YAH – Telegram
6.77K subscribers
244 photos
19 videos
29 files
512 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
Давеча посмотрел отличную презу @muodov на тему проблем и особенностей использования Cookie:

https://www.youtube.com/watch?v=V7aI68YuXP4

Отличная формализация того, почему cookie должны умереть;)

Определенно перечислено и формализовано не все, но этого хватит и специалистам по веб-безопасности чтобы формализовать свои знания по работе кук, и разработчикам чтобы учитывать проблемы, с которыми они могут столкнуться.

Короче, два лойса этому господину.👍👍
Forwarded from ANTICHAT Channel
OSCP 33VM_Machines and Write up.rar
241.5 MB
Утечка райтапов #OSCP 33 VM
Рабочая штучка для проброса трафика в периметр.
Рубрика: барахло с чердака.

Чем сканить веб, если у вас за душой ни гроша (и даже крякнутый бурп вы поставить не можете)? Ребята из CEH знают решение!
Оч круто)
Forwarded from SecAtor
​​Мы неоднократно писали, что исследователи Positive Technologies весьма успешно потрошат микрокод процессоров Intel.

Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования в этой области вполне могут привести к встроенным бэкдорам АНБ в процессорах Intel. И возможно мы оказались правы.

Ермолов, Скляров и Горячий нашли в платформе Apollo Lake две недокументированные инструкции, позволяющие путем доступа к шине управления модифицировать микрокод. По мнению исследователей, эти инструкции присутствуют на всех процессорах Intel.

Правда для этого процессор должен быть в режиме Red Unlocked, то есть хакер должен иметь доступ к управлению Intel Management Engine. По умолчанию он залочен и доступ есть только у Intel. Но в некоторых процессорах есть дыры, позволившие его получить.

Да, Intel, по идее, может это все пропатчить. Нет, это будет не быстро.

Что имеем в итоге - недокументированные инструкции, позволяющие взять CPU (а значит и всю систему) под контроль, доступ к которым (по идее) имеют только Intel (или некоторые товарищи стоящие за ними).

Пилят, вот точно АНБшный бэкдор!
PT Swarm в телеграмме!
Forwarded from PT SWARM
Hello everyone!

We are Positive Technologies Offensive Team.

This channel is created to share articles/vulnerabilities/noscripts/etc, not necessarily authored by us, that we find interesting.
Ооу маай.
👍1
CEH:

In other words, you are trying to penetrate an otherwise impenetrable system.
How would you proceed?

A. Look for "zero-day" exploits at various underground hacker websites in Russia and China and buy the necessary exploits from these hackers and target the bank's network

Говорят, что это не верный ответ, но я в этом сильно сомневаюсь...
Forwarded from /bin/zone
Гайд по охоте на атаки MS Exchange. Часть 1: ProxyLogon

С конца 2020 года резко выросло число инцидентов, так или иначе связанных с компрометацией сервера MS Exchange и его компонентов. Мы решили подробно изучить векторы атак на сервер, разработать методы их обнаружения и поделиться своим опытом.

Первую часть гайда посвятили уязвимостям ProxyLogon (CVE-2021-26855, 26858, 27065, 26857). Эксплуатируя их, атакующий, например, может выдать себя за администратора и аутентифицироваться в панели управления Exchange (ECP), а потом перезаписать любой файл в системе.

Мы показали, как при помощи штатных событий операционной системы и журналов Exchange можно в реальном времени засечь атаки с использованием ProxyLogon, а также обнаружить следы атак, осуществленных в прошлом.

Подробнее читайте в нашем материале.
Сегодня я ...
Не то чтобы я параною, но мне понравилось:

https://www.youtube.com/watch?v=3f66kBwfMto

Да, да, да, всякие видяшки и прикольчики никогда не скоро кончатся. Со дня на день упадет прикольный контент, just wait…