Пересматривал я под сон фильм Сквозь снег 2013 года и неожиданно захотелось выдать народу #офтоп базу про киберпанк, хоть кино и не является представителем этого жанра (скорее, классическим вариантом антиутопии).
Имхо, здешний «специалист по безопасности дверей» азиатского происхождения является классическим героем киберпанковой культуры — вечно обдолбанный фрик, которого заботит лишь свое ремесло и (такая же обдолбанная) таинственная экстрасенс-подруга, владеющий портсигаром с давно канувшими в лету Мальборо Лайтс (к которым он относится довольно небрежно), неспроста стал символом этой картины. К сожалению, текущее поколение молодежи, познакомившееся с «киберпанком» через Cyberpunk 2077, имеет мало представления об истинном происхождении этого удивительного жанра / целого пласта культуры и мироощущения для ряда людей. Ниже я приведу несколько ключевых, на мой взгляд, произведений из разных творческих миров, рекомендуемых к ознакомлению для тех, кто хочет окунуться в True киберпанк.
Литература:
🔋 Сожжение Хром (1982), Нейромант (1984) — Уильям Гибсон;
🔋 Лавина (1992) — Нил Стивенсон;
🔋 Лабиринт отражений (1997) — Сергей Лукьяненко;
🔋 Вирт (1993) — Джефф Нун;
🔋 Киберпанк (1983) — Брюс Бетке.
Кинематограф:
🔋 Странные дни (1995);
🔋 Джонни Мнемоник (1995);
🔋 Версия 1.0 (2003);
🔋 Киберпанк: Бегущие по краю (2022);
🔋 Призрак в доспехах (1995).
Музыка:
🔋 Holy Cities (2016) — Zen Mechanics;
🔋 Portal Stories: Mel, OST (2015) — Harry Callaghan;
🔋 Cryounit (все).
(вичуху, фонк, техно и другое танцевально музло тоже иногда можно отнести к этой тематике)
И да, ведьмакоделы просто захотели похайпить на слове «киберпанк», 2077 это хуита (наболело).
Имхо, здешний «специалист по безопасности дверей» азиатского происхождения является классическим героем киберпанковой культуры — вечно обдолбанный фрик, которого заботит лишь свое ремесло и (такая же обдолбанная) таинственная экстрасенс-подруга, владеющий портсигаром с давно канувшими в лету Мальборо Лайтс (к которым он относится довольно небрежно), неспроста стал символом этой картины. К сожалению, текущее поколение молодежи, познакомившееся с «киберпанком» через Cyberpunk 2077, имеет мало представления об истинном происхождении этого удивительного жанра / целого пласта культуры и мироощущения для ряда людей. Ниже я приведу несколько ключевых, на мой взгляд, произведений из разных творческих миров, рекомендуемых к ознакомлению для тех, кто хочет окунуться в True киберпанк.
Литература:
🔋 Сожжение Хром (1982), Нейромант (1984) — Уильям Гибсон;
🔋 Лавина (1992) — Нил Стивенсон;
🔋 Лабиринт отражений (1997) — Сергей Лукьяненко;
🔋 Вирт (1993) — Джефф Нун;
🔋 Киберпанк (1983) — Брюс Бетке.
Кинематограф:
🔋 Странные дни (1995);
🔋 Джонни Мнемоник (1995);
🔋 Версия 1.0 (2003);
🔋 Киберпанк: Бегущие по краю (2022);
🔋 Призрак в доспехах (1995).
Музыка:
🔋 Holy Cities (2016) — Zen Mechanics;
🔋 Portal Stories: Mel, OST (2015) — Harry Callaghan;
🔋 Cryounit (все).
(вичуху, фонк, техно и другое танцевально музло тоже иногда можно отнести к этой тематике)
И да, ведьмакоделы просто захотели похайпить на слове «киберпанк», 2077 это хуита (наболело).
👍14🥱6🤔2😁1🍌1
😈 [ Daniel Mayer @dan__mayer ]
Tired of having to write your payload to disk to move laterally? Make a .NET Profiler DLL and load it straight from a webDAV server!
Hook functions, monitor assembly loads and more as lagniappe.
🔗 https://posts.specterops.io/lateral-movement-with-the-net-profiler-8772c86f9523
🐥 [ tweet ]
Tired of having to write your payload to disk to move laterally? Make a .NET Profiler DLL and load it straight from a webDAV server!
Hook functions, monitor assembly loads and more as lagniappe.
🔗 https://posts.specterops.io/lateral-movement-with-the-net-profiler-8772c86f9523
🐥 [ tweet ]
👍7
😈 [ Andrey Konovalov @andreyknvl ]
Revamped my collection of USB hacking–related links:
🧰 Added more hardware and tools;
🗄 Reorganized into sections;
🗃 Added a table of contents.
Enjoy! 🎉
🔗 https://github.com/xairy/usb-hacking/blob/master/LINKS.md
🐥 [ tweet ]
Revamped my collection of USB hacking–related links:
🧰 Added more hardware and tools;
🗄 Reorganized into sections;
🗃 Added a table of contents.
Enjoy! 🎉
🔗 https://github.com/xairy/usb-hacking/blob/master/LINKS.md
🐥 [ tweet ]
кринжово, когда твою дипломную работу включают в какие-то подборки с гитхаба 😂😂😁3🍌3🥱1
😈 [ retr0reg @retr0reg ]
This is a blog about how I exploited Tenda Ac8's 0day remote overflow into RCE via mipsel ROPing with multi-regs.
It includes experience that I learn from 2 weeks of gdb-multiarch-ing, mipsrop-ing, QEMU-ing, IDA-ing, ifconfig-ing from scratch to CVE.
🔗 https://0reg.dev/blog/tenda-ac8-rop
🐥 [ tweet ]
This is a blog about how I exploited Tenda Ac8's 0day remote overflow into RCE via mipsel ROPing with multi-regs.
It includes experience that I learn from 2 weeks of gdb-multiarch-ing, mipsrop-ing, QEMU-ing, IDA-ing, ifconfig-ing from scratch to CVE.
🔗 https://0reg.dev/blog/tenda-ac8-rop
🐥 [ tweet ]
Offensive Xwitter
😈 [ 5pider @C5pider ] Modern implant design: position independent malware development. A small blog post on how to design "modern" malware with features like global variables, raw strings, and compile-time hashing. 🔗 https://5pider.net/blog/2024/01/27/modern…
😈 [ Shashwat Shah 🇮🇳 @0xEr3bus ]
I have created a project called “RdpStrike.” The goal is to extract clear text creds from mstsc. The aim is to dive into the Positional Independent Code, a blog post by @C5pider and the original implementation by @0x09AL.
🔗 https://github.com/0xEr3bus/RdpStrike
🐥 [ tweet ]
I have created a project called “RdpStrike.” The goal is to extract clear text creds from mstsc. The aim is to dive into the Positional Independent Code, a blog post by @C5pider and the original implementation by @0x09AL.
🔗 https://github.com/0xEr3bus/RdpStrike
🐥 [ tweet ]
🔥2🥱2
Offensive Xwitter
Как скрасить свой вечер: идем в https://x.com/studentofthings, открываем Ответы, читаем треды, рофлируем.
😈 [ Nathan Landon 🛡️ @studentofthings ]
(Modern Shellcode Implant Design) - More advanced shellcode hashing includes inserting hashing entropy.
It’s more difficult but we have something for that as well. 👍🛡️☠️
🔗 https://karma-x.io/blog/post/31/
🐥 [ tweet ]
(Modern Shellcode Implant Design) - More advanced shellcode hashing includes inserting hashing entropy.
It’s more difficult but we have something for that as well. 👍🛡️☠️
🔗 https://karma-x.io/blog/post/31/
🐥 [ tweet ]
хотел было сказать, что новая порция кринжа, но идея довольно интересная - добавлять в экспорт таблицы системных библиотек строки, которые вызывают коллизии в известных алгоритмах хеширования, используемых в малвари для резолва методов винапи👍5
😈 [ Marc-André Moreau @awakecoding ]
New blog post! 📰 Mac RDP Client: Kerberos and Protected Users Guide 🍎 Are you trying to harden your Active Directory environment by eliminating NTLM usage, but RDP from Macs stands in the way? Read this! ☀️💻👇
🔗 https://awakecoding.com/posts/mac-rdp-client-kerberos-and-protected-users-guide/
🐥 [ tweet ]
New blog post! 📰 Mac RDP Client: Kerberos and Protected Users Guide 🍎 Are you trying to harden your Active Directory environment by eliminating NTLM usage, but RDP from Macs stands in the way? Read this! ☀️💻👇
🔗 https://awakecoding.com/posts/mac-rdp-client-kerberos-and-protected-users-guide/
🐥 [ tweet ]
👍6
😈 [ Chris Thompson @_Mayyhem ]
Great blog post on detecting SCCM app/noscript execution and cred dumping techniques from @TrentonTait and @snapattackHQ:
🔗 https://blog.snapattack.com/a-detection-engineers-guide-to-sccm-misconfiguration-abuse-50fa059a446e
🐥 [ tweet ]
Great blog post on detecting SCCM app/noscript execution and cred dumping techniques from @TrentonTait and @snapattackHQ:
🔗 https://blog.snapattack.com/a-detection-engineers-guide-to-sccm-misconfiguration-abuse-50fa059a446e
🐥 [ tweet ]
👍4🔥2
😈 [ OtterHacker @OtterHacker ]
I spent some time fighting with the #DPAPI to decipher data offline. Majority of the tools are all in one package and do not play well with EDR. I needed to do all of this offline, from #SCCM decryption to Chrome cloning. I hope it will help someone !
🔗 https://otterhacker.github.io/Pentest/Techniques/DPAPI.html
🐥 [ tweet ]
I spent some time fighting with the #DPAPI to decipher data offline. Majority of the tools are all in one package and do not play well with EDR. I needed to do all of this offline, from #SCCM decryption to Chrome cloning. I hope it will help someone !
🔗 https://otterhacker.github.io/Pentest/Techniques/DPAPI.html
🐥 [ tweet ]
🔥6
😈 [ NVISO @NVISOsecurity ]
We've expanded our #RedTeam arsenal with a new awesome Windows LPE BOF for #CobaltStrike and #BruteRatel thanks to the original exploit author @varwara.
Get your copy here!
🔗 https://github.com/NVISOsecurity/CVE-2024-26229-BOF
🐥 [ tweet ]
We've expanded our #RedTeam arsenal with a new awesome Windows LPE BOF for #CobaltStrike and #BruteRatel thanks to the original exploit author @varwara.
Get your copy here!
🔗 https://github.com/NVISOsecurity/CVE-2024-26229-BOF
🐥 [ tweet ]
🔥4🥱3
😈 [ BC Security @bcsecurity ]
ScriptBlock Smuggling is a new technique, developed by @_Hubbl3 & @Cx01N_ that allows that allows for the spoofing of PowerShell security logs & bypasses AMSI without the need for reflection or memory patching. Learn all about in our new blog post!
🔗 https://bc-security.org/noscriptblock-smuggling/
🐥 [ tweet ]
ScriptBlock Smuggling is a new technique, developed by @_Hubbl3 & @Cx01N_ that allows that allows for the spoofing of PowerShell security logs & bypasses AMSI without the need for reflection or memory patching. Learn all about in our new blog post!
🔗 https://bc-security.org/noscriptblock-smuggling/
🐥 [ tweet ]
🔥7
😈 [ Hors @horsicq ]
PE-LiteScan (or PELS) is a simple heuristic analyzer for common PE-anomalies, specifically focusing on the detection of packers and protectors. Designed for Windows and Linux.
🔗 https://github.com/DosX-dev/PE-LiteScan
🐥 [ tweet ]
PE-LiteScan (or PELS) is a simple heuristic analyzer for common PE-anomalies, specifically focusing on the detection of packers and protectors. Designed for Windows and Linux.
🔗 https://github.com/DosX-dev/PE-LiteScan
🐥 [ tweet ]
👍3🔥2
😈 [ Alex Neff @al3x_n3ff ]
Did you know that since v1.2.0 you can do raw ldap queries with NetExec?
I never got used to the syntax of ldapsearch, so I added the ability to query ldap to NetExec. Just use the new
🐥 [ tweet ]
Did you know that since v1.2.0 you can do raw ldap queries with NetExec?
I never got used to the syntax of ldapsearch, so I added the ability to query ldap to NetExec. Just use the new
--query "(attribute)" filter option 🎉🐥 [ tweet ]
👍5
Forwarded from Just Security
Дедлайн близко 😱
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
👍6🔥2🥱1🍌1
😈 [ an0n @an0n_r0 ]
Quickly built a @pdnuclei template for easy scanning against this fresh vCenter (potential) RCE (+privesc) tagged with VMSA-2024-0012, CVE-2024-37079, CVE-2024-37080, CVE-2024-37081: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
Here it is:
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
🐥 [ tweet ][ quote ]
Quickly built a @pdnuclei template for easy scanning against this fresh vCenter (potential) RCE (+privesc) tagged with VMSA-2024-0012, CVE-2024-37079, CVE-2024-37080, CVE-2024-37081: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
Here it is:
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
🐥 [ tweet ][ quote ]
🔥4
😈 [ Daniel Bohannon @danielhbohannon ]
I'm humbled & truly excited to share that @sabi_elezi & I will be releasing our latest LDAP research & open-source tool at @defcon!
Fun fact - our noscript is a fully-functioning LDAP search filter 😎
🐥 [ tweet ]
I'm humbled & truly excited to share that @sabi_elezi & I will be releasing our latest LDAP research & open-source tool at @defcon!
Fun fact - our noscript is a fully-functioning LDAP search filter 😎
(|(MaLDAPtive:¯\_(LDAP)_/¯=ObFUsc8t10n) (De-Obfuscation &:=De*te)(!c=tion))
🐥 [ tweet ]
👍3😁2
Offensive Xwitter
📢 Команда PT SWARM в поисках своего оффенсив-разработчика! Заниматься будем поддержкой существующего внутреннего инструментария команды, а также разрабатывать новый для закрытия проектов, важным аспектом которых является уклонения от систем обнаружения и…
Мое направление разработки для редтим-проектов в Positive Technologies постепенно укомплектовывается спецами по "среднеуровневым" языкам (СИшники, привет), однако потребность в разработчике под .NET Framework/Core (+Mono) и Python все еще есть. Люди в чате, которые понимают CLR, прогают на Offensive C#, хорошо ориентируются в кодовой базе Impacket и хорошо умеют в питухон в целом, welcome на собес, у нас много печенек 😉
Оригинальная вакуха вот туть (будет правиться с учетом новых потребностей выше) 👉🏻 https://hh.ru/vacancy/91158970
ТАКЖЕ у нас не хватает крутых социальных инженеров, поэтому если больше нравится не писать уклонения от АВ, а пентестить человеческий фактор под руководством Константина, милости просим сюда 👉🏻 https://hh.ru/vacancy/101255681
По первой вакухе писать можно мне (@snovvcrash) или Артему (@Gorefield), по второй - Артему
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥱1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Samir @SBousseaden ]
Elastic Security Labs has discovered a new method for initial access and evasion in the wild, termed #GrimResource, which involves arbitrary execution in mmc.exe through a crafted MSC file.
🔗 https://www.elastic.co/security-labs/grimresource
🔗 https://gist.github.com/joe-desimone/2b0bbee382c9bdfcac53f2349a379fa4
🐥 [ tweet ]
Elastic Security Labs has discovered a new method for initial access and evasion in the wild, termed #GrimResource, which involves arbitrary execution in mmc.exe through a crafted MSC file.
🔗 https://www.elastic.co/security-labs/grimresource
🔗 https://gist.github.com/joe-desimone/2b0bbee382c9bdfcac53f2349a379fa4
🐥 [ tweet ]
👍6🔥4😁1🥱1
😈 [ @guidepointsec @GuidePointSec ]
[BLOG] Marshall Price, @GuidePointSec, digs into the risks of compromised #SCCM admin accounts. Learn how attackers can use these privileges to compromise entire networks and best practices to protect your infrastructure.
🔗 https://www.guidepointsecurity.com/blog/sccm-exploitation-evading-defenses-and-moving-laterally-with-sccm-application-deployment/
🐥 [ tweet ]
[BLOG] Marshall Price, @GuidePointSec, digs into the risks of compromised #SCCM admin accounts. Learn how attackers can use these privileges to compromise entire networks and best practices to protect your infrastructure.
🔗 https://www.guidepointsecurity.com/blog/sccm-exploitation-evading-defenses-and-moving-laterally-with-sccm-application-deployment/
🐥 [ tweet ]
🔥5
Offensive Xwitter pinned «⚠️ "Tonight, Gehrman joins snovvcrash continues the hunt..." Мое направление разработки для редтим-проектов в Positive Technologies постепенно укомплектовывается спецами по "среднеуровневым" языкам (СИшники, привет), однако потребность в разработчике под…»
😈 [ Alisa Esage Шевченко @alisaesage ]
Everyone who doesn’t like me sucks and is a bad person
🐥 [ tweet ]
Everyone who doesn’t like me sucks and is a bad person
🐥 [ tweet ]
current mood😁11🔥3🥱3🤯2