🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.79K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
​​На канале [No offence] вышло свежее интервью с Сергеем Беловым ex-Head of Application Security в mail.ru.
Советую всем посмотреть, Серега отличный парень мы достаточно давно дружим и о нем у меня исключительно положительные отзывы, еще одна история успеха от крутого парня 🚀
https://news.1rj.ru/str/no_offense_channel/78
👾 Свежая как бабушкины пирожки уязвимость в #Apple устройствах позволяет воровать локальные файлы без ведома пользователя, например файл с паролями, или как показано на видео-демонстрации историю браузера.

😠 По словам автора публикации компания Apple планирует закрыть уязвимость весной 2021 года.
❗️ Так что будьте крайне осторожны открывая письма с подозрительным вложением, а лучше пользуйтесь сторонними почтовыми клиентами.
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
https://www.youtube.com/watch?v=ZO389iwdit8
⭐️ Кроме безопасности я ещё люблю читать различные книги, запустил параллельный канал где излагаю свою размышления о прочитанном.

📖 Сегодня вышел первый пост из серии постов о книге «От нуля к единице». Вэлка к прочтению. Фидбэки приветствуются.

#offtop #books
https://news.1rj.ru/str/x_Boox/12
​​Прекрасная подборка материалов по тематике дампинга учетных записей в различных окружениях. Будет полезным как атакующим так и защищающей стороне.
#redteam #credentials #dumping #blueteam

https://github.com/Ignitetechnologies/Credential-Dumping
🧪 Интересная статья о техниках обхода журналирования команд исполняемых в #PowerShell в статье раскрываются техники позволяющие выполнять отдельные команды без попадания в #EventLog
🦸‍♂️ Информация может быть полезной как атакующим так и защищающим
#redteam #blueteam
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/
​​💂‍♀️ Неплохая матрица для блэкхэтов как обходить методы защиты в современных SOC, шутка.
🦸‍♂️ Тем не менее приведение всех техник к какому-то едниному стандарту это очень даже хорошо, все зависит только для каких целей вы используете интсрумент.
#blueteam #soc #mitre
https://shield.mitre.org/matrix/
👹 Всем привет. Делюсь с вами статьей в которой команда ZecOps поделилась результатами анализа патча #iOS для #Mail #Daemon
🤕 В статье приводится сравнение двух патчей, и рассказывается о том как компания не доработала патч, в следствии чего ошибка в коде осталась. Хороший пример того как компании выпускают #hotfix не вникая в суть.
https://blog.zecops.com/vulnerabilities/hidden-demons-maildemon-patch-analysis-ios-13-4-5-beta-vs-ios-13-5/
💻 На днях в одном из чатов обсуждалось внутренее устройство операционной системы #Windows, суть состояла в том что архитектурные особенности с полным погружением никто не особо не хотел, да и я не советовал. Сегодня наткнулся на 2 статьи которые немного приоткрывают завесу того что творится в под капотом процессов в Windows, статьи заточены на #forensic специалистов, но могут оказаться полезными и для интересующихся что там под капотом у Винды.

#internals #processes

https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-by-kirtar-oza/
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-part-2-ldrmodules-by-kirtar-oza/
🚨 Листая ленту твиттера обнаружил интресный репозиторий с методом обхода #EDR который позволяет загрузить свой модуль и не быть обнаруженным.
🧐 Интересно сколько EDR систем пропустят данный метод дальше?

#redteam #offensive

https://github.com/CCob/SharpBlock/
🧑‍🚀 Илон Маск подтвердил что на заводы #Tesla готовилась кибератака.
‼️Интересным является тот факт что внедрение вируса планировалось путём вербовки сотрудника завода, и тут самое главное вербовщиком был гражданин РФ.
🦧 Эвил рашэн хэккэрз снова хотят все поломать.

#russianhackers #ilonmask #apt

https://twitter.com/elonmusk/status/1299105277485088768

https://www.bloomberg.com/news/articles/2020-08-27/musk-confirms-tesla-factory-was-target-of-thwarted-cyberattack
🙅‍♂️ Если вы не смотря на все отговорки старших товарищей и угрозы “За бинарщину ответишь?”, все же решили податься в поиск бинарных уязвимостей то советую вам обратить внимание на следующий репозиторий. Внутри лежит программа написаная на Си для тех кто хочет попробовать свои силы в данном направлении.
P.S. Рекомендация от друзей из # DigitalSecurity 🤜🤛

#exploitation #binary #plainC

https://github.com/hardik05/Damn_Vulnerable_C_Program
👋 Доброе субботнее утро.
🦁 Если среди вас есть пользователи сервиса #LinguaLeo то у меня для вас неприятные новости, сервис крайне дыряв по причине того что парни решили построить #API на хранимых процедурах в #БД, и не очень заморачивались над безопасностью. В итоге там огромная дыра в безопасности, больше подробностей по ссылке, там целый тред о всех прелестях этого архитектурного решения.

#PostgreSQL #db

https://twitter.com/sansys/status/1299657208934916097
😈 Афигенный репорт с #HackerOne об #RCE уязвимости в популярном мессенджере #Slack
👨‍💻 Классный пример того как даже в столь продвинутом и современном софте допускаются серьезные ошибки

#h1 #report #js #javanoscript

https://news.1rj.ru/str/DC8044_Info/766
😐 Понедельник, тяжелый день. Тем не менее у меня для вас есть интересный материал.
🤠 Статья о том как обойти детект антивирусами полезной нагрузки сгенерированной при помощи #metasploit #framework
🙆‍♂️ Как всегда убер вооруженные #антивирусы перестают детектить малварь при смене парочки байтов. Как говорится: “шаг влево, шаг вправо, #FUD

#av #bypass #payload

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
👽 Если вы ни смотря на все отговорки друзей, родственников и знакомых все же хотите врываться в программирование на ассемблере, реверс-инжиниринг и понимание внутренностный операционных систем, поздравляю - вы упороты.
🧠 Но так как я тут делюсь полезной информацией, то специально для вас у меня ссылка с подборкой на различные обучающие материалы по теме языка #ассемблер. Изучайте, познавайте мир, и возможно когда-то вы наресерчите дыру в #iOS и продадите ее за два миллиона долларов и уедете жить на острова, но это не точно!

#assembly #reverse #reverseengineering #exploit

https://gist.github.com/navneetmuffin/ff678b1fda17e6188aa0462a99626121
👾 Совсем забыл поделится тем что со второго по пятое сентября будет проходить #r2con конференция посвящённая #opensource дизассемблеру #radare2
🤖 Данный проект живет благодаря своему комьюнити, которое не смотря на все шутки и подколы(в том числе и от меня), делает классное дело. Особенно круто то что наше комьюнити #r0crew активно участвует в жизни проекта.
❗️Больше информации по ссылке

#conference

https://rada.re/con/2020/
📚 Тут подъехал набор плейбуков для различных инцидентов, каждый #playbook есть как в виде pdf так и visio файла. Естественно каждый плэйбук построен на семи шагах описаных в #NIST
▪️ Prepare
▪️ Detect
▪️Analyze
▪️Contain
▪️Eradicate
▪️Recover
▪️Post-Incident Handling
Я прошелся по нескольким, и мне как человеку который любит структурированость прямо очень понравилось. Думаю очень зайдет организациям у которых нет вообще ничего, и они не понимают от чего отталкиваться, или специалистам которые хотят попасть на сторону Blue Team и не понимают что там вообще происходит. В общем годнота.
🧃Как по мне прекрасный контент для #SOC related читателей канала 🤜🤛

#incidentresponse #IR #bestpractice #blueteam

https://www.incidentresponse.com/playbooks/
🤯 По дружески каналам долетела информация о том что компания #SoftServe подверглась атаке вируса шифровальщика. Новая жертва хакерских группировок готовящихся провести холодную зиму на тропических, жарких островах. В тоже время как инженеры компании будут встречать Новый год в заснеженных коробках из под холодильников.

#breakingnews #ransomware

https://news.1rj.ru/str/DC8044_Info/773
🇺🇦x_Notes🇺🇦 🔜 pinned «🤯 По дружески каналам долетела информация о том что компания #SoftServe подверглась атаке вируса шифровальщика. Новая жертва хакерских группировок готовящихся провести холодную зиму на тропических, жарких островах. В тоже время как инженеры компании будут…»
🍎 Алярм, алярм, волк унес зайчат. Разработчики малвари #Shlayer успешно обошли автоматические проверки в #AppStore для #macOS и сумели залить малварь. Ждем реакцию со стороны #Apple.

#malware

https://objective-see.com/blog/blog_0x4E.html