Sys-Admin Up – Telegram
Sys-Admin Up
1.06K subscribers
132 photos
4 videos
127 files
2.23K links
InfoSec, Hacks, Perks, Tools, IT/IS Courses, CVE… Contains part of the news that was not included in the Sys-Admin & InfoSec Channel (@sysadm_in_channel)
Download Telegram
PoC CVE-2023-27532 (Veeam Backup & Replication)

Proof of Concept code to exploit CVE-2023-27532 and either leak plaintext credentials or perform remote command execution:

https://github.com/sfewer-r7/CVE-2023-27532
I built a Zero Day with undetectable exfiltration using only ChatGPT prompts

https://www.forcepoint.com/blog/x-labs/zero-day-exfiltration-using-chatgpt-prompts
writing-an-INTERPRETER-in-go.pdf
913.8 KB
Writing an Interpreter in Go
Почему сегодня я не сертифицируюсь (почти)

Через 10-20 лет ИИ выпилит штатных и нештатных специалистов из свои насиженных мест. Многие потеряют работу и у дел останется только тот, кто сможет предложить нечто лучшее или иное, чем сможет предложить ИИ.

Сегодня многие изучая различные технологии - тратят свое жизненное время и деньги на изучение того, что будет неактуально через пару лет.

Здесь есть повод задуматься над тем, на что конкретно ты, конкретно здесь и сейчас тратишь свою жизнь.

Прежде чем тратить время, к примеру, на изучение методологий поиска уязвимостей в коде, задумайся, уже сегодня это делает ИИ, за 10 долларов в месяц.

Не трать время впустую.

#note #create_own_technologies
Learn Git & GitHub

friendly Git course to integrate Git and GitHub and manage versions of your projects using Git branches:

https://www.codecademy.com/learn/learn-git
10+ Unique Flask Projects with Source Code – 2023

https://machinelearningprojects.net/flask-projects/
Hacking Your Cloud: Tokens Edition 2.0

Office and Microsoft 365 tokens can add some interesting dynamics to Azure and Microsoft 365 services penetration testing. There are a few different ways of getting JWT tokens… These methods are useful when attempting to bypass MFA restrictions and access cloud workloads that are unrestricted by location in conditional access. Most enterprises only restrict access to cloud workloads with MFA in conditional access..:

https://www.trustedsec.com/blog/hacking-your-cloud-tokens-edition-2-0/