Certified Red Team Operator | CRTO - Review
This is a review from already certified specialist with details what are the pitfalls, etc.
Timeline:
00:00 - Intro
00:26 - Denoscription
00:56 - Background
02:07 - Packages
02:34 - Course
03:54 - Lab
05:54 - Exam
08:47 - Conclusion
09:45 - Outro
- https://www.youtube.com/watch?v=Mb-lUgCVmOY
This is a review from already certified specialist with details what are the pitfalls, etc.
Timeline:
00:00 - Intro
00:26 - Denoscription
00:56 - Background
02:07 - Packages
02:34 - Course
03:54 - Lab
05:54 - Exam
08:47 - Conclusion
09:45 - Outro
- https://www.youtube.com/watch?v=Mb-lUgCVmOY
YouTube
Certified Red Team Operator | CRTO - Review
Hello, friend. Welcome to review about CRTO from Zero-Point Security.
Course: https://training.zeropointsecurity.co.uk/courses/red-team-ops
My badge: https://eu.badgr.com/public/assertions/GXGVI9ZrTKmuZl7LjTnoQg
Tweet about certifications: https://twitt…
Course: https://training.zeropointsecurity.co.uk/courses/red-team-ops
My badge: https://eu.badgr.com/public/assertions/GXGVI9ZrTKmuZl7LjTnoQg
Tweet about certifications: https://twitt…
5 CLI Tools Made With Rust To Improve Already Popular Tools
https://betterprogramming.pub/5-cli-tools-made-with-rust-to-improve-already-popular-tools-506af07b6d54
https://betterprogramming.pub/5-cli-tools-made-with-rust-to-improve-already-popular-tools-506af07b6d54
Medium
5 CLI Tools Made With Rust To Improve Already Popular Tools
Upgrade some of your daily tools
Textual-Screen-Peeking-via-Eyeglass.pdf
6.1 MB
Private Eye: On the Limits of
Textual Screen Peeking via Eyeglass Reflections in Video Conferencing
Textual Screen Peeking via Eyeglass Reflections in Video Conferencing
Forwarded from Sys-Admin InfoSec
/ Creosote - solution to searching for the tarfile vulnerability described by CVE-2007-4559
This CVE - Directory traversal vulnerability in the extract and extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267:
https://github.com/advanced-threat-research/Creosote
This CVE - Directory traversal vulnerability in the extract and extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267:
https://github.com/advanced-threat-research/Creosote
GitHub
GitHub - advanced-threat-research/Creosote: Creosote is our solution to searching for the tarfile vulnerability described by CVE…
Creosote is our solution to searching for the tarfile vulnerability described by CVE-2007-4559. - advanced-threat-research/Creosote
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - SSRF-уязвимости / Старый... Но не бесполезный IRC
Привет, мы идем вперед согласно своей правде и намерениям обнаруживая уязвимости и сигнализируя алертами об аномалиях в наших (и не только) системах.
Детали двух новых докладов на 14 Октября
История одного CVE
- Автор: @manfromkz. Senior Security Testing Engineer | OSCP | eWPTXv2 | eCPTXv2 | Master of Computer Sciencer
- Краткое описание: Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux.
Старый... Но не бесполезный
- Автор: @t2micro. DevOps
- Краткое описание: Применение протокола IRC в современной инфраструктуре для построения сервис-ориентированной модели алертинга.
От себя: Мурат и Ильяс мои хорошие друзья и экстра-профессионалы своего дела. Детали вышеприведенных докладов, которые будут представлены на Open SysConf'22 - это уникальный материал от первого лица, возможность не только послушать, но и задать вопросы, пообщаться в неформальной обстановке, обменяться опытом и знаниями простым и понятным форматом.
Перед зимней спячкой ув <username> обязательно приходи 14 Октября в SmartPoint г.Алматы, трансляции не будет, но будет возможность пообщаться в живую. Детали здесь - sysconf.io
Peace ✌️
Привет, мы идем вперед согласно своей правде и намерениям обнаруживая уязвимости и сигнализируя алертами об аномалиях в наших (и не только) системах.
Детали двух новых докладов на 14 Октября
История одного CVE
- Автор: @manfromkz. Senior Security Testing Engineer | OSCP | eWPTXv2 | eCPTXv2 | Master of Computer Sciencer
- Краткое описание: Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux.
Старый... Но не бесполезный
- Автор: @t2micro. DevOps
- Краткое описание: Применение протокола IRC в современной инфраструктуре для построения сервис-ориентированной модели алертинга.
От себя: Мурат и Ильяс мои хорошие друзья и экстра-профессионалы своего дела. Детали вышеприведенных докладов, которые будут представлены на Open SysConf'22 - это уникальный материал от первого лица, возможность не только послушать, но и задать вопросы, пообщаться в неформальной обстановке, обменяться опытом и знаниями простым и понятным форматом.
Перед зимней спячкой ув <username> обязательно приходи 14 Октября в SmartPoint г.Алматы, трансляции не будет, но будет возможность пообщаться в живую. Детали здесь - sysconf.io
Peace ✌️
How Scylla Worked
The attacks target a number of advertising SDKs within apps available via both Google’s Play Store and Apple’s App Store.
Apps associated with the Scylla operation have been downloaded 13+ million times...
https://www.humansecurity.com/learn/blog/poseidons-offspring-charybdis-and-scylla
The attacks target a number of advertising SDKs within apps available via both Google’s Play Store and Apple’s App Store.
Apps associated with the Scylla operation have been downloaded 13+ million times...
https://www.humansecurity.com/learn/blog/poseidons-offspring-charybdis-and-scylla
HUMAN Security
Poseidon’s Offspring: Charybdis and Scylla - HUMAN Security
HUMAN's Satori Threat Intelligence and Research Team uncovered a network of 89 Android and iOS apps committing various flavors of ad fraud.
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Ansible AWX by Oracle / CDC
На подходе конец сентября и я рад вам презентовать два новых доклада на Open SysConf'22:
Ansible AWX by Oracle
- Автор: Roman "sysroman". Ведущий Linux сисадмин в Билайн Казахстан.
- Краткое описание: Рассказ на примерах про веб-приложение с открытым исходным кодом от Oracle, представляющее пользовательский интерфейс, REST API и механизм задач для Ansible
CDC
- Автор: Дмитрий "ватман". Админ, архитектор.
- Краткое описание: CDC и как узнавать об изменении данных раньше всех, ну почти.
От себя: Оба доклада в той или иной мере (минимум для меня) несут что-то новое - CDC, Ansible AWX непосредственно не сталкивался и благодаря этим докладам готов расширить карту своих знаний, узнать что-то новое и уверен полезное, применимое на практике.
Намереваясь прийти, не забудь отметить свой приход (это нам нужно будет для бронирования мест в зале).
Приходи. Будет интересно. Детали: https://sysconf.io
Peace ✌️
На подходе конец сентября и я рад вам презентовать два новых доклада на Open SysConf'22:
Ansible AWX by Oracle
- Автор: Roman "sysroman". Ведущий Linux сисадмин в Билайн Казахстан.
- Краткое описание: Рассказ на примерах про веб-приложение с открытым исходным кодом от Oracle, представляющее пользовательский интерфейс, REST API и механизм задач для Ansible
CDC
- Автор: Дмитрий "ватман". Админ, архитектор.
- Краткое описание: CDC и как узнавать об изменении данных раньше всех, ну почти.
От себя: Оба доклада в той или иной мере (минимум для меня) несут что-то новое - CDC, Ansible AWX непосредственно не сталкивался и благодаря этим докладам готов расширить карту своих знаний, узнать что-то новое и уверен полезное, применимое на практике.
Намереваясь прийти, не забудь отметить свой приход (это нам нужно будет для бронирования мест в зале).
Приходи. Будет интересно. Детали: https://sysconf.io
Peace ✌️
https://www.whatsapp.com/security/advisories/2022/
CVE-2022-36934
An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call.
CVE-2022-27492
An integer underflow in WhatsApp for Android prior to v2.22.16.2, WhatsApp for iOS v2.22.15.9 could have caused remote code execution when receiving a crafted video file.
P.S. thx for the link dear subscriber ✌️
CVE-2022-36934
An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call.
CVE-2022-27492
An integer underflow in WhatsApp for Android prior to v2.22.16.2, WhatsApp for iOS v2.22.15.9 could have caused remote code execution when receiving a crafted video file.
P.S. thx for the link dear subscriber ✌️
WhatsApp.com
WhatsApp Security Advisories 2022
WhatsApp Security Advisories 2022 - List of security fixes for WhatsApp products
FARGO Ransomware (Mallox) Being Distributed to Vulnerable MS-SQL Servers
https://asec.ahnlab.com/en/39152/
https://asec.ahnlab.com/en/39152/
ASEC
FARGO Ransomware (Mallox) Being Distributed to Unsecured MS-SQL Servers - ASEC
FARGO Ransomware (Mallox) Being Distributed to Unsecured MS-SQL Servers ASEC
Think Like a Hacker: Inside the Minds and Methods
of Modern Adversaries
https://s3.us-east-2.amazonaws.com/s3.bishopfox.com/prod-1437/Documents/Reports/SANS-Report-Hacker-Survey-2022.pdf
of Modern Adversaries
https://s3.us-east-2.amazonaws.com/s3.bishopfox.com/prod-1437/Documents/Reports/SANS-Report-Hacker-Survey-2022.pdf
Schneider Electric is aware of multiple vulnerabilities in its EcoStruxureTM Control Expert , EcoStruxureTM Process Expert, SCADAPack RemoteConnectTM x70, and Modicon M580 and M340 control products. These vulnerabilities pose several risks, primary among these is the possibility of arbitrary code execution and loss of confidentiality and integrity of the project file.
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2021-194-01_EcoStruxure_Control_Expert_Process_Expert_SCADAPack_RemoteConnect_Modicon_M580_M340_V5.1.pdf
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2021-194-01_EcoStruxure_Control_Expert_Process_Expert_SCADAPack_RemoteConnect_Modicon_M580_M340_V5.1.pdf
Practically-exploitable Cryptographic Vulnerabilities in Matrix
https://nebuchadnezzar-megolm.github.io/
Thx for the link dear subscriber ✌️
https://nebuchadnezzar-megolm.github.io/
Thx for the link dear subscriber ✌️
Azure AD visual scheme, can help find possible attacks path
https://raw.githubusercontent.com/msandbu/azuread/main/AzureAD%20Big%20picture.jpg
https://raw.githubusercontent.com/msandbu/azuread/main/AzureAD%20Big%20picture.jpg
Workerd - The JavaScript / Wasm runtime that powers Cloudflare Workers
https://github.com/cloudflare/workerd
https://github.com/cloudflare/workerd
GitHub
GitHub - cloudflare/workerd: The JavaScript / Wasm runtime that powers Cloudflare Workers
The JavaScript / Wasm runtime that powers Cloudflare Workers - cloudflare/workerd