Forwarded from Похек
StandOff Talks
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
👍6❤1🔥1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
Как экосистемы кибербезопасности поменяют рынок в России?
AM Live: 23 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
> Что такое экосистемы продуктов и сервисов?
> В чем конкретно состоят технологические преимущества экосистемного подхода в кибербезопасности?
> Чем настоящая экосистема отличается от широкой линейки продуктов и сервисов в любой крупной компании?
> Какие преимущества дает экосистемный подход заказчикам уже сейчас? И стоит ли делать ставку на выбор какой-то одной экосистемы в будущем?
> Может ли экосистема включать партнерские сервисы? Является ли маркетплейс экосистемой?
> Не приведут ли экосистемы в итоге к олигополии на рынке ИБ в России?
Участие бесплатное.
Полная программа, спикеры и регистрация на конференцию
AM Live: 23 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
> Что такое экосистемы продуктов и сервисов?
> В чем конкретно состоят технологические преимущества экосистемного подхода в кибербезопасности?
> Чем настоящая экосистема отличается от широкой линейки продуктов и сервисов в любой крупной компании?
> Какие преимущества дает экосистемный подход заказчикам уже сейчас? И стоит ли делать ставку на выбор какой-то одной экосистемы в будущем?
> Может ли экосистема включать партнерские сервисы? Является ли маркетплейс экосистемой?
> Не приведут ли экосистемы в итоге к олигополии на рынке ИБ в России?
Участие бесплатное.
Полная программа, спикеры и регистрация на конференцию
👍5❤🔥1❤1🔥1🤔1
#КейсИБ
Замечательный вечер пятницы. Вы отдыхаете в компании друзей с горячительными напитками. Время близится к полуночи. После полуночи вам звонит начальник дежурной смены и сообщает, что браузеры на компах выдают незащищённое соединение. ошибка коснулась заббикса, системы ведения тикетов, а так же корпоративного портала. Вы припоминает, что сертификаты надо было обновить и они и вправду могли истечь. Ваши действия?
НЕ РЕШЕНО
Замечательный вечер пятницы. Вы отдыхаете в компании друзей с горячительными напитками. Время близится к полуночи. После полуночи вам звонит начальник дежурной смены и сообщает, что браузеры на компах выдают незащищённое соединение. ошибка коснулась заббикса, системы ведения тикетов, а так же корпоративного портала. Вы припоминает, что сертификаты надо было обновить и они и вправду могли истечь. Ваши действия?
НЕ РЕШЕНО
👍6❤1❤🔥1😍1
NETRUNNER GROUP
Всем привет 👋 Мы учли выше мнение исходя из опросов и приняли решение сделать курс по Python 👩💻 Курс будет поделен след образом: 📍 Основы языка 📍 ООП 📍 Разработка web приложений с помощью фреймворка Django Длительность модуля: 1 месяц Длительность курса:…
По каким дням и в какое время будут проходить занятия?
(Все решается голосованием участников)
Будут ли записи занятий? Что если я не буду успевать на занятия?
(Записей не будет, если не успеваете на занятия, можно заниматься индивидуально и это будет бесплатно)
До первого занятия остался один день, кто не успел записаться советую поторопиться
По всем вопросам: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤🔥1❤1🔥1
Forwarded from Похек
Доброго времени суток 👋🏻
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
❤🔥2❤1👍1🔥1
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
❤15👍2🤔2❤🔥1😍1
CVE-2022-41073
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
❤🔥1❤1👍1🔥1
CVE-2021-25003
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git#CVE #POC
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help
❤🔥3❤1🔥1
CVE-2022-4262
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
👍3❤🔥1❤1🔥1
CVE-2020-3153
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
👍2❤🔥1❤1😍1
#ЦиклСтатей_HTB
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Доброго времени суток, сегодня мы разберем машину MetaTwo на Hack The Box со сложностью Easy. По ходу статьи вы изучите эксплуатацию уязвимостей CVE-2022-0739 (POC) + CVE-2021-29447 (POC)
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Доброго времени суток, сегодня мы разберем машину MetaTwo на Hack The Box со сложностью Easy. По ходу статьи вы изучите эксплуатацию уязвимостей CVE-2022-0739 (POC) + CVE-2021-29447 (POC)
Telegraph
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Описание На этой машине имеем wordpress-сервер, один из плагинов которого уязвим для неаутентифицированной SQL-инъекции, используя которую можно получить пароль пользователя для админской панели. После получим доступ к внутренним файлам путем XXE-уязвимости…
❤🔥2❤1👍1😍1
CVE-2022-2602
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
❤4❤🔥1🔥1