ML hidden threats detection.pdf
1.2 MB
Использование машинного обучения для выявления скрытых угроз веб-безопасности (пост-аналитика).
- Основные архитектуры нейросетей для анализа данных;
- Принципы работы сверточных и рекуррентных сетей;
- Выявление аномалий с помощью автоэнкодеров;
- Построение системы Client History Deep Analyser для выявления атак.
- Основные архитектуры нейросетей для анализа данных;
- Принципы работы сверточных и рекуррентных сетей;
- Выявление аномалий с помощью автоэнкодеров;
- Построение системы Client History Deep Analyser для выявления атак.
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
CamXploit позволяет обнаруживать уязвимости веб-камер. Утилита помогает обнаруживать IP-камеры и проверять их на наличие известных уязвимостей.
✔️ Scans common CCTV ports (80, 443, 554, 8080, 8443)
✔️ Detects exposed camera login pages
✔️ Checks if the device is a camera stream
✔️ Identifies camera brands & known vulnerabilities
✔️ Tests for default credentials on login pages
✔️ Provides manual search links (Shodan, Censys, Zoomeye, Google Dorking)
✔️ Google Dorking suggestions for deeper recon
✔️ Enhanced Camera Detection with detailed port analysis and brand identification
✔️ Live Stream Detection for RTSP, RTMP, HTTP, and MMS protocols
✔️ Comprehensive IP & Location Information with Google Maps/Earth links
✔️ Multi-threaded Port Scanning for faster results
✔️ Enhanced Error Handling and SSL support
✔️ Detailed Camera Brand Detection (Hikvision, Dahua, Axis, Sony, Bosch, Samsung, Panasonic, Vivotek)
✔️ ONVIF Protocol Support for standardized camera communication
✔️ Smart Brute-force Protection with rate limiting
✔️ Detailed Port Analysis showing server information and authentication types
✔️ Scans common CCTV ports (80, 443, 554, 8080, 8443)
✔️ Detects exposed camera login pages
✔️ Checks if the device is a camera stream
✔️ Identifies camera brands & known vulnerabilities
✔️ Tests for default credentials on login pages
✔️ Provides manual search links (Shodan, Censys, Zoomeye, Google Dorking)
✔️ Google Dorking suggestions for deeper recon
✔️ Enhanced Camera Detection with detailed port analysis and brand identification
✔️ Live Stream Detection for RTSP, RTMP, HTTP, and MMS protocols
✔️ Comprehensive IP & Location Information with Google Maps/Earth links
✔️ Multi-threaded Port Scanning for faster results
✔️ Enhanced Error Handling and SSL support
✔️ Detailed Camera Brand Detection (Hikvision, Dahua, Axis, Sony, Bosch, Samsung, Panasonic, Vivotek)
✔️ ONVIF Protocol Support for standardized camera communication
✔️ Smart Brute-force Protection with rate limiting
✔️ Detailed Port Analysis showing server information and authentication types
👍7
В Москве могут быть введены ограничения доступа к мобильному интернету из-за безопасности в предстоящие праздники. В данный момент зафиксированы сбои в работе сотовых операторов в Московском регионе.
"Возможны ограничения доступа в интернет в связи с обеспечением безопасности проходящих праздничных мероприятий" – РСЧС.
"Возможны ограничения доступа в интернет в связи с обеспечением безопасности проходящих праздничных мероприятий" – РСЧС.
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Первый полет китайского воздушного судна-носителя Jiutian SS-UAV запланирован на июнь.
Он может летать на высоте 15 000 м с дальностью полета 7000 км, неся на борту более 100 небольших беспилотников или 1000 кг ракет.
Он может летать на высоте 15 000 м с дальностью полета 7000 км, неся на борту более 100 небольших беспилотников или 1000 кг ракет.
👍7
🌩 Cloud OSINT
🔵 1. Azure
Shodan Dorks:
- site:blob.core.windows.net "keyword"
- site:blob.core.windows.net "intext:CONFIDENTIAL"
- site:core.windows.net +blob
- site:core.windows.net +web -blob
- site:Blob.core.windows.net ext:xml | - ext:lsx (login | password | username)
Фильтры Shodan:
- cloud.provider
- cloud.region
- cloud.service
🟠 2. AWS
Shodan Dorks:
- site:s3.amazonaws.com "intext:TOP SECRET"
- site:s3.amazonaws.com "intext:password"
- site:s3.amazonaws.com filetype:log
- site:trello.com "aws.amazon.com" "password"
🔴 3. Google Cloud
Shodan Dorks:
- site:storage.googleapis.com
- site:firebasestorage.googleapis.com
- site:bucketlist.cloud.google.com
🟣 4. IBM Cloud
Shodan Dorks:
- site:appdomain.cloud +s3
- site:cloud-object-storage.appdomain.cloud
- site:vmwarecloud.ibm.com
⚡ 5. Другие облачные сервисы
- site:vps-* vps.com
🔍 6. Полезные ресурсы
Grayhat Warfare – поиск открытых бакетов
Awesome Cloud Security – поиск хранилищ
AWS Eye – OSINT для AWS
🛠 7. Утилиты для Cloud OSINT
CloudEnum – перебор облачных ресурсов → GitHub
💡 Важно: Используйте эти данные только в этичных целях (например, для поиска уязвимостей в своих системах).
🔵 1. Azure
Shodan Dorks:
- site:blob.core.windows.net "keyword"
- site:blob.core.windows.net "intext:CONFIDENTIAL"
- site:core.windows.net +blob
- site:core.windows.net +web -blob
- site:Blob.core.windows.net ext:xml | - ext:lsx (login | password | username)
Фильтры Shodan:
- cloud.provider
- cloud.region
- cloud.service
🟠 2. AWS
Shodan Dorks:
- site:s3.amazonaws.com "intext:TOP SECRET"
- site:s3.amazonaws.com "intext:password"
- site:s3.amazonaws.com filetype:log
- site:trello.com "aws.amazon.com" "password"
🔴 3. Google Cloud
Shodan Dorks:
- site:storage.googleapis.com
- site:firebasestorage.googleapis.com
- site:bucketlist.cloud.google.com
🟣 4. IBM Cloud
Shodan Dorks:
- site:appdomain.cloud +s3
- site:cloud-object-storage.appdomain.cloud
- site:vmwarecloud.ibm.com
⚡ 5. Другие облачные сервисы
- site:vps-* vps.com
🔍 6. Полезные ресурсы
Grayhat Warfare – поиск открытых бакетов
Awesome Cloud Security – поиск хранилищ
AWS Eye – OSINT для AWS
🛠 7. Утилиты для Cloud OSINT
CloudEnum – перебор облачных ресурсов → GitHub
💡 Важно: Используйте эти данные только в этичных целях (например, для поиска уязвимостей в своих системах).
1👍5
Кстати, сегодня пятница, 13, комп включать нельзя, вирус сожжет биос.
Ну а кроме шуток, первый такой вирус назывался Win.CIH, на некоторых версиях BIOS он очищал флеш-память, что приводило к повреждению устройства (1999 г.). А пятницей 13 пугали (или защищали пользователей) из-за вируса Jerusalem (1997 г.), который при совпадении даты и дня недели с указанными, удалял все запущенные в этот день исполняемые файлы и нес другие деструктивные функции.
Ну а кроме шуток, первый такой вирус назывался Win.CIH, на некоторых версиях BIOS он очищал флеш-память, что приводило к повреждению устройства (1999 г.). А пятницей 13 пугали (или защищали пользователей) из-за вируса Jerusalem (1997 г.), который при совпадении даты и дня недели с указанными, удалял все запущенные в этот день исполняемые файлы и нес другие деструктивные функции.
👍10
CVE-2025-33073 повышение привелегий/удаленное выполнение произвольного кода с правами SYSTEM (при отсуствии SMB signing).
Отражение NTLM — это особый случай ретрансляции аутентификации NTLM, в котором исходная аутентификация ретранслируется обратно на машину, с которой она была инициирована.
Как это происходит: злоумышленник отправляет целевой системе специально созданный запрос, в результате чего она подключается к вредоносному серверу. После подключения атакующий может передать аутентификацию NTLM другим службам и выдать себя за целевой хост.
CVE-2025-33073 - логическая уязвимость, которая обходит меры по устранению NTLM-отражения и позволяет аутентифицированному удалённому злоумышленнику выполнять произвольные команды от имени SYSTEM на любой машине, которая не требует подписания SMB.
PoC и подробное исследование.
Отражение NTLM — это особый случай ретрансляции аутентификации NTLM, в котором исходная аутентификация ретранслируется обратно на машину, с которой она была инициирована.
Как это происходит: злоумышленник отправляет целевой системе специально созданный запрос, в результате чего она подключается к вредоносному серверу. После подключения атакующий может передать аутентификацию NTLM другим службам и выдать себя за целевой хост.
CVE-2025-33073 - логическая уязвимость, которая обходит меры по устранению NTLM-отражения и позволяет аутентифицированному удалённому злоумышленнику выполнять произвольные команды от имени SYSTEM на любой машине, которая не требует подписания SMB.
PoC и подробное исследование.
👍4
Forwarded from Monkey see, monkey do (Artem Bachevsky)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8