Forwarded from Поросёнок Пётр
BSides Berlin наконец-то залили все доклады. Много докладов было связано с AI. Начиная от рисков и заканчивая непосредственно атаками AI.
Вот мой топ докладов на которые не жалко потратить время. И они будут интересны читателям моего канала.
1) Vangelis Stykas с очень классной подачей, поведал как он блэчеров ломал.
2) Bar Lanyado и доклад по сути о dependency confussion но через ChatGPT. Весьма интересно послушать. Ну и посмотреть реальный пример. Полезно кстати командам разработки показать такое.
3) Alberto del Rio рассказал о моём похеке блэчеров атаковавших пользователей N26. Необычно было видеть как мой репорт с рекомендациями по решению проблемы доплыл до доклада на конфе от целого банка.
4) Mikko Hypponen с весьма интересной подачей про AI и ML. Это был завершающий доклад, и мне он показался весьма интересным.
Думаю на BSides Berlin 2024 сам схожу что нибудь рассказать 😎️️️️️️
Вот мой топ докладов на которые не жалко потратить время. И они будут интересны читателям моего канала.
1) Vangelis Stykas с очень классной подачей, поведал как он блэчеров ломал.
2) Bar Lanyado и доклад по сути о dependency confussion но через ChatGPT. Весьма интересно послушать. Ну и посмотреть реальный пример. Полезно кстати командам разработки показать такое.
3) Alberto del Rio рассказал о моём похеке блэчеров атаковавших пользователей N26. Необычно было видеть как мой репорт с рекомендациями по решению проблемы доплыл до доклада на конфе от целого банка.
4) Mikko Hypponen с весьма интересной подачей про AI и ML. Это был завершающий доклад, и мне он показался весьма интересным.
Думаю на BSides Berlin 2024 сам схожу что нибудь рассказать 😎️️️️️️
YouTube
BSides Berlin 2023: Vangelis Stykas - The Art of Compromising C2 Servers
About the talk: C2 servers of malware are usually left to their own fate after they have been discovered and the malware is no longer effective. We are going to take a deep dive into the rabbit hole of attacking and owning C2 servers, exposing details about…
👍1
Старый хозяин, новые тапки
Новый КЗ, старые грабли
Те же ТЗ: тендеры, бабки
Снова ХЗ, где мы и как мы...
https://www.youtube.com/watch?v=oILUhLIXw0o
Новый КЗ, старые грабли
Те же ТЗ: тендеры, бабки
Снова ХЗ, где мы и как мы...
https://www.youtube.com/watch?v=oILUhLIXw0o
YouTube
Daiynball - Qazaq eline +1 (Music Video)
🎧 Daiynball - Qazaq eline + 1
https://band.link/qazaqeline
👀 Daiynball https://www.instagram.com/daiynball?igsh=eWxhbTlmdnJ2NW43
Director: Sayat Saruar https://www.instagram.com/saruarsayat?igsh=MWpzNjJlZ3lteTZodQ==
DoP: Ivan
Drone Pilot: Talgat Zhangaziyev…
https://band.link/qazaqeline
👀 Daiynball https://www.instagram.com/daiynball?igsh=eWxhbTlmdnJ2NW43
Director: Sayat Saruar https://www.instagram.com/saruarsayat?igsh=MWpzNjJlZ3lteTZodQ==
DoP: Ivan
Drone Pilot: Talgat Zhangaziyev…
🔥5🤣1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
EvadingEDR.pdf
13.4 MB
#SOC #BLUETEAM
Если пропустить рекламу от Solarwinds, это лучший мануал по работе с различными типами логов от .NET, PHP до Windows
https://www.loggly.com/ultimate-guide/
Если пропустить рекламу от Solarwinds, это лучший мануал по работе с различными типами логов от .NET, PHP до Windows
https://www.loggly.com/ultimate-guide/
Log Analysis | Log Monitoring by Loggly
Ultimate Guide | Loggly
🔥2
Post-rock ностальгия от любимого лейбла Ninja Tunes
Marie Davidson поставила себе памятник в современной электронной музыке 👏
https://youtu.be/5ehga015ZPM?feature=shared
Marie Davidson поставила себе памятник в современной электронной музыке 👏
https://youtu.be/5ehga015ZPM?feature=shared
YouTube
Marie Davidson & L’Œil Nu - 'Back To Rock' (Official Video)
Taken from the album 'Renegade Breakdown', out now on Ninja Tune: https://mariedavidson.lnk.to/renegade-breakdownYo
Subscribe: https://found.ee/marie-ys
Credits
Musicians
Singer MARIE DAVIDSON
Guitar ASAËL R. ROBITAILLE …
Subscribe: https://found.ee/marie-ys
Credits
Musicians
Singer MARIE DAVIDSON
Guitar ASAËL R. ROBITAILLE …
❤1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Так, ну идея понятна... Собираем всё в BloodHound через SOAP, при этом не шумим по LDAP. ADWS (порт 9389) на DC по умолчанию доступен))
https://github.com/FalconForceTeam/SOAPHound
#bloodhound #redteam #pentest #recon
https://github.com/FalconForceTeam/SOAPHound
#bloodhound #redteam #pentest #recon
GitHub
GitHub - FalconForceTeam/SOAPHound: SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active…
SOAPHound is a custom-developed .NET data collector tool which can be used to enumerate Active Directory environments via the Active Directory Web Services (ADWS) protocol. - FalconForceTeam/SOAPHound
CVEmap от Projectdiscovery
Навигируй в джунглях CVE с легкостью🙉
https://github.com/projectdiscovery/cvemap
Навигируй в джунглях CVE с легкостью
https://github.com/projectdiscovery/cvemap
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - projectdiscovery/cvemap: Modern CLI for exploring vulnerability data with powerful search, filtering, and analysis capabilities.
Modern CLI for exploring vulnerability data with powerful search, filtering, and analysis capabilities. - projectdiscovery/cvemap
#Redteam #Offensive
Offensive .NET Tools
OpSec
Should I blindly deploy any of these binaries during real-life engagements?
F*ck no ...
https://github.com/Flangvik/SharpCollection
Offensive .NET Tools
OpSec
Should I blindly deploy any of these binaries during real-life engagements?
F*ck no ...
https://github.com/Flangvik/SharpCollection
GitHub
GitHub - Flangvik/SharpCollection: Nightly builds of common C# offensive tools, fresh from their respective master branches built…
Nightly builds of common C# offensive tools, fresh from their respective master branches built and released in a CDI fashion using Azure DevOps release pipelines. - Flangvik/SharpCollection
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:
🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/
#medium #premium #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
https://github.com/jfjallid/go-secdump
скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
👍2
Forwarded from Интересное в IT
Надеваем шапочки из фольги — на GitHub опубликовали слитые секретные данные китайской шпионской компании, сотрудничающей с правительством.
Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.
Подробнее можно почитать вот тут, только запаситесь успокоительным.
Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.
Подробнее можно почитать вот тут, только запаситесь успокоительным.
GitHub
I-S00N/I-S00N
Contribute to I-S00N/I-S00N development by creating an account on GitHub.
Интересное в IT
Надеваем шапочки из фольги — на GitHub опубликовали слитые секретные данные китайской шпионской компании, сотрудничающей с правительством. Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов…
💀 Anxun Victim List
https://docs.google.com/spreadsheets/d/1MRYMer72YrMl3jD1JXD4awX2LqLrRaE7xDh-rf0-ijk/edit#gid=1874949658
https://docs.google.com/spreadsheets/d/1MRYMer72YrMl3jD1JXD4awX2LqLrRaE7xDh-rf0-ijk/edit#gid=1874949658
Google Docs
Anxun Victim List
😱2
New The NIST Cybersecurity Framework (CSF) 2.0
Release date - February 26, 2024:
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf
Release date - February 26, 2024:
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf
Forwarded from Cybred
Первый репозиторий слива iSoon снесли с Github, но тут же опубликовали перевод на английский (вместе с оригиналом на китайском) тут https://github.com/mttaggart/I-S00N/.
Сама компания — ключевой подрядчик китайских спецслужб. Занимается кибершпионажем и атаками, финансируемыми правительством Китая. Связана с APT41.
Внутри слива больше 1000 файлов, включая offensive-арсенал, переписки сотрудников, osint-инструментарий, собственные аппаратные закладки и детали кибератак на кучу стран, начиная от взлома казахского Tele2, заканчивая почтой Столтенберга.
С момента слива прошло пару недель, поэтому собрал небольшое саммари из тех, кто уже посмотрел.
Общий обзор от BushidoToken: Lessons from the iSOON Leaks
Вводные по компании на основе утекших документов: i-SOON: Another Company in the APT41 Network
Как произошел слив, таймлайн: Unmasking I-Soon | The Leak That Revealed China’s Cyber Operations
Развитие событий после слива, деанон сотрудников, и просто хорошее osint-расследование: Memetic Warfare Weekly: MY DATA LEAKS ON GITHUB Edition
Сама компания — ключевой подрядчик китайских спецслужб. Занимается кибершпионажем и атаками, финансируемыми правительством Китая. Связана с APT41.
Внутри слива больше 1000 файлов, включая offensive-арсенал, переписки сотрудников, osint-инструментарий, собственные аппаратные закладки и детали кибератак на кучу стран, начиная от взлома казахского Tele2, заканчивая почтой Столтенберга.
С момента слива прошло пару недель, поэтому собрал небольшое саммари из тех, кто уже посмотрел.
Общий обзор от BushidoToken: Lessons from the iSOON Leaks
Вводные по компании на основе утекших документов: i-SOON: Another Company in the APT41 Network
Как произошел слив, таймлайн: Unmasking I-Soon | The Leak That Revealed China’s Cyber Operations
Развитие событий после слива, деанон сотрудников, и просто хорошее osint-расследование: Memetic Warfare Weekly: MY DATA LEAKS ON GITHUB Edition
GitHub
mttaggart/I-S00N
Anxun Shanghai (I-SOON) Data Dump Translations (PII Redacted) - mttaggart/I-S00N
Bug_Bounty_Checklist__1709380095.pdf
149.5 KB
🕷️Bug Bounty Checklist for Web