Dynamic CheatSheet
Commad generator for: recon, provilege escalation, nmap and etc:
https://sygnialabs.github.io/DROPS/
#tool
Commad generator for: recon, provilege escalation, nmap and etc:
https://sygnialabs.github.io/DROPS/
#tool
Forwarded from Sys-Admin InfoSec
Йоу 🤘. Open SysConf'23 16 Сентября точно быть!
В этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group
В итоге у нас есть:
— Комфортное пространство на ~100 человек
— Онлайн трансляция и хороший интернет
— Возможность подкрепиться, утолить жажду
— Отличный лофт для знакомств, нетворкинга, приобретения новых связей и возможно даже новой работы
— И конечно возможность для самореализации в отношении докладов и бесед
Форма регистрации посетителя скоро будет готова, если ты 100% уверен, что придешь, то начинай тренировать скорость клика, так как места на оффлайн участие будут ограничены 😎
Скоро будет больше деталей, следите и ждите обновлений:
— https://sysconf.io/ru
В этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group
В итоге у нас есть:
— Комфортное пространство на ~100 человек
— Онлайн трансляция и хороший интернет
— Возможность подкрепиться, утолить жажду
— Отличный лофт для знакомств, нетворкинга, приобретения новых связей и возможно даже новой работы
— И конечно возможность для самореализации в отношении докладов и бесед
Форма регистрации посетителя скоро будет готова, если ты 100% уверен, что придешь, то начинай тренировать скорость клика, так как места на оффлайн участие будут ограничены 😎
Скоро будет больше деталей, следите и ждите обновлений:
— https://sysconf.io/ru
SpyNote - Smishing attack to Android users
Updated Android Spyware targets to finacial users:
— https://www.cleafy.com/cleafy-labs/spynote-continues-to-attack-financial-institutions
Updated Android Spyware targets to finacial users:
— https://www.cleafy.com/cleafy-labs/spynote-continues-to-attack-financial-institutions
Cleafy
SpyNote continues to attack financial institutions | Cleafy Labs
Discovered at the end of 2022, SpyNote is now executing an extensive campaign against multiple European customers of different banks. Read the technical analysis to know all his functionalities and how to prevent it.
Abusing the SSM Agent as a Remote Access Trojan
Discovering a new potential post-exploitation technique in AWS (Amazon Web Services): running AWS’s Systems Manager (SSM) agent as a Remote Access Trojan (RAT) on both Linux and Windows machines…:
https://www.mitiga.io/blog/mitiga-security-advisory-abusing-the-ssm-agent-as-a-remote-access-trojan
Discovering a new potential post-exploitation technique in AWS (Amazon Web Services): running AWS’s Systems Manager (SSM) agent as a Remote Access Trojan (RAT) on both Linux and Windows machines…:
https://www.mitiga.io/blog/mitiga-security-advisory-abusing-the-ssm-agent-as-a-remote-access-trojan
www.mitiga.io
Mitiga Security Advisory: Abusing the SSM Agent as a Remote Access Trojan
Mitiga's research discovered a significant new post-exploitation security concept: involving the use of Systems Manager (SSM) agent as a Remote Access Trojan (RAT) on Linux and Windows machines, controlling them using another AWS account. We shared our research…
Кто ты? - Почему этот вопрос может поставить в тупик.
Вспомни себя в начале и сегодня (если ты еще в начале или в процессе осознания кто ты, не вспоминай, не надо), когда "пацан идет к успеху", он выбирает определенный вектор - вектор развития, personal growth.. У каждого вектора есть свое направление, свой грейд развития, возьми любую сертификацию например, нужно пройти целый ряд экзаменов чтобы прийти к "успеху" в определенной точке своего развития.
Время идет, у каждой вершины есть пик. Нет-нет, до пика невозможно дойти, он бесконечно высок, остр и тонок, но есть определенные уступы, где ты можешь остановиться, осмотреться и понять где ты и что происходит.
И вот пройдя сколько то вех, подтянув сколько то людей на их собственные вехи, ты понимаешь, что поступков, свершений и уступов с которых ты валился и покорял их великое множество.
И вот достигнув определенного уступа, к тебе подлетает, скажем птица и спрашивает - "Кто ты?", ты приоткрываешь рот, собираешь мысли в кучу и она тут же задает второй вопрос - "Опиши себя в нескольких словах", у тебя делаются квадратными глаза, она увидев их поправляется - "Ок, не в словах, опиши себя в нескольких предложениях"
И если тебе действительно есть что сказать по существу, то сказать нечего, потому что два несколько предложений это мало, а много слов никому не надо. Чем старше ты становишься, чем дальше идешь, понимаешь - нет предела совершенству и развитию, и по сути ты никто. Так как понимаешь, что тебе идти и идти и идти и еще идти, пока не умрешь или не сойдешь с ума, или не уйдешь в лес, и не войдешь в нирвану... у каждого свой пик.
Возвращаясь к вопросу "Кто ты?". Задавай его себе хотя бы раз в год и что самое главное отвечай на него. Здесь самое главное помнить, что за тебя говорят поступки. Ты можешь говорить часами о том, кто ты, но реальным "пацанам" пофиг что ты говоришь, они смотрят на поступки, поэтому прежде чем отвечать на этот вопрос, подумай - что прежде всего ты сделал того, что говорит о тебе окружающим? С другой стороны, окружающие не будут тебя спрашивать "Кто ты?", видя твои дела...
Пока думаешь над вопросом, поднимай свою жопу и начинай что-то делать, например разгреби тину и ветки у пруда или канавы по которой не может утечь вода, дай потоку воды наконец внести свежую струю в ту тухлеющую лужу.. отожмись от пола 50 раз, подари цветы своей девушке, девушка подари улыбку проходящему симпатичному парню. То, с чего можно начать что-то делать - начни быть в позитиве, перестань осуждать других, улыбайся, радуйся жизни, хватит сидеть на жопе. И тогда, возможно, придет наконец понимание того, кто ты, конкретно для себя, понимание того, как ответ уложить в несколько, а возможно и даже в одно слово, помни и знай "кто ты" на самом деле.
3 Aug, 2023. Y.G. (c)
#lyrics #reflections
Вспомни себя в начале и сегодня (если ты еще в начале или в процессе осознания кто ты, не вспоминай, не надо), когда "пацан идет к успеху", он выбирает определенный вектор - вектор развития, personal growth.. У каждого вектора есть свое направление, свой грейд развития, возьми любую сертификацию например, нужно пройти целый ряд экзаменов чтобы прийти к "успеху" в определенной точке своего развития.
Время идет, у каждой вершины есть пик. Нет-нет, до пика невозможно дойти, он бесконечно высок, остр и тонок, но есть определенные уступы, где ты можешь остановиться, осмотреться и понять где ты и что происходит.
И вот пройдя сколько то вех, подтянув сколько то людей на их собственные вехи, ты понимаешь, что поступков, свершений и уступов с которых ты валился и покорял их великое множество.
И вот достигнув определенного уступа, к тебе подлетает, скажем птица и спрашивает - "Кто ты?", ты приоткрываешь рот, собираешь мысли в кучу и она тут же задает второй вопрос - "Опиши себя в нескольких словах", у тебя делаются квадратными глаза, она увидев их поправляется - "Ок, не в словах, опиши себя в нескольких предложениях"
И если тебе действительно есть что сказать по существу, то сказать нечего, потому что два несколько предложений это мало, а много слов никому не надо. Чем старше ты становишься, чем дальше идешь, понимаешь - нет предела совершенству и развитию, и по сути ты никто. Так как понимаешь, что тебе идти и идти и идти и еще идти, пока не умрешь или не сойдешь с ума, или не уйдешь в лес, и не войдешь в нирвану... у каждого свой пик.
Возвращаясь к вопросу "Кто ты?". Задавай его себе хотя бы раз в год и что самое главное отвечай на него. Здесь самое главное помнить, что за тебя говорят поступки. Ты можешь говорить часами о том, кто ты, но реальным "пацанам" пофиг что ты говоришь, они смотрят на поступки, поэтому прежде чем отвечать на этот вопрос, подумай - что прежде всего ты сделал того, что говорит о тебе окружающим? С другой стороны, окружающие не будут тебя спрашивать "Кто ты?", видя твои дела...
Пока думаешь над вопросом, поднимай свою жопу и начинай что-то делать, например разгреби тину и ветки у пруда или канавы по которой не может утечь вода, дай потоку воды наконец внести свежую струю в ту тухлеющую лужу.. отожмись от пола 50 раз, подари цветы своей девушке, девушка подари улыбку проходящему симпатичному парню. То, с чего можно начать что-то делать - начни быть в позитиве, перестань осуждать других, улыбайся, радуйся жизни, хватит сидеть на жопе. И тогда, возможно, придет наконец понимание того, кто ты, конкретно для себя, понимание того, как ответ уложить в несколько, а возможно и даже в одно слово, помни и знай "кто ты" на самом деле.
3 Aug, 2023. Y.G. (c)
#lyrics #reflections
Prevent Overlayfs Privilege Escalation on Ubuntu Kernels with Yaml (bpf)
https://djalal.opendz.org/post/prevent-kernel-overlayfs-ubuntu-cves-with-yaml/
https://djalal.opendz.org/post/prevent-kernel-overlayfs-ubuntu-cves-with-yaml/
djalal.opendz.org
Prevent Overlayfs Privilege Escalation on Ubuntu Kernels with Yaml (bpf)!
Patch your Ubuntu kernels with Tetragon Yaml and BPF to prevent Overlayfs CVE-2023-2640 privilege escalation
New Rilide Stealer Version Targets Banking Data and Works Around Google Chrome Manifest V3
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/new-rilide-stealer-version-targets-banking-data-and-works-around-google-chrome-manifest-v3/
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/new-rilide-stealer-version-targets-banking-data-and-works-around-google-chrome-manifest-v3/
Trustwave
New Rilide Stealer Version Targets Banking Data and Works Around Google Chrome Manifest V3
Trustwave SpiderLabs discovered a new version of the Rilide Stealer extension targeting Chromium-based browsers such as Google Chrome, Microsoft Edge, Brave, and Opera. This malware uses a creative way to work around the Chrome Extension Manifest V3 from…
Encrypted_Channel_Red_Team_MITRE_T1573.pdf
1.5 MB
Encrypted Channel for Red Teamers (MITRE:T1573)
CVE-2023-39143: PaperCut Path Traversal/File Upload RCE Vulnerability
https://www.horizon3.ai/cve-2023-39143-papercut-path-traversal-file-upload-rce-vulnerability/
https://www.horizon3.ai/cve-2023-39143-papercut-path-traversal-file-upload-rce-vulnerability/
Horizon3.ai
CVE-2023-39143: PaperCut Path Traversal/File Upload RCE Vulnerability
CVE-2023-39143 is a critical vulnerability we disclosed to PaperCut that affects the widely used PaperCut NG/MF print management software. It affects PaperCut NG/MF running on Windows, prior to version 22.1.3. If you are a user of PaperCut on Windows, and…
A_Practical_Deep_Learning_Based_Acoustic_Side_Channel_Attack_on.pdf
12.8 MB
A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards
Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound
autobloody:
https://github.com/CravateRouge/autobloody
autobloody:
https://github.com/CravateRouge/autobloody
GitHub
GitHub - CravateRouge/autobloody: Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound
Tool to automatically exploit Active Directory privilege escalation paths shown by BloodHound - CravateRouge/autobloody
16 September in Almaty (KZ) we will starting 5-th yearly Open SysConf’23 🐴 conference in the Kolesa Team office space.
I happy present it🎉
— https://news.1rj.ru/str/sysadm_in_channel/4776
I happy present it
— https://news.1rj.ru/str/sysadm_in_channel/4776
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Sys-Admin InfoSec
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"…
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"…
Microsoft AI Red Team building future of safer AI
https://www.microsoft.com/en-us/security/blog/2023/08/07/microsoft-ai-red-team-building-future-of-safer-ai/
https://www.microsoft.com/en-us/security/blog/2023/08/07/microsoft-ai-red-team-building-future-of-safer-ai/
Microsoft News
Microsoft AI Red Team building future of safer AI
Best practices help teams hunt for failures in AI systems, define a defense-in-depth approach, & grow security postures as AI systems evolve.
MOBILE_SECURITY_INTERVIEW_QUESTIONS_ANSWERS.pdf
231.8 KB
Mobile Security Interview Q/A
What is OpenBullet? And How Do Cybercriminals Use OpenBullet for Credential Stuffing?
https://www.kasada.io/openbullet/how-cybercriminals-use-openbullet/
https://www.kasada.io/openbullet/how-cybercriminals-use-openbullet/
Kasada
What is OpenBullet? And How Do Cybercriminals Use OpenBullet for Credential Stuffing? - Kasada
OpenBullet is used among penetration testers and web application security professionals but also by malicious actors for credential stuffing.