⚙️🛠
@ControllerBot опять пал смертью храбрых, поэтому посты буду в ручном порядке, ну и парочку тестовых через другие сервисы. Пока буду выбирать сервис для ведения канала, будут проскакивать тестовые посты. Прощу прощения за временные неудобства.
🤒🤕
@ControllerBot опять пал смертью храбрых, поэтому посты буду в ручном порядке, ну и парочку тестовых через другие сервисы. Пока буду выбирать сервис для ведения канала, будут проскакивать тестовые посты. Прощу прощения за временные неудобства.
🤒🤕
🔴🔴
😈 Забавный способ скачать файл при помощи #MS #Paint. Мне кажется мало какой продукт додумается трекать скачивание таким методом.
#filedownload #redteam
https://twitter.com/indishell1046/status/1301855486661332994
😈 Забавный способ скачать файл при помощи #MS #Paint. Мне кажется мало какой продукт додумается трекать скачивание таким методом.
#filedownload #redteam
https://twitter.com/indishell1046/status/1301855486661332994
Twitter
Manish Kishan Tanwar
People are sharing lolbin POCs. here goes from my side :) Open MSPaint Navigate to below mentioned functional path: File -> Open -> "File name" (All Files) Specify the file HTTP file path URL. wait for error message. And get the download file path in error…
🙂 Доброе утро понедельника.
🔐 если вам не хватает стандартных настроек безопасности при хранении файлов в облачных сервисах, то специально для вас сервис #ProtonMail презентовал новый сервис #ProtonDrive. Создатели анонсировали e2e шифрование и отлично проработанную архитектуру безопасности для хранения файлов.
🧐 Учитывая тенденцию утечек которая все никак не прекратится, мне кажется что подобные сервисы будут обретать популярность, поскольку люди хотят свои тайны держать в секрете. А у #ProtonDrive ещё и юрисдикция отличная. Интересно чем конкуренты будут атаковать рынок?
#cloudstorage #news #encryption
https://protonmail.com/blog/protondrive-security/
🔐 если вам не хватает стандартных настроек безопасности при хранении файлов в облачных сервисах, то специально для вас сервис #ProtonMail презентовал новый сервис #ProtonDrive. Создатели анонсировали e2e шифрование и отлично проработанную архитектуру безопасности для хранения файлов.
🧐 Учитывая тенденцию утечек которая все никак не прекратится, мне кажется что подобные сервисы будут обретать популярность, поскольку люди хотят свои тайны держать в секрете. А у #ProtonDrive ещё и юрисдикция отличная. Интересно чем конкуренты будут атаковать рынок?
#cloudstorage #news #encryption
https://protonmail.com/blog/protondrive-security/
Proton
The Proton Drive security model | Proton
Learn how Proton Drive uses end-to-end encryption to protect your photos, documents, and other sensitive data.
🔴🔴
🚨 Команда красный уходит в отрыв по количеству полезных для них постов на данном канале. Сегодня у нас очередная подборка из разряда #awesome чего-то там на #github
⚒ Внутри подборки собраны инструменты которые помогут похекать все что угодно, подборка отсортирована по стадиям атаки. Если вы в #redteaming то большую часть тулзов и так знаете, но возможно сможете найти что-то новое или полезное для себя.
#redteam #collection #tools
https://github.com/infosecn1nja/Red-Teaming-Toolkit
🚨 Команда красный уходит в отрыв по количеству полезных для них постов на данном канале. Сегодня у нас очередная подборка из разряда #awesome чего-то там на #github
⚒ Внутри подборки собраны инструменты которые помогут похекать все что угодно, подборка отсортирована по стадиям атаки. Если вы в #redteaming то большую часть тулзов и так знаете, но возможно сможете найти что-то новое или полезное для себя.
#redteam #collection #tools
https://github.com/infosecn1nja/Red-Teaming-Toolkit
GitHub
GitHub - infosecn1nja/Red-Teaming-Toolkit: This repository contains cutting-edge open-source security tools (OST) for a red teamer…
This repository contains cutting-edge open-source security tools (OST) for a red teamer and threat hunter. - infosecn1nja/Red-Teaming-Toolkit
🤗 На канале #DC8044 опубликовали афигенную инфорграфику с информацией о том как подготовится к сдаче #OSCP при помощи различных сервисов.
👍 Афигенно полезным может оказаться то что там отмечены бесплатные сервисы, что достаточно актуально когда ты студент, и каждая копейка на вес золота (сам когда-то таким был, не студентом, но без денег).
🤜 Кроме того для каждого из сервисов отмечены имена лабораторных машин которые помогут в сдаче OSCP.
#certification #offensivesecurity #newbie
https://news.1rj.ru/str/DC8044_Info/794
👍 Афигенно полезным может оказаться то что там отмечены бесплатные сервисы, что достаточно актуально когда ты студент, и каждая копейка на вес золота (сам когда-то таким был, не студентом, но без денег).
🤜 Кроме того для каждого из сервисов отмечены имена лабораторных машин которые помогут в сдаче OSCP.
#certification #offensivesecurity #newbie
https://news.1rj.ru/str/DC8044_Info/794
Telegram
DC8044 F33d
🔵🔵
👮♂️ Защищающая сторона настало ваше время.
✅ Прикольная подборка бесплатных и открытых фидов #ThreatIntelligence для тех у кого нет бюджетов, но уже есть хоть какие-то процессы.
#feeds #blueteam #TI
https://news.1rj.ru/str/cybershit/779
👮♂️ Защищающая сторона настало ваше время.
✅ Прикольная подборка бесплатных и открытых фидов #ThreatIntelligence для тех у кого нет бюджетов, но уже есть хоть какие-то процессы.
#feeds #blueteam #TI
https://news.1rj.ru/str/cybershit/779
Telegram
Киберпиздец
Если вам совсем нечем обогащать свой TI и системы обнаружения угроз вот небольшая подборка открытых и бесплатных фидов.
https://iplists.firehol.org/ — ребята мониторят открытые IP-фиды и делают свой, с минимальным количеством ложным срабатываний, отслеживанием…
https://iplists.firehol.org/ — ребята мониторят открытые IP-фиды и делают свой, с минимальным количеством ложным срабатываний, отслеживанием…
🤔 Вечер мемасов объявляется открытым 🤣
#memes #sberbank #passwords
https://twitter.com/a_okshus/status/1302716911558504456
#memes #sberbank #passwords
https://twitter.com/a_okshus/status/1302716911558504456
📰 Утренние новости. Компания которая предоставляет сервисы по обнаружению угроз, #SOC и кучу других сервисов защиты, сама попала по атаку #ransomware 🙄
#morning #news #threatintelligence
https://twitter.com/cygilant/status/1301965765176889344
#morning #news #threatintelligence
https://twitter.com/cygilant/status/1301965765176889344
Twitter
Cygilant
Cygilant is aware of a ransomware attack impacting a portion of Cygilant’s technology environment. Our team took immediate and decisive action to stop the progression of the attack and is working closely with third-party forensic investigators and law enforcement.
🔵🔵
🏄♂️ Листая ленту Твиттера обнаружил ссылку на репозиторий с правилами для #ElasticSecurity которые позволяют детектировать вторжения в инфраструктуру. Все правила разбиты по категориям, кроме правил также имеются #python скрипты для динамического детекта.
#blueteam #elasticsearch #threatdetection
https://github.com/elastic/detection-rules
🏄♂️ Листая ленту Твиттера обнаружил ссылку на репозиторий с правилами для #ElasticSecurity которые позволяют детектировать вторжения в инфраструктуру. Все правила разбиты по категориям, кроме правил также имеются #python скрипты для динамического детекта.
#blueteam #elasticsearch #threatdetection
https://github.com/elastic/detection-rules
GitHub
GitHub - elastic/detection-rules
Contribute to elastic/detection-rules development by creating an account on GitHub.
🔵🔵
🤓 Утром обнаружил хорошую статью на тему создания плейбуков для #SOC, статя оказалась очень крутой, я аж зачитался.
🤝 В стате описаны все боли и беды которые пришлось пережить команде #Solar_JSOC. Очень годные советы от команды которая на деле столкнулась со всеми описанными проблемами.
#blueteam #playbook #incidentresponse
https://habr.com/ru/post/518096/
🤓 Утром обнаружил хорошую статью на тему создания плейбуков для #SOC, статя оказалась очень крутой, я аж зачитался.
🤝 В стате описаны все боли и беды которые пришлось пережить команде #Solar_JSOC. Очень годные советы от команды которая на деле столкнулась со всеми описанными проблемами.
#blueteam #playbook #incidentresponse
https://habr.com/ru/post/518096/
Хабр
Реагирование на киберинциденты: 5 правил разработки плейбуков
Вопрос разработки и приготовления плейбуков по реагированию на инциденты сейчас очень активно обсуждается и порождает разное количество подходов, поиск баланса в которых крайне важен. Должен ли...
🤖 Если вы давно мечтаете научится находить зиродеи в бинарщине, и рубить на этом огромные кучи денег то советую вам ознакомится с данным репозиторием.
🎲 В Readme автор описывает процесс создания так называемого #1day (эксплойт на который уже есть патч), все шаги которые необходимо проделать для создания эксплойта:
▪️Patch Diffing
▪️PoC Building
▪️и остальные процессы.
👍 Очень советую всем интересующимся данной темой
#exploitdevelopment #patchdiffing #pocbuilding #binary
https://github.com/piotrflorczyk/cve-2019-1458_POC
🎲 В Readme автор описывает процесс создания так называемого #1day (эксплойт на который уже есть патч), все шаги которые необходимо проделать для создания эксплойта:
▪️Patch Diffing
▪️PoC Building
▪️и остальные процессы.
👍 Очень советую всем интересующимся данной темой
#exploitdevelopment #patchdiffing #pocbuilding #binary
https://github.com/piotrflorczyk/cve-2019-1458_POC
🚨 Алярм. Новый #patchtuesday подвёз #critical #rce уязвимость в #DNS для #ActiveDirectory. Подробностей естественно не завезли, публичных #1day тоже нет, тем не менее процесс обновления не следует откладывать в долгий ящик.
👆Для тех кто хочет собрать 1day выше был пост о том как исследователь это делал, прекрасная возможность попробовать свои силы. И возможно заработать денег.
🤫 А если вы не знаете куда деть свои подобные находки, пишите мне. Я с радостью помогу😉
#news #windows #update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0761
https://news.1rj.ru/str/x_notes/194
👆Для тех кто хочет собрать 1day выше был пост о том как исследователь это делал, прекрасная возможность попробовать свои силы. И возможно заработать денег.
🤫 А если вы не знаете куда деть свои подобные находки, пишите мне. Я с радостью помогу😉
#news #windows #update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0761
https://news.1rj.ru/str/x_notes/194
Telegram
🇺🇦x_Notes🇺🇦 🔜
🤖 Если вы давно мечтаете научится находить зиродеи в бинарщине, и рубить на этом огромные кучи денег то советую вам ознакомится с данным репозиторием.
🎲 В Readme автор описывает процесс создания так называемого #1day (эксплойт на который уже есть патч)…
🎲 В Readme автор описывает процесс создания так называемого #1day (эксплойт на который уже есть патч)…
🤠 Интересный разрбор експлойта CVE-2020-0986 который использовался при таргетированных атаках #PowerFall обнаруженных #KasperskyLab в мае этого года, когда через #0day уязвимость в #InternetExplorer были совершены ряд атак на различные организации
#exploit #analysis #APT
https://securelist.com/operation-powerfall-cve-2020-0986-and-variants/98329/
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
#exploit #analysis #APT
https://securelist.com/operation-powerfall-cve-2020-0986-and-variants/98329/
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Securelist
Operation PowerFall: CVE-2020-0986 and variants
Let’s take a look at vulnerability CVE-2020-0986 and the second zero-day exploit used in Operation PowerFall.
🔴🔴
🐍 Прикольный инструмент для поднятия своего #WSUS сервера, который будет раздавать “правильные” апдейты для винды в локальной сети. Для того чтобы инструмент прям заработал как нужно, необходимо постараться тем не менее может быть крайне полезным при атаках.
#tools #updates #redteaming
https://github.com/GoSecure/pywsus
🐍 Прикольный инструмент для поднятия своего #WSUS сервера, который будет раздавать “правильные” апдейты для винды в локальной сети. Для того чтобы инструмент прям заработал как нужно, необходимо постараться тем не менее может быть крайне полезным при атаках.
#tools #updates #redteaming
https://github.com/GoSecure/pywsus
GitHub
GitHub - GoSecure/pywsus: Standalone implementation of a part of the WSUS spec. Built for offensive security purposes.
Standalone implementation of a part of the WSUS spec. Built for offensive security purposes. - GoSecure/pywsus
🔥🔥🔥
Новости. Хакеры из группы #TeamTNT использовали легальный софт Weave Scope для получения доступа к контейнерам с приложениями, что позволяло им выполнять любой код на облачном решении.
👽 Для того чтобы подготовится к атаке, хакеры находили неправильно сконфигурированные контейнеры, после чего устанавливали на них #WeaveScope для того чтобы не терять доступ к контейнеру.
🎃 Очередная поучительная история о том как легальный софт используют для злонамеренных целей.
#news #cloud #docker
https://threatpost.com/teamtnt-remote-takeover-cloud-instances/159075/
Новости. Хакеры из группы #TeamTNT использовали легальный софт Weave Scope для получения доступа к контейнерам с приложениями, что позволяло им выполнять любой код на облачном решении.
👽 Для того чтобы подготовится к атаке, хакеры находили неправильно сконфигурированные контейнеры, после чего устанавливали на них #WeaveScope для того чтобы не терять доступ к контейнеру.
🎃 Очередная поучительная история о том как легальный софт используют для злонамеренных целей.
#news #cloud #docker
https://threatpost.com/teamtnt-remote-takeover-cloud-instances/159075/
Threat Post
TeamTNT Gains Full Remote Takeover of Cloud Instances
Using a legitimate tool called Weave Scope, the cybercrime group is establishing fileless backdoors on targeted Docker and Kubernetes clusters.
🔴🔴
🥖 Свеженькая техника как не спалится пока работаешь на #Windows хосте. С одной стороны прикольная задумка, а с другой стороны надо бы доработать, потому что я думаю что команда #blueteam при полном отсутствии активности тоже стригерятся.
💡 А вот взять идею, допилить ее до вида перехвата сообщений в #EventLog, и выдачей только легальной активности, вот это было бы супер.
#redteam #offensivesecurity #coding
https://www.ired.team/offensive-security/defense-evasion/disabling-windows-event-logs-by-suspending-eventlog-service-threads
🥖 Свеженькая техника как не спалится пока работаешь на #Windows хосте. С одной стороны прикольная задумка, а с другой стороны надо бы доработать, потому что я думаю что команда #blueteam при полном отсутствии активности тоже стригерятся.
💡 А вот взять идею, допилить ее до вида перехвата сообщений в #EventLog, и выдачей только легальной активности, вот это было бы супер.
#redteam #offensivesecurity #coding
https://www.ired.team/offensive-security/defense-evasion/disabling-windows-event-logs-by-suspending-eventlog-service-threads
www.ired.team
Disabling Windows Event Logs by Suspending EventLog Service Threads | Red Team Notes
🥇🥇🥇
🤗 Всем привет. Чувствую что на этой неделе темп публикаций сбился, так что со следующей недели начну организовывать стабильный постинг.
На данный момент есть следующая идеа для контент плана:
▪️9:00 - новости, что-то на мой взляд прикольное;
▪️12:00 - пост на свободную тему, тула, статья, етц;
▪️15:00 - пост на свободную тему, тула, статья, етц;
▪️18:00 - какой-то прикол, лулз, етц.
Если что-то экстренное то вне расписания сразу в канал пишу.
Хотелось бы услышать фидбэк, можно прям в личку!
🤗 Всем привет. Чувствую что на этой неделе темп публикаций сбился, так что со следующей недели начну организовывать стабильный постинг.
На данный момент есть следующая идеа для контент плана:
▪️9:00 - новости, что-то на мой взляд прикольное;
▪️12:00 - пост на свободную тему, тула, статья, етц;
▪️15:00 - пост на свободную тему, тула, статья, етц;
▪️18:00 - какой-то прикол, лулз, етц.
Если что-то экстренное то вне расписания сразу в канал пишу.
Хотелось бы услышать фидбэк, можно прям в личку!
🌍
🙃 Доброе утро. #Microsoft опубликовал информацию об атаках на штабы Трампа и Байдена. Как всегда атакую киберармии России, Китая и Ирана.
🤔 Мне всегда интересно когда упоминают киберармии таких стран как Иран, Северная Корея и прочие страны третьего мира, откуда 🤬 у них киберармии?
У нас тут куча технических ВУЗов, блэкари в депутатах и прочие прелести. По итогу ни киберзащиты, ни киберармии. За счёт чего эти киберармии появляются в странах третьего мира?
#news #russianhackers #usa
https://www.zdnet.com/article/microsoft-confirms-chinese-iranian-and-russian-cyber-attacks-on-biden-and-trump-campaigns/
🙃 Доброе утро. #Microsoft опубликовал информацию об атаках на штабы Трампа и Байдена. Как всегда атакую киберармии России, Китая и Ирана.
🤔 Мне всегда интересно когда упоминают киберармии таких стран как Иран, Северная Корея и прочие страны третьего мира, откуда 🤬 у них киберармии?
У нас тут куча технических ВУЗов, блэкари в депутатах и прочие прелести. По итогу ни киберзащиты, ни киберармии. За счёт чего эти киберармии появляются в странах третьего мира?
#news #russianhackers #usa
https://www.zdnet.com/article/microsoft-confirms-chinese-iranian-and-russian-cyber-attacks-on-biden-and-trump-campaigns/
ZDNet
Microsoft confirms Chinese, Iranian, and Russian cyber-attacks on Biden and Trump campaigns
Microsoft said the "majority of these attacks" were detected and blocked.
🟢🟢
📰 На #github появился скрипт для тестирования уязвимости #Zerologon (CVE-2020-1472). Он позволяет совершить проверку обхода аутентификации и завершает сессию.
🔥 Если кто-то не в курсе дела, то #Microsoft запатчили уязвимость которая позволяла путём вызова #RPC процедуры получить права админа, в том числе доменного.
❤️ Уязвимость получила 10 балов по шкале #CVSS. Так что если вы не накатили апдейты, то очень пора. На основе этого кода умельцы быстро напишут боевой сплойт, а потом будет беда.
#vulnerability #ActiveDirectory #patchtuesday
https://github.com/SecuraBV/CVE-2020-1472
📰 На #github появился скрипт для тестирования уязвимости #Zerologon (CVE-2020-1472). Он позволяет совершить проверку обхода аутентификации и завершает сессию.
🔥 Если кто-то не в курсе дела, то #Microsoft запатчили уязвимость которая позволяла путём вызова #RPC процедуры получить права админа, в том числе доменного.
❤️ Уязвимость получила 10 балов по шкале #CVSS. Так что если вы не накатили апдейты, то очень пора. На основе этого кода умельцы быстро напишут боевой сплойт, а потом будет беда.
#vulnerability #ActiveDirectory #patchtuesday
https://github.com/SecuraBV/CVE-2020-1472
GitHub
GitHub - SecuraBV/CVE-2020-1472: Test tool for CVE-2020-1472
Test tool for CVE-2020-1472. Contribute to SecuraBV/CVE-2020-1472 development by creating an account on GitHub.