🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.8K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
👽 Тут на неком уважаемом форуме вышел мануал как собрать себе среду для решения заданий #flareon, это такие соревнования по #reverseengineering
😃 Парни видимо “очень старались” у них не было времени объяснять, поэтому output из google translate решили выдать за мануал
😎 Вторая ссылка ведёт на оригинальный репозиторий, с нормальным мануалом. Пользуйтесь проверенными источниками, и не потребляйте дешевые материалы созданные ради количества.

#lulz #friday #fun

codeby{.}net/threads/flare-vm-nastrojka-rabochego-okruzhenija-dlja-revers-inzhiniringa-i-analiza-vredonosnyx-programm.67909/

https://github.com/fireeye/flare-vm
🔴🔴
🔒 Если #antivirus или #edr не дает вам спокойно жить, и блокирует все ваши активности в рамках #redteam операций, если вы хотите узнать какое решение какие использует методы сбора телеметрии. То держите тулу которая поможет посмотреть какую телеметрию собирает то или инное решение, какие хуки оно устанавливает, в следствии чего вы сможете подготовиться так, чтобы ни один #blueteam не обнаружил ваших шаловливых действий.😉
👨‍✈️ Защищающая сторона, сорян вам это мало поможет.

#bypass #telemetry #hook

https://github.com/jthuraisamy/TelemetrySourcerer
⚙️🛠
@ControllerBot опять пал смертью храбрых, поэтому посты буду в ручном порядке, ну и парочку тестовых через другие сервисы. Пока буду выбирать сервис для ведения канала, будут проскакивать тестовые посты. Прощу прощения за временные неудобства.
🤒🤕
⚙️ По рекомендации от подписчика, перезжаю на @FleepBot, пару дней потестирую, возможно буду использовать его на постоянной основе.
🙂 Доброе утро понедельника.
🔐 если вам не хватает стандартных настроек безопасности при хранении файлов в облачных сервисах, то специально для вас сервис #ProtonMail презентовал новый сервис #ProtonDrive. Создатели анонсировали e2e шифрование и отлично проработанную архитектуру безопасности для хранения файлов.
🧐 Учитывая тенденцию утечек которая все никак не прекратится, мне кажется что подобные сервисы будут обретать популярность, поскольку люди хотят свои тайны держать в секрете. А у #ProtonDrive ещё и юрисдикция отличная. Интересно чем конкуренты будут атаковать рынок?

#cloudstorage #news #encryption

https://protonmail.com/blog/protondrive-security/
🔴🔴
🚨 Команда красный уходит в отрыв по количеству полезных для них постов на данном канале. Сегодня у нас очередная подборка из разряда #awesome чего-то там на #github
Внутри подборки собраны инструменты которые помогут похекать все что угодно, подборка отсортирована по стадиям атаки. Если вы в #redteaming то большую часть тулзов и так знаете, но возможно сможете найти что-то новое или полезное для себя.

#redteam #collection #tools

https://github.com/infosecn1nja/Red-Teaming-Toolkit
🤗 На канале #DC8044 опубликовали афигенную инфорграфику с информацией о том как подготовится к сдаче #OSCP при помощи различных сервисов.
👍 Афигенно полезным может оказаться то что там отмечены бесплатные сервисы, что достаточно актуально когда ты студент, и каждая копейка на вес золота (сам когда-то таким был, не студентом, но без денег).
🤜 Кроме того для каждого из сервисов отмечены имена лабораторных машин которые помогут в сдаче OSCP.

#certification #offensivesecurity #newbie

https://news.1rj.ru/str/DC8044_Info/794
🤔 Вечер мемасов объявляется открытым 🤣

#memes #sberbank #passwords

https://twitter.com/a_okshus/status/1302716911558504456
😅 Продолжаем веселье

#memes #alfabank #passwords
🔵🔵
🏄‍♂️ Листая ленту Твиттера обнаружил ссылку на репозиторий с правилами для #ElasticSecurity которые позволяют детектировать вторжения в инфраструктуру. Все правила разбиты по категориям, кроме правил также имеются #python скрипты для динамического детекта.

#blueteam #elasticsearch #threatdetection

https://github.com/elastic/detection-rules
🔵🔵
🤓 Утром обнаружил хорошую статью на тему создания плейбуков для #SOC, статя оказалась очень крутой, я аж зачитался.
🤝 В стате описаны все боли и беды которые пришлось пережить команде #Solar_JSOC. Очень годные советы от команды которая на деле столкнулась со всеми описанными проблемами.

#blueteam #playbook #incidentresponse

https://habr.com/ru/post/518096/
🤖 Если вы давно мечтаете научится находить зиродеи в бинарщине, и рубить на этом огромные кучи денег то советую вам ознакомится с данным репозиторием.
🎲 В Readme автор описывает процесс создания так называемого #1day (эксплойт на который уже есть патч), все шаги которые необходимо проделать для создания эксплойта:
▪️Patch Diffing
▪️PoC Building
▪️и остальные процессы.

👍 Очень советую всем интересующимся данной темой

#exploitdevelopment #patchdiffing #pocbuilding #binary

https://github.com/piotrflorczyk/cve-2019-1458_POC
🚨 Алярм. Новый #patchtuesday подвёз #critical #rce уязвимость в #DNS для #ActiveDirectory. Подробностей естественно не завезли, публичных #1day тоже нет, тем не менее процесс обновления не следует откладывать в долгий ящик.
👆Для тех кто хочет собрать 1day выше был пост о том как исследователь это делал, прекрасная возможность попробовать свои силы. И возможно заработать денег.
🤫 А если вы не знаете куда деть свои подобные находки, пишите мне. Я с радостью помогу😉

#news #windows #update

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0761

https://news.1rj.ru/str/x_notes/194
🤠 Интересный разрбор експлойта CVE-2020-0986 который использовался при таргетированных атаках #PowerFall обнаруженных #KasperskyLab в мае этого года, когда через #0day уязвимость в #InternetExplorer были совершены ряд атак на различные организации

#exploit #analysis #APT

https://securelist.com/operation-powerfall-cve-2020-0986-and-variants/98329/
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
🔴🔴
🐍 Прикольный инструмент для поднятия своего #WSUS сервера, который будет раздавать “правильные” апдейты для винды в локальной сети. Для того чтобы инструмент прям заработал как нужно, необходимо постараться тем не менее может быть крайне полезным при атаках.

#tools #updates #redteaming

https://github.com/GoSecure/pywsus
🔥🔥🔥
Новости. Хакеры из группы #TeamTNT использовали легальный софт Weave Scope для получения доступа к контейнерам с приложениями, что позволяло им выполнять любой код на облачном решении.
👽 Для того чтобы подготовится к атаке, хакеры находили неправильно сконфигурированные контейнеры, после чего устанавливали на них #WeaveScope для того чтобы не терять доступ к контейнеру.
🎃 Очередная поучительная история о том как легальный софт используют для злонамеренных целей.

#news #cloud #docker

https://threatpost.com/teamtnt-remote-takeover-cloud-instances/159075/
🔴🔴
🥖 Свеженькая техника как не спалится пока работаешь на #Windows хосте. С одной стороны прикольная задумка, а с другой стороны надо бы доработать, потому что я думаю что команда #blueteam при полном отсутствии активности тоже стригерятся.
💡 А вот взять идею, допилить ее до вида перехвата сообщений в #EventLog, и выдачей только легальной активности, вот это было бы супер.

#redteam #offensivesecurity #coding

https://www.ired.team/offensive-security/defense-evasion/disabling-windows-event-logs-by-suspending-eventlog-service-threads