Поучительная статья о том, как хакеры подготовили атаку программ-вымогателей на Калифорнийский университет в Сан-Франциско и в результате получили выплату в 118 биткойнов. В статье также показано, как университет нанял профессионального переговорщика, который договорился о меньшей сумме выкупа за расшифровку информации, это хороший пример того как профессионалам кибербезопасности нужны не только технические навыки, но и #softskills
https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era
#ransomware #malware #news
https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era
#ransomware #malware #news
Добрый вечер, друзья. Хочу порекомендовать, две статьи которые понятно доносят базовые концепции языка #assembly. Особенно советую почитать тем кто хочет начать изучать #reverseengineering
Некоторые идеи подачи материала повзаимствую для курсов по реверс-инжинирингу.
Часть 1
Часть 2
Некоторые идеи подачи материала повзаимствую для курсов по реверс-инжинирингу.
Часть 1
Часть 2
Бывшего директора по информационной безопасности компании Uber обвинили в сокрытии утечки данных. Как написано в статье, он скрыл от федеральных следователей атаку, в ходе которой были украдены адреса электронной почты и номера телефонов 57 миллионов водителей и пассажиров. Ему грозит до восьми лет тюрьмы, и это второй сотрудник, которому предъявлены федеральные обвинения в связи с его работой в Uber. Как сообщают СМИ он заплатил хакерам для того чтобы те не публиковали информацию о взломе.
https://www.nytimes.com/2020/08/20/technology/joe-sullivan-uber-charged-hack.html
#uber #news #leak
https://www.nytimes.com/2020/08/20/technology/joe-sullivan-uber-charged-hack.html
#uber #news #leak
NY Times
Former Uber Security Chief Charged With Concealing Hack
Joe Sullivan, who led Uber’s security team through the company’s most tumultuous period, was fired by the company’s newly installed chief executive in 2017.
Друзья из Киевского DefCon комьюнити подвезли немного веселья под конец тяжелой рабочей недели.
#malware #0day #fun
https://news.1rj.ru/str/DC8044_Info/739
#malware #0day #fun
https://news.1rj.ru/str/DC8044_Info/739
Telegram
DC8044 F33d
Тем временем просто на глазах разворачивается настоящий сценарий из фильма кибер-ужасов. Рисорчеры из лиги Белой Силы, в противостоянии с фанатиками Храма Чорного Фаллоса, по кирпичикам разбирают отаку. Враг підступно запланировал к Дню Независимости реализацию…
Свеженький способ поднятия прав на #Windows операционных системах. Метод разработан на основе двух ранее известных методов повышения прав, в результате манипуляции атакующий может получить права #system
https://github.com/sailay1996/delete2SYSTEM
https://github.com/sailay1996/delete2SYSTEM
GitHub
GitHub - sailay1996/delete2SYSTEM: Weaponizing for Arbitrary Files/Directories Delete bugs to Get NT AUTHORITY\SYSTEM
Weaponizing for Arbitrary Files/Directories Delete bugs to Get NT AUTHORITY\SYSTEM - sailay1996/delete2SYSTEM
На канале [No offence] вышло свежее интервью с Сергеем Беловым ex-Head of Application Security в mail.ru.
Советую всем посмотреть, Серега отличный парень мы достаточно давно дружим и о нем у меня исключительно положительные отзывы, еще одна история успеха от крутого парня 🚀
https://news.1rj.ru/str/no_offense_channel/78
Советую всем посмотреть, Серега отличный парень мы достаточно давно дружим и о нем у меня исключительно положительные отзывы, еще одна история успеха от крутого парня 🚀
https://news.1rj.ru/str/no_offense_channel/78
👾 Свежая как бабушкины пирожки уязвимость в #Apple устройствах позволяет воровать локальные файлы без ведома пользователя, например файл с паролями, или как показано на видео-демонстрации историю браузера.
😠 По словам автора публикации компания Apple планирует закрыть уязвимость весной 2021 года.
❗️ Так что будьте крайне осторожны открывая письма с подозрительным вложением, а лучше пользуйтесь сторонними почтовыми клиентами.
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
https://www.youtube.com/watch?v=ZO389iwdit8
😠 По словам автора публикации компания Apple планирует закрыть уязвимость весной 2021 года.
❗️ Так что будьте крайне осторожны открывая письма с подозрительным вложением, а лучше пользуйтесь сторонними почтовыми клиентами.
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
https://www.youtube.com/watch?v=ZO389iwdit8
blog.redteam.pl
Stealing local files using Safari Web Share API
red team, blue team, penetration testing, red teaming, threat hunting, digital forensics, incident response, cyber security, IT security
⭐️ Кроме безопасности я ещё люблю читать различные книги, запустил параллельный канал где излагаю свою размышления о прочитанном.
📖 Сегодня вышел первый пост из серии постов о книге «От нуля к единице». Вэлка к прочтению. Фидбэки приветствуются.
#offtop #books
https://news.1rj.ru/str/x_Boox/12
📖 Сегодня вышел первый пост из серии постов о книге «От нуля к единице». Вэлка к прочтению. Фидбэки приветствуются.
#offtop #books
https://news.1rj.ru/str/x_Boox/12
Telegram
x_Boox
“От нуля к единице”
Глава 1: Вызов из будущего
Основная мысль: будущее это та реальность, которая создается сейчас.
📈 В современном мире довольно распространена мысль о том что развитие состоит в глобализации какой-либо идеи, хотя на самом деле развитие…
Глава 1: Вызов из будущего
Основная мысль: будущее это та реальность, которая создается сейчас.
📈 В современном мире довольно распространена мысль о том что развитие состоит в глобализации какой-либо идеи, хотя на самом деле развитие…
Прекрасная подборка материалов по тематике дампинга учетных записей в различных окружениях. Будет полезным как атакующим так и защищающей стороне.
#redteam #credentials #dumping #blueteam
https://github.com/Ignitetechnologies/Credential-Dumping
#redteam #credentials #dumping #blueteam
https://github.com/Ignitetechnologies/Credential-Dumping
🧪 Интересная статья о техниках обхода журналирования команд исполняемых в #PowerShell в статье раскрываются техники позволяющие выполнять отдельные команды без попадания в #EventLog
🦸♂️ Информация может быть полезной как атакующим так и защищающим
#redteam #blueteam
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/
🦸♂️ Информация может быть полезной как атакующим так и защищающим
#redteam #blueteam
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/
🎧 Немного драйвовой музыки от друзей из DC8044 на радио #44WAVE 🤘
https://news.1rj.ru/str/DC8044_Info/753
https://news.1rj.ru/str/DC8044_Info/753
Telegram
DC8044 F33d
Доброе утро, Вьетнам!
#44WAVE начало свой ежедневный напалм.
С 12 мы зарядим Bass House, который заставит тебя проснуться хотя-бы к обеду, ну или даст дополнительный заряд)
С 13:30 мы зальём каменные джунгли жгучим Jungle
В 15:30 — время немного почилить…
#44WAVE начало свой ежедневный напалм.
С 12 мы зарядим Bass House, который заставит тебя проснуться хотя-бы к обеду, ну или даст дополнительный заряд)
С 13:30 мы зальём каменные джунгли жгучим Jungle
В 15:30 — время немного почилить…
💂♀️ Неплохая матрица для блэкхэтов как обходить методы защиты в современных SOC, шутка.
🦸♂️ Тем не менее приведение всех техник к какому-то едниному стандарту это очень даже хорошо, все зависит только для каких целей вы используете интсрумент.
#blueteam #soc #mitre
https://shield.mitre.org/matrix/
🦸♂️ Тем не менее приведение всех техник к какому-то едниному стандарту это очень даже хорошо, все зависит только для каких целей вы используете интсрумент.
#blueteam #soc #mitre
https://shield.mitre.org/matrix/
👹 Всем привет. Делюсь с вами статьей в которой команда ZecOps поделилась результатами анализа патча #iOS для #Mail #Daemon
🤕 В статье приводится сравнение двух патчей, и рассказывается о том как компания не доработала патч, в следствии чего ошибка в коде осталась. Хороший пример того как компании выпускают #hotfix не вникая в суть.
https://blog.zecops.com/vulnerabilities/hidden-demons-maildemon-patch-analysis-ios-13-4-5-beta-vs-ios-13-5/
🤕 В статье приводится сравнение двух патчей, и рассказывается о том как компания не доработала патч, в следствии чего ошибка в коде осталась. Хороший пример того как компании выпускают #hotfix не вникая в суть.
https://blog.zecops.com/vulnerabilities/hidden-demons-maildemon-patch-analysis-ios-13-4-5-beta-vs-ios-13-5/
Jamf
Jamf Threat Labs | Blog
💻 На днях в одном из чатов обсуждалось внутренее устройство операционной системы #Windows, суть состояла в том что архитектурные особенности с полным погружением никто не особо не хотел, да и я не советовал. Сегодня наткнулся на 2 статьи которые немного приоткрывают завесу того что творится в под капотом процессов в Windows, статьи заточены на #forensic специалистов, но могут оказаться полезными и для интересующихся что там под капотом у Винды.
#internals #processes
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-by-kirtar-oza/
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-part-2-ldrmodules-by-kirtar-oza/
#internals #processes
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-by-kirtar-oza/
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-part-2-ldrmodules-by-kirtar-oza/
eForensics
Windows Process Internals : A few Concepts to know before jumping on Memory Forensics | By Kirtar Oza - eForensics
Windows Process Internals : A few Concepts to know before jumping on Memory Forensics I have been revising memory forensics …
🚨 Листая ленту твиттера обнаружил интресный репозиторий с методом обхода #EDR который позволяет загрузить свой модуль и не быть обнаруженным.
🧐 Интересно сколько EDR систем пропустят данный метод дальше?
#redteam #offensive
https://github.com/CCob/SharpBlock/
🧐 Интересно сколько EDR систем пропустят данный метод дальше?
#redteam #offensive
https://github.com/CCob/SharpBlock/
GitHub
GitHub - CCob/SharpBlock: A method of bypassing EDR's active projection DLL's by preventing entry point exection
A method of bypassing EDR's active projection DLL's by preventing entry point exection - CCob/SharpBlock
🧑🚀 Илон Маск подтвердил что на заводы #Tesla готовилась кибератака.
‼️Интересным является тот факт что внедрение вируса планировалось путём вербовки сотрудника завода, и тут самое главное вербовщиком был гражданин РФ.
🦧 Эвил рашэн хэккэрз снова хотят все поломать.
#russianhackers #ilonmask #apt
https://twitter.com/elonmusk/status/1299105277485088768
https://www.bloomberg.com/news/articles/2020-08-27/musk-confirms-tesla-factory-was-target-of-thwarted-cyberattack
‼️Интересным является тот факт что внедрение вируса планировалось путём вербовки сотрудника завода, и тут самое главное вербовщиком был гражданин РФ.
🦧 Эвил рашэн хэккэрз снова хотят все поломать.
#russianhackers #ilonmask #apt
https://twitter.com/elonmusk/status/1299105277485088768
https://www.bloomberg.com/news/articles/2020-08-27/musk-confirms-tesla-factory-was-target-of-thwarted-cyberattack
🙅♂️ Если вы не смотря на все отговорки старших товарищей и угрозы “За бинарщину ответишь?”, все же решили податься в поиск бинарных уязвимостей то советую вам обратить внимание на следующий репозиторий. Внутри лежит программа написаная на Си для тех кто хочет попробовать свои силы в данном направлении.
P.S. Рекомендация от друзей из # DigitalSecurity 🤜🤛
#exploitation #binary #plainC
https://github.com/hardik05/Damn_Vulnerable_C_Program
P.S. Рекомендация от друзей из # DigitalSecurity 🤜🤛
#exploitation #binary #plainC
https://github.com/hardik05/Damn_Vulnerable_C_Program
GitHub
GitHub - hardik05/Damn_Vulnerable_C_Program: An example C program which contains vulnerable code for common types of vulnerabilities.…
An example C program which contains vulnerable code for common types of vulnerabilities. It can be used to show fuzzing concepts. - hardik05/Damn_Vulnerable_C_Program
👋 Доброе субботнее утро.
🦁 Если среди вас есть пользователи сервиса #LinguaLeo то у меня для вас неприятные новости, сервис крайне дыряв по причине того что парни решили построить #API на хранимых процедурах в #БД, и не очень заморачивались над безопасностью. В итоге там огромная дыра в безопасности, больше подробностей по ссылке, там целый тред о всех прелестях этого архитектурного решения.
#PostgreSQL #db
https://twitter.com/sansys/status/1299657208934916097
🦁 Если среди вас есть пользователи сервиса #LinguaLeo то у меня для вас неприятные новости, сервис крайне дыряв по причине того что парни решили построить #API на хранимых процедурах в #БД, и не очень заморачивались над безопасностью. В итоге там огромная дыра в безопасности, больше подробностей по ссылке, там целый тред о всех прелестях этого архитектурного решения.
#PostgreSQL #db
https://twitter.com/sansys/status/1299657208934916097
Twitter
Помните историю о том, как парни логику в базу перетащили?
Вплоть до формирования json в базе данных, т.к. БД типа отлично умеет это делать ))
Я решил глянуть работу их API и результат меня позабавил
го в тредик )
https://t.co/zB2huT5Hof
Вплоть до формирования json в базе данных, т.к. БД типа отлично умеет это делать ))
Я решил глянуть работу их API и результат меня позабавил
го в тредик )
https://t.co/zB2huT5Hof
😈 Афигенный репорт с #HackerOne об #RCE уязвимости в популярном мессенджере #Slack
👨💻 Классный пример того как даже в столь продвинутом и современном софте допускаются серьезные ошибки
#h1 #report #js #javanoscript
https://news.1rj.ru/str/DC8044_Info/766
👨💻 Классный пример того как даже в столь продвинутом и современном софте допускаются серьезные ошибки
#h1 #report #js #javanoscript
https://news.1rj.ru/str/DC8044_Info/766
Telegram
DC8044 F33d
https://hackerone.com/reports/783877
😐 Понедельник, тяжелый день. Тем не менее у меня для вас есть интересный материал.
🤠 Статья о том как обойти детект антивирусами полезной нагрузки сгенерированной при помощи #metasploit #framework
🙆♂️ Как всегда убер вооруженные #антивирусы перестают детектить малварь при смене парочки байтов. Как говорится: “шаг влево, шаг вправо, #FUD”
#av #bypass #payload
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
🤠 Статья о том как обойти детект антивирусами полезной нагрузки сгенерированной при помощи #metasploit #framework
🙆♂️ Как всегда убер вооруженные #антивирусы перестают детектить малварь при смене парочки байтов. Как говорится: “шаг влево, шаг вправо, #FUD”
#av #bypass #payload
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
Medium
Bypassing AV through Metasploit Loader 64-Bit
This post is continued from a previous post- Bypassing AV through Metasploit Loader 32-Bit.
👽 Если вы ни смотря на все отговорки друзей, родственников и знакомых все же хотите врываться в программирование на ассемблере, реверс-инжиниринг и понимание внутренностный операционных систем, поздравляю - вы упороты.
🧠 Но так как я тут делюсь полезной информацией, то специально для вас у меня ссылка с подборкой на различные обучающие материалы по теме языка #ассемблер. Изучайте, познавайте мир, и возможно когда-то вы наресерчите дыру в #iOS и продадите ее за два миллиона долларов и уедете жить на острова, но это не точно!
#assembly #reverse #reverseengineering #exploit
https://gist.github.com/navneetmuffin/ff678b1fda17e6188aa0462a99626121
🧠 Но так как я тут делюсь полезной информацией, то специально для вас у меня ссылка с подборкой на различные обучающие материалы по теме языка #ассемблер. Изучайте, познавайте мир, и возможно когда-то вы наресерчите дыру в #iOS и продадите ее за два миллиона долларов и уедете жить на острова, но это не точно!
#assembly #reverse #reverseengineering #exploit
https://gist.github.com/navneetmuffin/ff678b1fda17e6188aa0462a99626121