HackTheBox Belgrade local group организует митап Attacking and Detecting AD Attacks в эту субботу 10 мая
Обещают показать возможности платформы HackTheBox и показать техники атаки и защиты Active Directory
Митап только онлайн
https://www.meetup.com/hack-the-box-meetup-belgrade-rs/events/307291415/
Обещают показать возможности платформы HackTheBox и показать техники атаки и защиты Active Directory
Митап только онлайн
https://www.meetup.com/hack-the-box-meetup-belgrade-rs/events/307291415/
Meetup
Hack The Box Meetup: Attacking and Detecting AD Attacks, Sat, May 10, 2025, 12:00 PM | Meetup
\- When will the meetup happen?
The meetup will happen on May 10th, 2025.
\- What will happen on the meetup?
We will introduce attendees to the HackTheBox platform, go ove
The meetup will happen on May 10th, 2025.
\- What will happen on the meetup?
We will introduce attendees to the HackTheBox platform, go ove
🔥2🤡2👍1
В прошлом году я выступал на конференции GetNet — это была чисто онлайн-конференция для админов и сетевиков.
В этом году GetNet уже скоро - 6 июня в 11:00, но теперь уже в гибридном формате — будет и онлайн, и впервые офлайн в Москве.
Темы: сети, инфраструктура, мониторинг, безопасность, эксплуатация — всё, что у нас болит каждый день. Часть программы уже на сайте, можно глянуть тут
Я в этот раз не смогу поучаствовать — как раз попадает на мой день рождения :)
Но если вы рядом и хотите не просто послушать доклады, а пообщаться с людьми, которые варятся в том же — очень советую. (Онлайн бесплатно, рега тут)
Кто пойдёт — потом расскажите, как всё прошло. Завидую вам
В этом году GetNet уже скоро - 6 июня в 11:00, но теперь уже в гибридном формате — будет и онлайн, и впервые офлайн в Москве.
Темы: сети, инфраструктура, мониторинг, безопасность, эксплуатация — всё, что у нас болит каждый день. Часть программы уже на сайте, можно глянуть тут
Я в этот раз не смогу поучаствовать — как раз попадает на мой день рождения :)
Но если вы рядом и хотите не просто послушать доклады, а пообщаться с людьми, которые варятся в том же — очень советую. (Онлайн бесплатно, рега тут)
Кто пойдёт — потом расскажите, как всё прошло. Завидую вам
❤7👍3🔥3
А ещё тут Technology Radar вышел
https://www.thoughtworks.com/content/dam/thoughtworks/documents/radar/2025/04/tr_technology_radar_vol_32_en.pdf
https://www.thoughtworks.com/content/dam/thoughtworks/documents/radar/2025/04/tr_technology_radar_vol_32_en.pdf
🔥3🤡1
Брендан Грегг написал о нелегкой жизни удаленщика в Австралии, работающего в часовом поясе Америки
https://www.brendangregg.com/blog/2025-05-22/3-years-of-extremely-remote-work.html
https://www.brendangregg.com/blog/2025-05-22/3-years-of-extremely-remote-work.html
🔥5
Полистал сегодня сайт конференции GetNet — доклады уже на сайте с описанием.
Темы для SMB и немного про ЦОДы и больших ребят - то что надо для развития админа: сети, эксплуатация, автоматизация, мониторинг, безопасность. Конференция уже в следующую пятницу — 6 июня.
Формат гибридный: онлайн (бесплатно по реге) и оффлайн в Москве.
Темы для SMB и немного про ЦОДы и больших ребят - то что надо для развития админа: сети, эксплуатация, автоматизация, мониторинг, безопасность. Конференция уже в следующую пятницу — 6 июня.
Формат гибридный: онлайн (бесплатно по реге) и оффлайн в Москве.
🔥13🤡2
Интересное расследование от команды безопасности Google:
- малварь использует Google Calendar как Command&Control Center. Оператор (человек) создает в календаре событие с зашифрованным описанием. Малварь читает, расшифровывает и выполняет команды из шифра
- чтобы запутать дизассемблер адрес функции был запрятан с использованием переполнения буфера. То есть программа ссылается на "несуществующую" область памяти и выполняет код оттуда.В реверсе я не силен, поэтому тут мог грубо напутать, если есть гуру - пишите в комментах что там было
#security #APT
- малварь использует Google Calendar как Command&Control Center. Оператор (человек) создает в календаре событие с зашифрованным описанием. Малварь читает, расшифровывает и выполняет команды из шифра
- чтобы запутать дизассемблер адрес функции был запрятан с использованием переполнения буфера. То есть программа ссылается на "несуществующую" область памяти и выполняет код оттуда.
#security #APT
Google Cloud Blog
Mark Your Calendar: APT41 Innovative Tactics | Google Cloud Blog
🔥5
Если ты знаешь, что “работает” и “работает нормально” — это две разные реальности, значит, ты среди своих.
6 июня на конференции GetNet собираются те, кто тоже переживал магию “я тут чуть поправил — а оно рухнуло”.
- Оффлайн в Москве или онлайн бесплатно по реге — чтобы послушать чужие страшилки про прод и сказать “у меня тоже так было”.
6 июня на конференции GetNet собираются те, кто тоже переживал магию “я тут чуть поправил — а оно рухнуло”.
- Оффлайн в Москве или онлайн бесплатно по реге — чтобы послушать чужие страшилки про прод и сказать “у меня тоже так было”.
😁19🤡4🔥2🤮1
Forwarded from Поросёнок Пётр
Тут один исследователь принес интересный баг в обходе скрина блокировки Pixel 9 на Andoid 15.
Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini"
В результате некоторых манипуляций ему удалось на заблокированном телефоне установить приложение из стора. Ловкость рук, и никакого мошенства
Мне всегда казалось что это как-то странно пользоваться помощниками на телефоне. Теперь это стало еще и не безопасно 💁♂️
Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini"
В результате некоторых манипуляций ему удалось на заблокированном телефоне установить приложение из стора. Ловкость рук, и никакого мошенства
Мне всегда казалось что это как-то странно пользоваться помощниками на телефоне. Теперь это стало еще и не безопасно 💁♂️
YouTube
Bypassing Android 15 Lock Screen to Install and Run Any App from Play Store on Pixel 9 (Any Device?)
I think this issue is rooted on the possibility of writing, select and open a link on any text field available from Lock Screen. Looks to me something like on this video:
youtu.be/SKefEUqIxrg
Both issues share a common root cause.
Still Unfixed. Works…
youtu.be/SKefEUqIxrg
Both issues share a common root cause.
Still Unfixed. Works…
🔥9🥱1
Forwarded from Эшер II A+
☝️ Роскомнадзор массово банит Cloudflare
🤡 OCSP/CRL у сертификатов Letsencrypt на домене, который терминируется в Cloudflare
🚬 Кто понял эти слова — напряглись :)
🤡 OCSP/CRL у сертификатов Letsencrypt на домене, который терминируется в Cloudflare
🚬 Кто понял эти слова — напряглись :)
😡16😁13😢6🔥2🤣1🖕1
Простым русским языком СО СМЕШНЫМИ КАРТИНКАМИ!!! про шифрование
End-to-end Шифрование Как мы перестали доверять облакам и научились шифровать
End-to-end Шифрование Как мы перестали доверять облакам и научились шифровать
vas3k.blog
End-to-end Шифрование
Как мы перестали доверять облакам и научились шифровать всё вокруг себя, даже огромные чаты
🔥6🤯1🤡1
Forwarded from Cult Of Wire
Юзернейм с ником Ephrimgnanam опубликовал три репозитория для реверсеров и исследователей:
- Для любителей поковырять разную малварь:
https://github.com/Ephrimgnanam/Worms
- Для любителей поковырять разные RAT:
https://github.com/Ephrimgnanam/Cute-RATs
- Для любителей поковырять стилеры:
https://github.com/Ephrimgnanam/Cute-Stealers
Да, чудесных чудес там нет, слитых приваток тоже. Всё взято из паблика, но собрано в одном месте.
Пока что нет толкового описания, IOC, референсных ссылок и прочего, но автор обещает сделать.Но это не точно.
- Для любителей поковырять разную малварь:
https://github.com/Ephrimgnanam/Worms
- Для любителей поковырять разные RAT:
https://github.com/Ephrimgnanam/Cute-RATs
- Для любителей поковырять стилеры:
https://github.com/Ephrimgnanam/Cute-Stealers
Да, чудесных чудес там нет, слитых приваток тоже. Всё взято из паблика, но собрано в одном месте.
Пока что нет толкового описания, IOC, референсных ссылок и прочего, но автор обещает сделать.
GitHub
Ephrimgnanam - Overview
In Christ Alone. Ephrimgnanam has 14 repositories available. Follow their code on GitHub.
👍3🔥2🤩1🤮1💩1🤡1
Forwarded from Cult Of Wire
Пятничный хакинг железочек.
На этот раз не просто сухая теория, а целая hands-on платформа-лаборатория - PwnPad, для которой сначала надо бы собрать необходимую железку.
Да, заказываем плату (геберы, бомы и прочее тут), берём Arduino UNO (потребуется для прошивки), паяльник, рассыпуху и вперёд.
Что потребуется для сборки:
- Arduino UNO на ATmega328P с DIP-панелью
- Паяльник, провода, флюс
- Компоненты из BOM
- Arduino IDE
- Сама плата PwnPad
Рекомендуемое оборудование для решения задач
- Мультиметр
- Arduino UNO
- Логический Анализатор
- Провода-перемычки
- Raspberry Pi Pico и MOSFET для решения задач по Fault Injection
Всего доступно 12 задач, в ходе которых можно получить навыки использования основных протоколов (UART , SPI и I2С), навыки дампа прошивки, а так же пощупать продвинутые техники, вроде Fault Injection и Side-channel attack.
Полная инструкция по сборке и прошивке доступна в PDF, а так же есть видео сборки.
На этот раз не просто сухая теория, а целая hands-on платформа-лаборатория - PwnPad, для которой сначала надо бы собрать необходимую железку.
Да, заказываем плату (геберы, бомы и прочее тут), берём Arduino UNO (потребуется для прошивки), паяльник, рассыпуху и вперёд.
Что потребуется для сборки:
- Arduino UNO на ATmega328P с DIP-панелью
- Паяльник, провода, флюс
- Компоненты из BOM
- Arduino IDE
- Сама плата PwnPad
Рекомендуемое оборудование для решения задач
- Мультиметр
- Arduino UNO
- Логический Анализатор
- Провода-перемычки
- Raspberry Pi Pico и MOSFET для решения задач по Fault Injection
Всего доступно 12 задач, в ходе которых можно получить навыки использования основных протоколов (UART , SPI и I2С), навыки дампа прошивки, а так же пощупать продвинутые техники, вроде Fault Injection и Side-channel attack.
Полная инструкция по сборке и прошивке доступна в PDF, а так же есть видео сборки.
GitHub
GitHub - twelvesec/PwnPad: PwnPad is an affordable, hands-on hardware hacking platform built for practical learning. It features…
PwnPad is an affordable, hands-on hardware hacking platform built for practical learning. It features a range of challenges that walk users through key hardware security concepts, from PCB design t...
🔥5👍3🤮1💩1🤡1
В интернете сейчас активно рекламируют некие "прокси-фермы". Мне стало интересно и я перешел по ссылке и ознакомился с предложением.
Любителям легких денег предлагают установить у себя дома некое устройство похожее на роутер, которое будет использовать домашний IP адрес для якобы благих целей. Любой человек, хоть немного разбирающийся в компьютерах или сетях понимает какую опасность несет такой вид наживы. Для остальных я расскажу тут. Обязательно преешлите пост своим родителям и людям, не понимающим чем это может грозить.
Устройство, которое нас просят установить, на 99% роутер с настроенным VPN. В рекламе нас завлекают тем, что разные честные люди очень нуждаются в IP адресах со всей страны и готовы за это платить. На самом деле непонятно зачем честному бизнесу огромное количество адресов, к тому же зарегистрированных на разные физлица по всей стране. Если бизнесу нужен интернет, бизнес просто оплачивает подключение. Если ему нужен дополнительный адрес - для большинства провайдеров не составит ни малейшей проблемы выдать этот адрес.
Чем же на самом деле может являться эта схема? Адреса могут использоваться в качестве выходных адресов для всем известных мошеннических кол-центров или других незаконных тем. Так же эти устройства могут быть обычным ботнетом. Представьте себе: наше государство тратит огромные деньги в защиту информационного пространства - фильтры трафика, мониторинг, целые организации занимающиеся безопасностью сети и изоляцией критически важной инфраструктуры от внешнего неприятеля. И тут сотни граждан добровольно ставят у себя дома неизвестную коробку, даже не подозревая какой трафик может течь через неё.
И я молчу про банальную информационную безопасность, которая грубо нарушается установкой неизвестного устройства в домашнюю, а тем более рабочую сеть.
Моя паника может казаться параноей, но если это всё проект каких-то спецслужб с целью подорвать мероприятия по защите внутренних сетей, то я снимаю шляпу - подход гениальный!
Любителям легких денег предлагают установить у себя дома некое устройство похожее на роутер, которое будет использовать домашний IP адрес для якобы благих целей. Любой человек, хоть немного разбирающийся в компьютерах или сетях понимает какую опасность несет такой вид наживы. Для остальных я расскажу тут. Обязательно преешлите пост своим родителям и людям, не понимающим чем это может грозить.
Устройство, которое нас просят установить, на 99% роутер с настроенным VPN. В рекламе нас завлекают тем, что разные честные люди очень нуждаются в IP адресах со всей страны и готовы за это платить. На самом деле непонятно зачем честному бизнесу огромное количество адресов, к тому же зарегистрированных на разные физлица по всей стране. Если бизнесу нужен интернет, бизнес просто оплачивает подключение. Если ему нужен дополнительный адрес - для большинства провайдеров не составит ни малейшей проблемы выдать этот адрес.
Чем же на самом деле может являться эта схема? Адреса могут использоваться в качестве выходных адресов для всем известных мошеннических кол-центров или других незаконных тем. Так же эти устройства могут быть обычным ботнетом. Представьте себе: наше государство тратит огромные деньги в защиту информационного пространства - фильтры трафика, мониторинг, целые организации занимающиеся безопасностью сети и изоляцией критически важной инфраструктуры от внешнего неприятеля. И тут сотни граждан добровольно ставят у себя дома неизвестную коробку, даже не подозревая какой трафик может течь через неё.
И я молчу про банальную информационную безопасность, которая грубо нарушается установкой неизвестного устройства в домашнюю, а тем более рабочую сеть.
Моя паника может казаться параноей, но если это всё проект каких-то спецслужб с целью подорвать мероприятия по защите внутренних сетей, то я снимаю шляпу - подход гениальный!
👍25😁4❤3🤡3🤣1