VPN вас не спасет: как собирают персональные данные через SuperСookies
https://habr.com/ru/company/ruvds/blog/540664/
https://habr.com/ru/company/ruvds/blog/540664/
Хабр
VPN вас не спасет: как собирают персональные данные через SuperСookies
Томас Даннинг говорил: «При 300 процентах [прибыли] нет такого преступления, на которое он [капитал] не рискнул бы, хотя бы под страхом виселицы». Эти слова, с...
#Разное
Топ 10 самых интересных CVE за апрель 2022 года
https://habr.com/ru/company/tomhunter/blog/664210/
Топ 10 самых интересных CVE за апрель 2022 года
https://habr.com/ru/company/tomhunter/blog/664210/
Хабр
Топ 10 самых интересных CVE за апрель 2022 года
Дисклеймер! Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации....
#ИБ
#Разное
Россиян предупредили об опасности подключения к Wi-Fi в аэропорту
https://lenta.ru/news/2022/05/04/no_wifi_please/
#Разное
Россиян предупредили об опасности подключения к Wi-Fi в аэропорту
https://lenta.ru/news/2022/05/04/no_wifi_please/
Lenta.RU
Россиян предупредили об опасности подключения к Wi-Fi в аэропорту
Общественные сети недостаточно хорошо защищены, поэтому злоумышленникам легко украсть данные человека, подключенного к Wi-Fi в аэропорту. О такой опасности россиян предупредил аналитик по информационной безопасности Лиги Цифровой Экономики Артур Янбулатов.…
#Разное
A Deep dive into
https://medium.com/@myutmdrive/a-deep-dive-into-iframe-src-attribute-leading-to-a-stored-xss-f191c3c67749
A Deep dive into
<iframe> src=”” attribute leading to a Stored XSShttps://medium.com/@myutmdrive/a-deep-dive-into-iframe-src-attribute-leading-to-a-stored-xss-f191c3c67749
Medium
A Deep dive into <iframe> src=”” attribute leading to a Stored XSS
السلام عليكم ورحمة الله وبركاته
#Вирус
New BotenaGo Malware Variant Executes Stealth Attacks Against DVR Devices
https://latesthackingnews.com/2022/05/01/new-botenago-malware-variant-executes-stealth-attacks-against-dvr-devices/
New BotenaGo Malware Variant Executes Stealth Attacks Against DVR Devices
https://latesthackingnews.com/2022/05/01/new-botenago-malware-variant-executes-stealth-attacks-against-dvr-devices/
LHN
New BotenaGo Malware Variant Executes Stealth Attacks Against DVR Devices
Researchers have detected a new variant of the BotenaGo malware attacking DVR devices. This malware previously caught attention when it targeted IoT devices. Now, it seems the malware has improved to target DVR systems while
#Разное
Researchers Found XSS Vulnerability In RainLoop Webmail
https://latesthackingnews.com/2022/05/01/researchers-found-xss-vulnerability-in-rainloop-webmail/
Researchers Found XSS Vulnerability In RainLoop Webmail
https://latesthackingnews.com/2022/05/01/researchers-found-xss-vulnerability-in-rainloop-webmail/
LHN
Researchers Found XSS Vulnerability In RainLoop Webmail
Security researchers have found a serious stored XSS vulnerability in the RainLoop webmail platform. Unfortunately, the researchers confirmed to have known nothing about any bug fixes until disclosure. It means that users of the vulnerable
#Разное
My Windows 11 x64 security hardening guide
Hard_Configurator очень рекомендуется к ознакомлению и сэкономит немало времени.
https://github.com/beerisgood/Windows11_Hardening
My Windows 11 x64 security hardening guide
Hard_Configurator очень рекомендуется к ознакомлению и сэкономит немало времени.
https://github.com/beerisgood/Windows11_Hardening
GitHub
GitHub - AndyFul/Hard_Configurator: GUI to Manage Software Restriction Policies and harden Windows Home OS
GUI to Manage Software Restriction Policies and harden Windows Home OS - AndyFul/Hard_Configurator
#ИИ
Искусственный интеллект — следующий этап в развитии умных домов
https://www.securitylab.ru/news/531125.php
Искусственный интеллект — следующий этап в развитии умных домов
https://www.securitylab.ru/news/531125.php
SecurityLab.ru
Искусственный интеллект — следующий этап в развитии умных домов
Производителям и ИБ-экспертам необходимо будет найти способы защитить IoT-устройства на базе искусственного интеллекта от угроз кибербезопасности.
#Backdoor
icmp-backdoor
Бэкдор, прослушивающий специально созданные ICMP-пакеты и создающий reverse shell
https://github.com/droberson/icmp-backdoor
icmp-backdoor
Бэкдор, прослушивающий специально созданные ICMP-пакеты и создающий reverse shell
https://github.com/droberson/icmp-backdoor
GitHub
GitHub - droberson/icmp-backdoor: Backdoor that listens for specially crafted ICMP packets and spawns reverse shells.
Backdoor that listens for specially crafted ICMP packets and spawns reverse shells. - droberson/icmp-backdoor
uro
Использование списка URL для тестирования безопасности может быть болезненным, поскольку существует множество URL с неинтересным/дублирующимся контентом; uro призван решить эту проблему
https://github.com/s0md3v/uro
Использование списка URL для тестирования безопасности может быть болезненным, поскольку существует множество URL с неинтересным/дублирующимся контентом; uro призван решить эту проблему
https://github.com/s0md3v/uro
GitHub
GitHub - s0md3v/uro: declutters url lists for crawling/pentesting
declutters url lists for crawling/pentesting. Contribute to s0md3v/uro development by creating an account on GitHub.
#Эксплоит
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
Advanced Windows exploit development resources
00 - Windows Rootkits
01 - Windows kernel mitigations
02 - Windows kernel shellcode
03 - Windows kernel exploitation
04 -Windows kernel GDI exploitation
05 - Windows kernel Win32k.sys research
06 - Windows Kernel logic bugs
07 - Windows kernel driver development
08 - Windows internals
09 - Advanced Windows debugging
10 - 0days - APT advanced malware research
11 - Video game cheating (kernel mode stuff sometimes)
12 - Hyper-V and VM / sandbox escape
13 - Fuzzing
14 - Windows browser exploitation
15 - books, certifications and courses
https://github.com/FULLSHADE/WindowsExploitationResources
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
#Разное
CVE-2021-30955
Apple macOS Kernel Race Condition
https://gist.github.com/jakeajames/37f72c58c775bfbdda3aa9575149a8aa
CVE-2021-30955
Apple macOS Kernel Race Condition
https://gist.github.com/jakeajames/37f72c58c775bfbdda3aa9575149a8aa
Gist
CVE-2021-30955 PoC
CVE-2021-30955 PoC. GitHub Gist: instantly share code, notes, and snippets.
#Пентест
Saydog Framework
Это инструмент эксплуатации, который компилирует вредоносную программу с известной полезной нагрузкой, а затем скомпилированный maware может быть выполнен на Android. Saydog Framework предоставляет простой способ создания бэкдоров
https://github.com/saydog-official/saydog-framework
Saydog Framework
Это инструмент эксплуатации, который компилирует вредоносную программу с известной полезной нагрузкой, а затем скомпилированный maware может быть выполнен на Android. Saydog Framework предоставляет простой способ создания бэкдоров
https://github.com/saydog-official/saydog-framework
GitHub
GitHub - saydog-official/saydog-framework
Contribute to saydog-official/saydog-framework development by creating an account on GitHub.
#Разное
Использование Power Automate для эксфильтрации данных в Microsoft 365
https://habr.com/ru/company/varonis/blog/653321/
Использование Power Automate для эксфильтрации данных в Microsoft 365
https://habr.com/ru/company/varonis/blog/653321/
Хабр
Использование Power Automate для эксфильтрации данных в Microsoft 365
Что такое Power Automate? Служба Power Automate, ранее известная как Microsoft Flow, позволяет пользователям автоматизировать рабочие процессы между различными приложениями и сервисами. С помощью...
#Анонимизация
BorgBackup
Программа резервного копирования с дедупликацией. При желании он поддерживает сжатие и аутентифицированное шифрование
Основная цель Borg — предоставить эффективный и безопасный способ резервного копирования данных
Используемый метод дедупликации данных делает Borg подходящим для ежедневного резервного копирования, поскольку сохраняются только изменения
https://github.com/borgbackup/borg
BorgBackup
Программа резервного копирования с дедупликацией. При желании он поддерживает сжатие и аутентифицированное шифрование
Основная цель Borg — предоставить эффективный и безопасный способ резервного копирования данных
Используемый метод дедупликации данных делает Borg подходящим для ежедневного резервного копирования, поскольку сохраняются только изменения
https://github.com/borgbackup/borg
GitHub
GitHub - borgbackup/borg: Deduplicating archiver with compression and authenticated encryption.
Deduplicating archiver with compression and authenticated encryption. - borgbackup/borg
👍1
#Разное
Проект RISK: как мы управляем уязвимостями эффективно
https://habr.com/ru/company/ozontech/blog/653517/
Проект RISK: как мы управляем уязвимостями эффективно
https://habr.com/ru/company/ozontech/blog/653517/
Хабр
Проект RISK: как мы управляем уязвимостями эффективно
Мы серьёзно подходим к вопросам информационной безопасности наших продуктов: бережно относимся к пользовательским данным и разрабатываем сервисы с учётом требований информационной безопасности (ИБ) и...
#Безопасность
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
https://habr.com/ru/company/jetinfosystems/blog/653249/
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
https://habr.com/ru/company/jetinfosystems/blog/653249/
Хабр
Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали
Кто-то быстрее, кто-то медленнее, но тем не менее все идут в облака. По нашей статистике, число инцидентов ИБ с участием облачных систем растет быстрее, чем количество облачных клиентов. Это значит,...
#Пентест
MAC-address list
Список соответствия первых трех байт MAC-адреса сетевого устройства и его производителя
https://gist.github.com/aallan/b4bb86db86079509e6159810ae9bd3e4
MAC-address list
Список соответствия первых трех байт MAC-адреса сетевого устройства и его производителя
https://gist.github.com/aallan/b4bb86db86079509e6159810ae9bd3e4
#Пентест
From XSS to RCE (dompdf 0day)
https://positive.security/blog/dompdf-rce
RCE exploit for dompdf:
https://github.com/positive-security/dompdf-rce
From XSS to RCE (dompdf 0day)
https://positive.security/blog/dompdf-rce
RCE exploit for dompdf:
https://github.com/positive-security/dompdf-rce
positive.security
From XSS to RCE (dompdf 0day) | Positive Security
Using a still unpatched vulnerability in the PHP library dompdf (used for rendering PDFs from HTML), we achieved RCE on a web server with merely a reflected XSS vulnerability as entry point.