NETRUNNER GROUP
2.97K subscribers
268 photos
32 videos
22 files
164 links
> По вопросам обращаться @TripiniFKYL <
Заместитель - @netrunner_1G
Discord - https://discord.gg/tqmrqRYPW5
Чат - https://t.iss.one/+tkuqqLpFQPVhM2Zi
Сайт - https://cybernetrunner.ru (ведется разработка новой платформы)
Download Telegram
Forwarded from Похек
StandOff Talks

Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev

#мероприятие
👍61🔥1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
Как экосистемы кибербезопасности поменяют рынок в России?

AM Live: 23 ноября в 11:00 МСК

В прямом эфире эксперты расскажут:
> Что такое экосистемы продуктов и сервисов?
> В чем конкретно состоят технологические преимущества экосистемного подхода в кибербезопасности?
> Чем настоящая экосистема отличается от широкой линейки продуктов и сервисов в любой крупной компании?
> Какие преимущества дает экосистемный подход заказчикам уже сейчас? И стоит ли делать ставку на выбор какой-то одной экосистемы в будущем?
> Может ли экосистема включать партнерские сервисы? Является ли маркетплейс экосистемой?
> Не приведут ли экосистемы в итоге к олигополии на рынке ИБ в России?

Участие бесплатное.

Полная программа, спикеры и регистрация на конференцию
👍5❤‍🔥11🔥1🤔1
#КейсИБ

Замечательный вечер пятницы. Вы отдыхаете в компании друзей с горячительными напитками. Время близится к полуночи. После полуночи вам звонит начальник дежурной смены и сообщает, что браузеры на компах выдают незащищённое соединение. ошибка коснулась заббикса, системы ведения тикетов, а так же корпоративного портала. Вы припоминает, что сертификаты надо было обновить и они и вправду могли истечь. Ваши действия?

НЕ РЕШЕНО
👍61❤‍🔥1😍1
NETRUNNER GROUP
Всем привет 👋 Мы учли выше мнение исходя из опросов и приняли решение сделать курс по Python 👩‍💻 Курс будет поделен след образом: 📍 Основы языка 📍 ООП 📍 Разработка web приложений с помощью фреймворка Django Длительность модуля: 1 месяц Длительность курса:…
Самые популярные вопросы касательно курса:

По каким дням и в какое время будут проходить занятия?
(Все решается голосованием участников)

Будут ли записи занятий? Что если я не буду успевать на занятия?
(Записей не будет, если не успеваете на занятия, можно заниматься индивидуально и это будет бесплатно)

До первого занятия остался один день, кто не успел записаться советую поторопиться 😉
По всем вопросам: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤‍🔥11🔥1
Forwarded from RESOLUTE ATTACK
Pentesting Web checklist.pdf
581.2 KB
9👍1🔥1😍1
Forwarded from Похек
Доброго времени суток 👋🏻

Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)

Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы

Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.

Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.

Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
❤‍🔥21👍1🔥1
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
15👍2🤔2❤‍🔥1😍1
CVE-2022-41092
CVE-2022-41109

Windows Win32k Elevation of Privilege Vulnerability

#CVE
2❤‍🔥1👍1🔥1
CVE-2022-41073

Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download

Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.

Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No

#CVE #POC
❤‍🔥11👍1🔥1
CVE-2021-25003

WPCargo < 6.9.0 - Unauthenticated RCE

Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE

POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help

#CVE #POC
❤‍🔥31🔥1
CVE-2022-4262

Google Chrome до 108.0.5359.94 V8 Повышение
привилегий

Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

#CVE
👍3❤‍🔥11🔥1
CVE-2020-3153

Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal

Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.

#CVE #POC
👍2❤‍🔥11😍1
Forwarded from Похек
Не реклама Baikal )
🤔4❤‍🔥21👍1🔥1
CVE-2022-2602

Уязвимость Use-After-Free в ядре Linux

В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.

#CVE
4❤‍🔥1🔥1
Уже чувствуете новогоднее настроение? 🎄)
Натыкайте смайликов что ли)
😍28❤‍🔥10👍42
Всем привет! Я D3m0n5c1l, активный член CTF-команды RedHazzarteam. Недавно мы узнали про прекрасный CTF под названием «Innopolis Open» (по профилю информационной безопасности, конечно же). И мы собираем на него команду!

Структура нашей команды делится на 2 части: основной состав и дополнительный состав. Основной состав - люди в 7-11 классах, которые формально решают за всю команду. Дополнительный - студенты, …, которые помогают решать в случае, если возникают вопросы или вообще когда угодно.

Innopolis Open по информационной безопасности проходит в 3 этапа: индивидуальный, командный и финал. Финал очный! Если вы заинтересуетесь вступлением в команду, то учтите, что надо будет ехать на финал.

Мы собираем основной состав, и нам не хватает 2 людей.
Requirements:
- уровень владения веб-уязвимостями > junior
- уровень владения техниками реверсинга > junior
- принадлежность образовательной организации школьного типа на территории России

Пишите мне в личные сообщения, будет интересно с вами поговорить и понять, подходите ли вы нам. Спасибо! (@D3m0n5c1l)

P. S. За более подробной информацией об этапах, формате заданий, проведения и т. д. обратитесь к следующей ссылке: https://dovuz.innopolis.university/io-infobez/
👍51🔥1🤔1😍1
Forwarded from Похек
Пак свежих и эксплуатируемых CVE для Apple:

CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🔥2❤‍🔥11😍1
CVE-2020-0796

Windows SMBv3 LPE Exploit

Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов протоколом Microsoft SMB 3.1.1. Злоумышленник, успешно воспользовавшийся уязвимостью, может повысить привилегии на целевом сервере. Для использования уязвимости на сервере не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой SMBv3-сервер. Чтобы использовать уязвимость на клиенте, неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3-сервер и убедить пользователя подключиться к нему.

#CVE #POC
1❤‍🔥1🔥1😍1