Forwarded from Похек
StandOff Talks
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
👍6❤1🔥1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
Как экосистемы кибербезопасности поменяют рынок в России?
AM Live: 23 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
> Что такое экосистемы продуктов и сервисов?
> В чем конкретно состоят технологические преимущества экосистемного подхода в кибербезопасности?
> Чем настоящая экосистема отличается от широкой линейки продуктов и сервисов в любой крупной компании?
> Какие преимущества дает экосистемный подход заказчикам уже сейчас? И стоит ли делать ставку на выбор какой-то одной экосистемы в будущем?
> Может ли экосистема включать партнерские сервисы? Является ли маркетплейс экосистемой?
> Не приведут ли экосистемы в итоге к олигополии на рынке ИБ в России?
Участие бесплатное.
Полная программа, спикеры и регистрация на конференцию
AM Live: 23 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
> Что такое экосистемы продуктов и сервисов?
> В чем конкретно состоят технологические преимущества экосистемного подхода в кибербезопасности?
> Чем настоящая экосистема отличается от широкой линейки продуктов и сервисов в любой крупной компании?
> Какие преимущества дает экосистемный подход заказчикам уже сейчас? И стоит ли делать ставку на выбор какой-то одной экосистемы в будущем?
> Может ли экосистема включать партнерские сервисы? Является ли маркетплейс экосистемой?
> Не приведут ли экосистемы в итоге к олигополии на рынке ИБ в России?
Участие бесплатное.
Полная программа, спикеры и регистрация на конференцию
👍5❤🔥1❤1🔥1🤔1
#КейсИБ
Замечательный вечер пятницы. Вы отдыхаете в компании друзей с горячительными напитками. Время близится к полуночи. После полуночи вам звонит начальник дежурной смены и сообщает, что браузеры на компах выдают незащищённое соединение. ошибка коснулась заббикса, системы ведения тикетов, а так же корпоративного портала. Вы припоминает, что сертификаты надо было обновить и они и вправду могли истечь. Ваши действия?
НЕ РЕШЕНО
Замечательный вечер пятницы. Вы отдыхаете в компании друзей с горячительными напитками. Время близится к полуночи. После полуночи вам звонит начальник дежурной смены и сообщает, что браузеры на компах выдают незащищённое соединение. ошибка коснулась заббикса, системы ведения тикетов, а так же корпоративного портала. Вы припоминает, что сертификаты надо было обновить и они и вправду могли истечь. Ваши действия?
НЕ РЕШЕНО
👍6❤1❤🔥1😍1
NETRUNNER GROUP
Всем привет 👋 Мы учли выше мнение исходя из опросов и приняли решение сделать курс по Python 👩💻 Курс будет поделен след образом: 📍 Основы языка 📍 ООП 📍 Разработка web приложений с помощью фреймворка Django Длительность модуля: 1 месяц Длительность курса:…
По каким дням и в какое время будут проходить занятия?
(Все решается голосованием участников)
Будут ли записи занятий? Что если я не буду успевать на занятия?
(Записей не будет, если не успеваете на занятия, можно заниматься индивидуально и это будет бесплатно)
До первого занятия остался один день, кто не успел записаться советую поторопиться
По всем вопросам: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤🔥1❤1🔥1
Forwarded from Похек
Доброго времени суток 👋🏻
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
❤🔥2❤1👍1🔥1
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
❤15👍2🤔2❤🔥1😍1
CVE-2022-41073
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
❤🔥1❤1👍1🔥1
CVE-2021-25003
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git#CVE #POC
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help
❤🔥3❤1🔥1
CVE-2022-4262
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
👍3❤🔥1❤1🔥1
CVE-2020-3153
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
👍2❤🔥1❤1😍1
#ЦиклСтатей_HTB
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Доброго времени суток, сегодня мы разберем машину MetaTwo на Hack The Box со сложностью Easy. По ходу статьи вы изучите эксплуатацию уязвимостей CVE-2022-0739 (POC) + CVE-2021-29447 (POC)
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Доброго времени суток, сегодня мы разберем машину MetaTwo на Hack The Box со сложностью Easy. По ходу статьи вы изучите эксплуатацию уязвимостей CVE-2022-0739 (POC) + CVE-2021-29447 (POC)
Telegraph
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Описание На этой машине имеем wordpress-сервер, один из плагинов которого уязвим для неаутентифицированной SQL-инъекции, используя которую можно получить пароль пользователя для админской панели. После получим доступ к внутренним файлам путем XXE-уязвимости…
❤🔥2❤1👍1😍1
CVE-2022-2602
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
❤4❤🔥1🔥1
Всем привет! Я D3m0n5c1l, активный член CTF-команды RedHazzarteam. Недавно мы узнали про прекрасный CTF под названием «Innopolis Open» (по профилю информационной безопасности, конечно же). И мы собираем на него команду!
Структура нашей команды делится на 2 части: основной состав и дополнительный состав. Основной состав - люди в 7-11 классах, которые формально решают за всю команду. Дополнительный - студенты, …, которые помогают решать в случае, если возникают вопросы или вообще когда угодно.
Innopolis Open по информационной безопасности проходит в 3 этапа: индивидуальный, командный и финал. Финал очный! Если вы заинтересуетесь вступлением в команду, то учтите, что надо будет ехать на финал.
Мы собираем основной состав, и нам не хватает 2 людей.
Requirements:
- уровень владения веб-уязвимостями > junior
- уровень владения техниками реверсинга > junior
- принадлежность образовательной организации школьного типа на территории России
Пишите мне в личные сообщения, будет интересно с вами поговорить и понять, подходите ли вы нам. Спасибо! (@D3m0n5c1l)
P. S. За более подробной информацией об этапах, формате заданий, проведения и т. д. обратитесь к следующей ссылке: https://dovuz.innopolis.university/io-infobez/
Структура нашей команды делится на 2 части: основной состав и дополнительный состав. Основной состав - люди в 7-11 классах, которые формально решают за всю команду. Дополнительный - студенты, …, которые помогают решать в случае, если возникают вопросы или вообще когда угодно.
Innopolis Open по информационной безопасности проходит в 3 этапа: индивидуальный, командный и финал. Финал очный! Если вы заинтересуетесь вступлением в команду, то учтите, что надо будет ехать на финал.
Мы собираем основной состав, и нам не хватает 2 людей.
Requirements:
- уровень владения веб-уязвимостями > junior
- уровень владения техниками реверсинга > junior
- принадлежность образовательной организации школьного типа на территории России
Пишите мне в личные сообщения, будет интересно с вами поговорить и понять, подходите ли вы нам. Спасибо! (@D3m0n5c1l)
P. S. За более подробной информацией об этапах, формате заданий, проведения и т. д. обратитесь к следующей ссылке: https://dovuz.innopolis.university/io-infobez/
👍5❤1🔥1🤔1😍1