Forwarded from киберпукан
Как должен выглядеть идеальный сайт, продающий пентесты
Forwarded from 4chan
This media is not supported in your browser
VIEW IN TELEGRAM
Я удивлен, что он для создания этого видеодоказательства еще разок бабки не отправил
Никогда такого не было, и вот опять!
Судя по всему операторы вымогательского ПО обновили себе ORK/KPI и теперь ринулись в бой достигать амбициозных целей.
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
Судя по всему операторы вымогательского ПО обновили себе ORK/KPI и теперь ринулись в бой достигать амбициозных целей.
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
BleepingComputer
Canon confirms ransomware attack in internal memo
Canon has suffered a ransomware attack that impacts numerous services, including Canon's email, Microsoft Teams, USA website, cloud photo and video storage service, and other internal applications.
Компания выпускающая безумно популярный виски Jack Daniel’s и водку Finlandia попала под раздачу от очередного шифровальщика. Видимо начался новый цикл вымогателей. Что интересно на территории Украины пока подобных инцидентов не было, ну или по традиции их замалчивают, что в принципе нормально для нашей реальности.
https://www.bloomberg.com/news/articles/2020-08-14/brown-forman-was-target-of-apparent-ransomware-attack
https://www.bloomberg.com/news/articles/2020-08-14/brown-forman-was-target-of-apparent-ransomware-attack
Bloomberg
Jack Daniel’s Manufacturer Was Target of Apparent Ransomware Attack
Brown-Forman Corp., a manufacturer of alcoholic beverages including Jack Daniel’s and Finlandia, said it was hit by a cyber-attack in which some information, including employee data, may have been impacted.
Статья в которой описываются топ 16 уязвимостей Active Directory и как их можно проверить. Материал будет полезен как #defensive так #offensice специалистам.
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/#2-admincount-attribute-set-on-common-users
#redteam #ad #activedirectory #groupusersenum
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/#2-admincount-attribute-set-on-common-users
#redteam #ad #activedirectory #groupusersenum
InfosecMatter
Top 16 Active Directory Vulnerabilities - InfosecMatter
Practical steps on how to pentest Active Directory environments using a list of most common AD vulnerabilities. Tools and command examples for testing and exploitation of AD vulnerabilities.
В среде пентестеров часто возникает необходимость использовать #proxychains поскльку прямое соединение во внутренюю сеть тестируемоф организации не возможен. Для этого перед каждой командой необходимо добавлять команду proxychains.
Сегодня я обнаружил интересный инструмент который позволяет запускать команды через proxychains, а логи работы записывать на командный сервер #cobaltstrike, получается такая себе оболочка для упрощения работы с возможностью логирования выполненых действий что может быть полезным при написании репорта.
https://github.com/Verizon/redshell
Сегодня я обнаружил интересный инструмент который позволяет запускать команды через proxychains, а логи работы записывать на командный сервер #cobaltstrike, получается такая себе оболочка для упрощения работы с возможностью логирования выполненых действий что может быть полезным при написании репорта.
https://github.com/Verizon/redshell
Внезапной для меня оказалась новость о том что #Empire #framework используемый для #redteam операций, был форкнут и продолжает развиваться только уже компанией BC SECURITY
Вчера они выпустили версию 3.3.4 где исправили несколько ошибок.
Я очень рад, что такой хороший проект подхватили и продолжают развивать.
Вчера они выпустили версию 3.3.4 где исправили несколько ошибок.
Я очень рад, что такой хороший проект подхватили и продолжают развивать.
Поучительная статья о том, как хакеры подготовили атаку программ-вымогателей на Калифорнийский университет в Сан-Франциско и в результате получили выплату в 118 биткойнов. В статье также показано, как университет нанял профессионального переговорщика, который договорился о меньшей сумме выкупа за расшифровку информации, это хороший пример того как профессионалам кибербезопасности нужны не только технические навыки, но и #softskills
https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era
#ransomware #malware #news
https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era
#ransomware #malware #news
Добрый вечер, друзья. Хочу порекомендовать, две статьи которые понятно доносят базовые концепции языка #assembly. Особенно советую почитать тем кто хочет начать изучать #reverseengineering
Некоторые идеи подачи материала повзаимствую для курсов по реверс-инжинирингу.
Часть 1
Часть 2
Некоторые идеи подачи материала повзаимствую для курсов по реверс-инжинирингу.
Часть 1
Часть 2
Бывшего директора по информационной безопасности компании Uber обвинили в сокрытии утечки данных. Как написано в статье, он скрыл от федеральных следователей атаку, в ходе которой были украдены адреса электронной почты и номера телефонов 57 миллионов водителей и пассажиров. Ему грозит до восьми лет тюрьмы, и это второй сотрудник, которому предъявлены федеральные обвинения в связи с его работой в Uber. Как сообщают СМИ он заплатил хакерам для того чтобы те не публиковали информацию о взломе.
https://www.nytimes.com/2020/08/20/technology/joe-sullivan-uber-charged-hack.html
#uber #news #leak
https://www.nytimes.com/2020/08/20/technology/joe-sullivan-uber-charged-hack.html
#uber #news #leak
NY Times
Former Uber Security Chief Charged With Concealing Hack
Joe Sullivan, who led Uber’s security team through the company’s most tumultuous period, was fired by the company’s newly installed chief executive in 2017.
Друзья из Киевского DefCon комьюнити подвезли немного веселья под конец тяжелой рабочей недели.
#malware #0day #fun
https://news.1rj.ru/str/DC8044_Info/739
#malware #0day #fun
https://news.1rj.ru/str/DC8044_Info/739
Telegram
DC8044 F33d
Тем временем просто на глазах разворачивается настоящий сценарий из фильма кибер-ужасов. Рисорчеры из лиги Белой Силы, в противостоянии с фанатиками Храма Чорного Фаллоса, по кирпичикам разбирают отаку. Враг підступно запланировал к Дню Независимости реализацию…
Свеженький способ поднятия прав на #Windows операционных системах. Метод разработан на основе двух ранее известных методов повышения прав, в результате манипуляции атакующий может получить права #system
https://github.com/sailay1996/delete2SYSTEM
https://github.com/sailay1996/delete2SYSTEM
GitHub
GitHub - sailay1996/delete2SYSTEM: Weaponizing for Arbitrary Files/Directories Delete bugs to Get NT AUTHORITY\SYSTEM
Weaponizing for Arbitrary Files/Directories Delete bugs to Get NT AUTHORITY\SYSTEM - sailay1996/delete2SYSTEM
На канале [No offence] вышло свежее интервью с Сергеем Беловым ex-Head of Application Security в mail.ru.
Советую всем посмотреть, Серега отличный парень мы достаточно давно дружим и о нем у меня исключительно положительные отзывы, еще одна история успеха от крутого парня 🚀
https://news.1rj.ru/str/no_offense_channel/78
Советую всем посмотреть, Серега отличный парень мы достаточно давно дружим и о нем у меня исключительно положительные отзывы, еще одна история успеха от крутого парня 🚀
https://news.1rj.ru/str/no_offense_channel/78
👾 Свежая как бабушкины пирожки уязвимость в #Apple устройствах позволяет воровать локальные файлы без ведома пользователя, например файл с паролями, или как показано на видео-демонстрации историю браузера.
😠 По словам автора публикации компания Apple планирует закрыть уязвимость весной 2021 года.
❗️ Так что будьте крайне осторожны открывая письма с подозрительным вложением, а лучше пользуйтесь сторонними почтовыми клиентами.
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
https://www.youtube.com/watch?v=ZO389iwdit8
😠 По словам автора публикации компания Apple планирует закрыть уязвимость весной 2021 года.
❗️ Так что будьте крайне осторожны открывая письма с подозрительным вложением, а лучше пользуйтесь сторонними почтовыми клиентами.
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
https://www.youtube.com/watch?v=ZO389iwdit8
blog.redteam.pl
Stealing local files using Safari Web Share API
red team, blue team, penetration testing, red teaming, threat hunting, digital forensics, incident response, cyber security, IT security
⭐️ Кроме безопасности я ещё люблю читать различные книги, запустил параллельный канал где излагаю свою размышления о прочитанном.
📖 Сегодня вышел первый пост из серии постов о книге «От нуля к единице». Вэлка к прочтению. Фидбэки приветствуются.
#offtop #books
https://news.1rj.ru/str/x_Boox/12
📖 Сегодня вышел первый пост из серии постов о книге «От нуля к единице». Вэлка к прочтению. Фидбэки приветствуются.
#offtop #books
https://news.1rj.ru/str/x_Boox/12
Telegram
x_Boox
“От нуля к единице”
Глава 1: Вызов из будущего
Основная мысль: будущее это та реальность, которая создается сейчас.
📈 В современном мире довольно распространена мысль о том что развитие состоит в глобализации какой-либо идеи, хотя на самом деле развитие…
Глава 1: Вызов из будущего
Основная мысль: будущее это та реальность, которая создается сейчас.
📈 В современном мире довольно распространена мысль о том что развитие состоит в глобализации какой-либо идеи, хотя на самом деле развитие…
Прекрасная подборка материалов по тематике дампинга учетных записей в различных окружениях. Будет полезным как атакующим так и защищающей стороне.
#redteam #credentials #dumping #blueteam
https://github.com/Ignitetechnologies/Credential-Dumping
#redteam #credentials #dumping #blueteam
https://github.com/Ignitetechnologies/Credential-Dumping
🧪 Интересная статья о техниках обхода журналирования команд исполняемых в #PowerShell в статье раскрываются техники позволяющие выполнять отдельные команды без попадания в #EventLog
🦸♂️ Информация может быть полезной как атакующим так и защищающим
#redteam #blueteam
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/
🦸♂️ Информация может быть полезной как атакующим так и защищающим
#redteam #blueteam
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/