Обратный отсчет на Bash
Есть возможность указывать сколько секунд отсчитывать и в каком формате осуществлять вывод:
- в одну линию
- каждую линию
Удобно использовать в скриптах (собственно под что и делался):
* https://github.com/m0zgen/countdown
Есть возможность указывать сколько секунд отсчитывать и в каком формате осуществлять вывод:
- в одну линию
- каждую линию
Удобно использовать в скриптах (собственно под что и делался):
* https://github.com/m0zgen/countdown
GitHub
GitHub - m0zgen/countdown: Script count down from starting value
Script count down from starting value. Contribute to m0zgen/countdown development by creating an account on GitHub.
Прям свежак, свежак - Установщик GVM 21 на Ubuntu 20+
Пока поддерживается убунту, после планируется Rocky, CentOS. Ставит и собирает готовое vulnerability scanning решение из исходников.
https://github.com/m0zgen/install-gvm21
Билдится согласно оф. ману:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Доп. инфо
Как ставить сканер уязвимостей GVM 21 на CentOS 8 из Atomic репы:
* https://sys-adm.in/systadm/nix/964-kak-ustanovit-skaner-uyazvimostej-greenbone-openvas-21-v-centos-8-2022.html
====
(EN) OpenVAS GVM 21 Ubuntu 20+ Installer
You can read REDME.md in repo:
https://github.com/m0zgen/install-gvm21
Script wrote according official documentation:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Пока поддерживается убунту, после планируется Rocky, CentOS. Ставит и собирает готовое vulnerability scanning решение из исходников.
https://github.com/m0zgen/install-gvm21
Билдится согласно оф. ману:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Доп. инфо
Как ставить сканер уязвимостей GVM 21 на CentOS 8 из Atomic репы:
* https://sys-adm.in/systadm/nix/964-kak-ustanovit-skaner-uyazvimostej-greenbone-openvas-21-v-centos-8-2022.html
====
(EN) OpenVAS GVM 21 Ubuntu 20+ Installer
You can read REDME.md in repo:
https://github.com/m0zgen/install-gvm21
Script wrote according official documentation:
https://greenbone.github.io/docs/gvm-21.04/index.html#setting-up-an-admin-user
Suspected Russian Activity Targeting Government and Business Entities Around the Globe | Mandiant
https://www.mandiant.com/resources/russian-targeting-gov-business
https://www.mandiant.com/resources/russian-targeting-gov-business
Google Cloud Blog
Suspected Russian Activity Targeting Government and Business Entities Around the Globe | Mandiant | Google Cloud Blog
identity-fraud-report-2022.pdf
8.7 MB
Fraudulent documents open up avenues for
serious organized crime, including money
laundering and terrorist financing. Consequently,
failure to identify fraudulent documents in both
real-world and online scenarios poses a threat to
the global economy, countries and their citizens.
serious organized crime, including money
laundering and terrorist financing. Consequently,
failure to identify fraudulent documents in both
real-world and online scenarios poses a threat to
the global economy, countries and their citizens.
Exploiting Vulnerabilities in a TLD Registrar to Takeover Tether, Google, and Amazon — Palisade
https://palisade.consulting/blog/tld-hacking
https://palisade.consulting/blog/tld-hacking
2021_Ponemon_Research_The_State_IoT_and_OT_Cybersecurity_in_the.pdf
3.3 MB
The State of IoT/OT Cybersecurity in
the Enterpris
the Enterpris
Microsoft and GitHub OAuth Implementation Vulnerabilities Lead to Redirection Attacks
https://www.proofpoint.com/us/blog/cloud-security/microsoft-and-github-oauth-implementation-vulnerabilities-lead-redirection
https://www.proofpoint.com/us/blog/cloud-security/microsoft-and-github-oauth-implementation-vulnerabilities-lead-redirection
Proofpoint
Microsoft and GitHub OAuth Implementation Vulnerabilities Lead to Redirection Attacks | Proofpoint US
Key Takeaways Vulnerabilities in Microsoft and others’ popular OAuth2.0 implementations lead to redirection attacks that bypass most phishing detection solutions and email security solutions
Напоминаю: Сегодня в Алматы в 18:00 начнётся Бинарный эвент вместе с r0crewKZ
- Ресерчинг, Атаки, Эксплуатация, и Пиво конечно :)
Детали:
- https://news.1rj.ru/str/sysadm_in_up/916
~~
Remind: Today in Almaty at 06:00 PM we will start Binary event with r0crewKZ
- Researching, Attacking, Exploiting and Beer 🍻 of course :)
Details:
- https://news.1rj.ru/str/sysadm_in_up/916
- Ресерчинг, Атаки, Эксплуатация, и Пиво конечно :)
Детали:
- https://news.1rj.ru/str/sysadm_in_up/916
~~
Remind: Today in Almaty at 06:00 PM we will start Binary event with r0crewKZ
- Researching, Attacking, Exploiting and Beer 🍻 of course :)
Details:
- https://news.1rj.ru/str/sysadm_in_up/916
Telegram
Sys-Admin Up
Алматы, 11 декабря, сбор на тему бинарщины (update)
В прошлый раз я писал о грядущей встрече, тему бинарщины и не только, осталось менее 10 дней до этой движухи.
В виду чего высылаю почти окончательный вариант тем:
1. Мошенничество OLX: Итоги расследования…
В прошлый раз я писал о грядущей встрече, тему бинарщины и не только, осталось менее 10 дней до этой движухи.
В виду чего высылаю почти окончательный вариант тем:
1. Мошенничество OLX: Итоги расследования…
bytedance/monoio: Rust async runtime based on io-uring.
https://github.com/bytedance/monoio
https://github.com/bytedance/monoio
GitHub
GitHub - bytedance/monoio: Rust async runtime based on io-uring.
Rust async runtime based on io-uring. Contribute to bytedance/monoio development by creating an account on GitHub.
wireless_research_report.pdf
1.2 MB
Attacks on Wireless Coexistence: Exploiting
Cross-Technology Performance Features for
Inter-Chip Privilege Escalation
Cross-Technology Performance Features for
Inter-Chip Privilege Escalation
Microsoft Teams Abuse | mr.d0x
https://mrd0x.com/microsoft-teams-abuse/
https://mrd0x.com/microsoft-teams-abuse/
Mrd0X
Security Research | mr.d0x
Providing security research and red team techniques
RansomEXX Tools
This is a tool which can be used to extract the configuration values contained within a RansomEXX decryption tool which was provided by the attackers after an organization pays the ransom.
https://github.com/proferosec/RansomEXX-Tools
This is a tool which can be used to extract the configuration values contained within a RansomEXX decryption tool which was provided by the attackers after an organization pays the ransom.
https://github.com/proferosec/RansomEXX-Tools
GitHub
GitHub - proferosec/RansomEXX-Tools
Contribute to proferosec/RansomEXX-Tools development by creating an account on GitHub.