 года
Коротко о главных событиях минувшей недели.
Forwarded from SecurityLab.ru
Компания Apple удалила учетную запись разработчиков Epic Games в магазине App Store. В настоящее время из магазина приложений удалены игры Fortnite, Infinity Blade, Tyrian и Battle Breakers и они больше не доступны для пользователей iPhone и iPad, сообщило издание The Verge.
Apple удалила учетную запись разработчиков Epic Games в App Store
Apple удалила учетную запись разработчиков Epic Games в App Store
t.iss.one
Apple удалила учетную запись разработчиков Epic Games в App Store
В настоящее время из магазина приложений удалены игры Fortnite, Infinity Blade, Tyrian и Battle Breakers.
Forwarded from SecurityLab.ru
Производитель сетевого оборудования Cisco выпустил предупреждение об уязвимости нулевого дня в операционной системе IOS (Internetwork Operating System), поставляемой в составе решений компании.
Cisco предупредила о 0Day-уязвимости в IOS XR
Cisco предупредила о 0Day-уязвимости в IOS XR
t.iss.one
Cisco предупредила о 0Day-уязвимости в IOS XR
Злоумышленник может вызвать сбой в работе уязвимого устройства.
Forwarded from SecurityLab.ru
Иранская киберпреступнавя группировка Pioneer Kitten (также известная как Fox Kitten и Parisite), которая в период с 2019 по 2020 год атаковала корпоративные VPN, теперь пытается монетизировать некоторые из взломанных систем, продавая доступ к скомпрометированным сетям другим злоумышленникам.
Иранские хакеры продают доступ к cетям взломанных компаний
Иранские хакеры продают доступ к cетям взломанных компаний
t.iss.one
Иранские хакеры продают доступ к cетям взломанных компаний
В 2019 и 2020 годах группировка взломала корпоративные сети путем эксплуатации уязвимостей в VPN и сетевом оборудовании.
Forwarded from Noise Security Bit (dukeBarman)
Уже через 5 минут начнется конференция r2con 2020 в онлайн формате, посвященная различным темам, связанным тем или иным образом с темой reverse engineering.
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
Отдельно хотелось бы отметить доклады Codename: flip.re, From hardware to zero-day от Olivia, Semi-automatic Code Deobfuscation, ESIL side-channel simulation и конечно же серию докладов по новым фичам, созданных в рамках GSoC 2020, под руководством гостя одного из выпусков нашего подкаста - Xvilka.
Стрим: https://www.youtube.com/channel/UCZo6gyBPj6Vgg8u2dfIhY4Q
Расписание: https://rada.re/con/2020/assets/r2con2020schedule.pdf
Сайт: https://rada.re/con/2020/
YouTube
radareorg
Your favourite conference around the tool radare2
Forwarded from DC8044 F33d
Поговаривают, что сделали лол кек элит похек сайта управления делами презика Беларуси. Сейчас его зашатдаунили.
Forwarded from 🇺🇦x_Notes🇺🇦 🔜
🍎 Алярм, алярм, волк унес зайчат. Разработчики малвари #Shlayer успешно обошли автоматические проверки в #AppStore для #macOS и сумели залить малварь. Ждем реакцию со стороны #Apple.
#malware
https://objective-see.com/blog/blog_0x4E.html
#malware
https://objective-see.com/blog/blog_0x4E.html
objective-see.org
Apple Approved Malware
malicious code ...now notarized!? #2020
Forwarded from 🇺🇦x_Notes🇺🇦 🔜
🔵🔵
🙂 Доброе утро. Пост для команды защищающих, но как всегда атакующие могут использовать информацию для обхода защиты. В этот раз набор плэйбуков для #threathunting. Проект #opensource и наполняется силами комьюнити. На данный момент представлены плэйбуки только для #Windows но есть заглушки для #Linux и #macOS соответственно можно расчитывать что и под эти платформы будут #playbook
P.S. Посты для #blueteam я буду отмечать двумя синими точками, для #redteam двумя красными, а для обоих команд соответственно синей и красной.
https://threathunterplaybook.com/introduction.html
🙂 Доброе утро. Пост для команды защищающих, но как всегда атакующие могут использовать информацию для обхода защиты. В этот раз набор плэйбуков для #threathunting. Проект #opensource и наполняется силами комьюнити. На данный момент представлены плэйбуки только для #Windows но есть заглушки для #Linux и #macOS соответственно можно расчитывать что и под эти платформы будут #playbook
P.S. Посты для #blueteam я буду отмечать двумя синими точками, для #redteam двумя красными, а для обоих команд соответственно синей и красной.
https://threathunterplaybook.com/introduction.html
Forwarded from AND🧢
Всем привет. Ищем человека в команду SOC. Детали по ссылке. Кого интересует, пишите в личку.
@admin’s channel прошу не банить и не удалять. Этот вопрос уже обговорил с DM
https://www.quipu.de/careers/cybersecurity-officer/
@admin’s channel прошу не банить и не удалять. Этот вопрос уже обговорил с DM
https://www.quipu.de/careers/cybersecurity-officer/
Quipu
Cybersecurity Officer
For our team in Kiev, Ukraine, we are looking for a motivated and enthusiastic Cybersecurity Officer (m/f) (Job-ID: 20024), to join our international team at the earliest possible date.
Main tasks and responsibilities:
• Provide analysis, monitoring…
Main tasks and responsibilities:
• Provide analysis, monitoring…
Forwarded from SecurityLab.ru
Спустя семь лет после того, как бывший подрядчик Агентства национальной безопасности Эдвард Сноуден сообщил о массовой слежке за телефонными записями американцев, апелляционный суд постановил США, что программа АНБ была незаконной.
Cуд США признал незаконной раскрытую Сноуденом программу слежки
Cуд США признал незаконной раскрытую Сноуденом программу слежки
t.iss.one
Cуд США признал незаконной раскрытую Сноуденом программу слежки
Вопрос о законности программы был рассмотрен в ходе апелляции четырех членов сомалийской диаспоры.
Forwarded from DC8044 F33d
Хекнули сайт МВД Республики Беларусь и орнули с Луки и еще какого-то дяди.
Forwarded from DC8044 F33d
В результате атаки на SoftServe, вероятно, утекли данные клиетов
https://ain.ua/2020/09/03/softserve-xaknuli-2/
https://ain.ua/2020/09/03/softserve-xaknuli-2/
AIN.UA
В результате атаки на SoftServe, вероятно, произошла утечка клиентских данных
Сегодня, 3 сентября, в Telegram-канале @freedomf0x опубликовали репозитории, которые могут принадлежать компании SoftServe. Предполагается, что они были слиты в результате хакерской атаки, которая …
Forwarded from vx-underground
Forwarded from SecurityLab.ru
Израильская фирма Candiru предлагает хакерские инструменты, используемые для взлома компьютеров и серверов, а также технологию для взлома мобильных устройств. У фирмы нет web-сайта, ее сотрудники не обновляют свои профили LinkedIn с указанием места работы. Как сообщает газета TheMarker, утекшие документы и судебные дела между компанией и бывшим старшим сотрудником, раскрыли некоторые подробности об ее внутренней деятельности.
Раскрыта деятельность израильского производителя шпионского ПО Candiru
Раскрыта деятельность израильского производителя шпионского ПО Candiru
t.iss.one
Раскрыта деятельность израильского производителя шпионского ПО Candiru
Candiru предлагает высококачественную платформу киберразведки, предназначенную для проникновения в компьютерные сети.
Forwarded from DC8044 F33d
game.ema.com.ua
Здолай шахрая
Здолай шахрая граючи!
Forwarded from r0 Crew (Channel)
Python 3 bridge to Ghidra's Python scripting https://github.com/justfoxing/ghidra_bridge #reverse #ghidra #dukeBarman
GitHub
GitHub - justfoxing/ghidra_bridge: Python 3 bridge to Ghidra's Python scripting
Python 3 bridge to Ghidra's Python scripting. Contribute to justfoxing/ghidra_bridge development by creating an account on GitHub.