🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.79K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
​​Поучительная статья о том, как хакеры подготовили атаку программ-вымогателей на Калифорнийский университет в Сан-Франциско и в результате получили выплату в 118 биткойнов. В статье также показано, как университет нанял профессионального переговорщика, который договорился о меньшей сумме выкупа за расшифровку информации, это хороший пример того как профессионалам кибербезопасности нужны не только технические навыки, но и #softskills

https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era

#ransomware #malware #news
​​Добрый вечер, друзья. Хочу порекомендовать, две статьи которые понятно доносят базовые концепции языка #assembly. Особенно советую почитать тем кто хочет начать изучать #reverseengineering
Некоторые идеи подачи материала повзаимствую для курсов по реверс-инжинирингу.
Часть 1
Часть 2
Бывшего директора по информационной безопасности компании Uber обвинили в сокрытии утечки данных. Как написано в статье, он скрыл от федеральных следователей атаку, в ходе которой были украдены адреса электронной почты и номера телефонов 57 миллионов водителей и пассажиров. Ему грозит до восьми лет тюрьмы, и это второй сотрудник, которому предъявлены федеральные обвинения в связи с его работой в Uber. Как сообщают СМИ он заплатил хакерам для того чтобы те не публиковали информацию о взломе.
https://www.nytimes.com/2020/08/20/technology/joe-sullivan-uber-charged-hack.html
#uber #news #leak
Свеженький способ поднятия прав на #Windows операционных системах. Метод разработан на основе двух ранее известных методов повышения прав, в результате манипуляции атакующий может получить права #system

https://github.com/sailay1996/delete2SYSTEM
​​На канале [No offence] вышло свежее интервью с Сергеем Беловым ex-Head of Application Security в mail.ru.
Советую всем посмотреть, Серега отличный парень мы достаточно давно дружим и о нем у меня исключительно положительные отзывы, еще одна история успеха от крутого парня 🚀
https://news.1rj.ru/str/no_offense_channel/78
👾 Свежая как бабушкины пирожки уязвимость в #Apple устройствах позволяет воровать локальные файлы без ведома пользователя, например файл с паролями, или как показано на видео-демонстрации историю браузера.

😠 По словам автора публикации компания Apple планирует закрыть уязвимость весной 2021 года.
❗️ Так что будьте крайне осторожны открывая письма с подозрительным вложением, а лучше пользуйтесь сторонними почтовыми клиентами.
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
https://www.youtube.com/watch?v=ZO389iwdit8
⭐️ Кроме безопасности я ещё люблю читать различные книги, запустил параллельный канал где излагаю свою размышления о прочитанном.

📖 Сегодня вышел первый пост из серии постов о книге «От нуля к единице». Вэлка к прочтению. Фидбэки приветствуются.

#offtop #books
https://news.1rj.ru/str/x_Boox/12
​​Прекрасная подборка материалов по тематике дампинга учетных записей в различных окружениях. Будет полезным как атакующим так и защищающей стороне.
#redteam #credentials #dumping #blueteam

https://github.com/Ignitetechnologies/Credential-Dumping
🧪 Интересная статья о техниках обхода журналирования команд исполняемых в #PowerShell в статье раскрываются техники позволяющие выполнять отдельные команды без попадания в #EventLog
🦸‍♂️ Информация может быть полезной как атакующим так и защищающим
#redteam #blueteam
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/
​​💂‍♀️ Неплохая матрица для блэкхэтов как обходить методы защиты в современных SOC, шутка.
🦸‍♂️ Тем не менее приведение всех техник к какому-то едниному стандарту это очень даже хорошо, все зависит только для каких целей вы используете интсрумент.
#blueteam #soc #mitre
https://shield.mitre.org/matrix/
👹 Всем привет. Делюсь с вами статьей в которой команда ZecOps поделилась результатами анализа патча #iOS для #Mail #Daemon
🤕 В статье приводится сравнение двух патчей, и рассказывается о том как компания не доработала патч, в следствии чего ошибка в коде осталась. Хороший пример того как компании выпускают #hotfix не вникая в суть.
https://blog.zecops.com/vulnerabilities/hidden-demons-maildemon-patch-analysis-ios-13-4-5-beta-vs-ios-13-5/
💻 На днях в одном из чатов обсуждалось внутренее устройство операционной системы #Windows, суть состояла в том что архитектурные особенности с полным погружением никто не особо не хотел, да и я не советовал. Сегодня наткнулся на 2 статьи которые немного приоткрывают завесу того что творится в под капотом процессов в Windows, статьи заточены на #forensic специалистов, но могут оказаться полезными и для интересующихся что там под капотом у Винды.

#internals #processes

https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-by-kirtar-oza/
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-part-2-ldrmodules-by-kirtar-oza/
🚨 Листая ленту твиттера обнаружил интресный репозиторий с методом обхода #EDR который позволяет загрузить свой модуль и не быть обнаруженным.
🧐 Интересно сколько EDR систем пропустят данный метод дальше?

#redteam #offensive

https://github.com/CCob/SharpBlock/
🧑‍🚀 Илон Маск подтвердил что на заводы #Tesla готовилась кибератака.
‼️Интересным является тот факт что внедрение вируса планировалось путём вербовки сотрудника завода, и тут самое главное вербовщиком был гражданин РФ.
🦧 Эвил рашэн хэккэрз снова хотят все поломать.

#russianhackers #ilonmask #apt

https://twitter.com/elonmusk/status/1299105277485088768

https://www.bloomberg.com/news/articles/2020-08-27/musk-confirms-tesla-factory-was-target-of-thwarted-cyberattack
🙅‍♂️ Если вы не смотря на все отговорки старших товарищей и угрозы “За бинарщину ответишь?”, все же решили податься в поиск бинарных уязвимостей то советую вам обратить внимание на следующий репозиторий. Внутри лежит программа написаная на Си для тех кто хочет попробовать свои силы в данном направлении.
P.S. Рекомендация от друзей из # DigitalSecurity 🤜🤛

#exploitation #binary #plainC

https://github.com/hardik05/Damn_Vulnerable_C_Program
👋 Доброе субботнее утро.
🦁 Если среди вас есть пользователи сервиса #LinguaLeo то у меня для вас неприятные новости, сервис крайне дыряв по причине того что парни решили построить #API на хранимых процедурах в #БД, и не очень заморачивались над безопасностью. В итоге там огромная дыра в безопасности, больше подробностей по ссылке, там целый тред о всех прелестях этого архитектурного решения.

#PostgreSQL #db

https://twitter.com/sansys/status/1299657208934916097
😈 Афигенный репорт с #HackerOne об #RCE уязвимости в популярном мессенджере #Slack
👨‍💻 Классный пример того как даже в столь продвинутом и современном софте допускаются серьезные ошибки

#h1 #report #js #javanoscript

https://news.1rj.ru/str/DC8044_Info/766
😐 Понедельник, тяжелый день. Тем не менее у меня для вас есть интересный материал.
🤠 Статья о том как обойти детект антивирусами полезной нагрузки сгенерированной при помощи #metasploit #framework
🙆‍♂️ Как всегда убер вооруженные #антивирусы перестают детектить малварь при смене парочки байтов. Как говорится: “шаг влево, шаг вправо, #FUD

#av #bypass #payload

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
👽 Если вы ни смотря на все отговорки друзей, родственников и знакомых все же хотите врываться в программирование на ассемблере, реверс-инжиниринг и понимание внутренностный операционных систем, поздравляю - вы упороты.
🧠 Но так как я тут делюсь полезной информацией, то специально для вас у меня ссылка с подборкой на различные обучающие материалы по теме языка #ассемблер. Изучайте, познавайте мир, и возможно когда-то вы наресерчите дыру в #iOS и продадите ее за два миллиона долларов и уедете жить на острова, но это не точно!

#assembly #reverse #reverseengineering #exploit

https://gist.github.com/navneetmuffin/ff678b1fda17e6188aa0462a99626121