Подробный анализ Turla LightNeuron - бэкдор, нацеленный на работу с MS Exchange
https://www.welivesecurity.com/wp-content/uploads/2019/05/ESET-LightNeuron.pdf
https://www.welivesecurity.com/wp-content/uploads/2019/05/ESET-LightNeuron.pdf
iCULeak
Tool To Find And Extract Credentials From Phone Configuration Files Hosted On Cisco CUCM
https://github.com/llt4l/iCULeak.py
Tool To Find And Extract Credentials From Phone Configuration Files Hosted On Cisco CUCM
https://github.com/llt4l/iCULeak.py
GitHub
GitHub - llt4l/iCULeak.py: Tool to find and extract credentials from phone configuration files hosted on CUCM
Tool to find and extract credentials from phone configuration files hosted on CUCM - llt4l/iCULeak.py
D1T2_Automated_Discovery_of_Logical.pdf
17.3 MB
Battle of windows service: Automated discovery of logical privilege escalation bugs
Forwarded from r0 Crew (Channel)
ANBU - Automatic New Binary Unpacker with PIN DBI Framework https://github.com/Fare9/ANBU #reverse #pin #dukeBarman
GitHub
GitHub - Fare9/ANBU: ANBU (Automatic New Binary Unpacker) a tool for me to learn about PIN and about algorithms for generic unpacking.
ANBU (Automatic New Binary Unpacker) a tool for me to learn about PIN and about algorithms for generic unpacking. - GitHub - Fare9/ANBU: ANBU (Automatic New Binary Unpacker) a tool for me to learn ...
Forwarded from Noise Security Bit
Похоже уязвимостям в процессорах от Интел нет конца и края. Сегодня анонсированы два новых типа side-channel атак с использованием спекулятивных вычислений. Атаки #RIDL (Rogue In-Flight Data Load) и #Fallout (атака на CPU Store Buffers) основаны на Microarchitectural Data Sampling (#MDL) техниках. Обе атаки основаны на том, что могут получить доступ к памяти на центральном процессоре/кэшу (Line Fill Buffers, Load Ports, Store Buffers) и таким образом получать несанкционированный доступ к конфиденциальной информации внутри SGX доменов и обходить изоляцию виртуализации (VTx). Возможность воспроизвести эти вектора из Javascript делают эти атаки довольно опасными для облачной инфраструктуры.
Детали: https://mdsattacks.com/
Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
Детали: https://mdsattacks.com/
Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
Еще несколько PoC для macOS/iOS
https://github.com/maldiohead/CVE-2019-8540
https://github.com/maldiohead/CVE-2019-null
https://github.com/maldiohead/CVE-2019-8540
https://github.com/maldiohead/CVE-2019-null
GitHub
GitHub - maldiohead/CVE-2019-8540: Kernel Stack info leak at exportObjectToClient function
Kernel Stack info leak at exportObjectToClient function - GitHub - maldiohead/CVE-2019-8540: Kernel Stack info leak at exportObjectToClient function
Reverse Shell Cheat Sheet
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md
GitHub
PayloadsAllTheThings/Methodology and Resources/Reverse Shell Cheatsheet.md at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
Приложение для Splunk, ориентированное на сопровождение Threat Hunting процессов
https://github.com/olafhartong/ThreatHunting
https://github.com/olafhartong/ThreatHunting
GitHub
GitHub - olafhartong/ThreatHunting: A Splunk app mapped to MITRE ATT&CK to guide your threat hunts
A Splunk app mapped to MITRE ATT&CK to guide your threat hunts - olafhartong/ThreatHunting
DVCW
Damn Vulnerable Crypto Wallet is an extremely insecure Ethereum cryptowallet written in JavaScript.
It has three main modules:
https://gitlab.com/badbounty/dvcw
Damn Vulnerable Crypto Wallet is an extremely insecure Ethereum cryptowallet written in JavaScript.
It has three main modules:
https://gitlab.com/badbounty/dvcw
GitLab
Bad Bounty Repo / dvcw · GitLab