Zeropticum🫡 – Telegram
Zeropticum🫡
120 subscribers
106 photos
5 videos
30 files
263 links
Make security greate again!

Contact - @ArtemiyUeax
Download Telegram
FuzzingFromFirstPrinciples.pdf
763.8 KB
Fuzzing from First
Principles
Alisa Esage
Zero Day Engineering LLC
Off By One Security Podcast, September 2024
Forwarded from AppSec Journey
XSS.pdf
1.3 MB
Я люблю посты, которые точно соберут много репостов, просто потому что они офигеть насколько полезные!

Просто нереальные труды (не только по объему) - как понять уязвимость, как ее найти и как ее больше не допускать.

Оно! Лайк🥰🔥
🔥2
Forwarded from Echelon Eyes
Apple исправляет две уязвимости нулевого дня, которые уже эксплуатируют злоумышленники

Компания Apple выпустила обновления безопасности для iOS, iPadOS, macOS, visionOS и своего веб-браузера Safari, где устраняет две активно эксплуатируемые уязвимости нулевого дня.

Первый недостаток отслеживается как CVE-2024-44308 и представляет собой ошибку в JavaScriptCore, которая может привести к выполнению произвольного кода при обработке вредоносного веб-контента.

Второй, CVE-2024-44309, связан с управлением файлами cookie в WebKit и может привести к атаке с использованием межсайтового скриптинга (XSS) при обработке вредоносного веб-контента.

Компания обе уязвимости, улучшив проверки и управление состоянием соответственно.

Apple не вдается в подробности и характере атак с использованием данных недостатков, однако упомянула, что уязвимости могли активно эксплуатироваться на системах Mac на базе Intel. Возможно, что с помощью этих недостатков могли быть организованы целевые атаки с использованием шпионского ПО.

Обновления доступны для следующих операционных систем: iOS 18.1.1 и iPadOS 18.1.1, iOS 17.7.2 и iPadOS 17.7, macOS Sequoia 15.1.1, visionOS 2.1.1 и Safari 18.1.1. Пользователям рекомендуется как можно скорее обновить свои устройства до безопасной версии.

Источник: https://support.apple.com/en-us/121753

#уязвимости
Forwarded from CyberSecurityTechnologies (-CST-)
NIST_SP_800_218A.pdf
635.4 KB
#MLSecOps
#Infosec_Standards
NIST SP 800-218A:
"Secure Software Development Practices for Generative AI and Dual-Use Foundation Models", July 2024.
Верим?
Forwarded from Task No Face
🥷 На устройствах Pixel внедрили ИИ для борьбы с телефонными мошенниками!

🎃 Google выкатила новую фичу Scam Detection, которая анализирует телефонные разговоры на устройствах Pixel с помощью нейронки, чтобы выявлять мошеннические звонки.

📱 Фича уже доступна на Pixel 6 и выше, а в ближайшие месяцы планируется расширение на другие Android-устройства.

🔎 Как это работает?: ИИ в реалтайме отслеживает паттерны, характерные для мошеннических звонков, такие как представление звонящего сотрудником компании, создание ощущения срочности или предупреждения о взломе.

😈 А если звонок распознаётся как потенциально скамерский, на экране появляется уведомление с предложением завершить разговор.

❗️ Вся обработка данных происходит локально на устройстве, обеспечивая защиту личной инфы. По умолчанию Scam Detection отключен. Его можно включить в настройках приложения «Телефон» или непосредственно во время звонка.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети гуляет интересный слайд. Кажется у нас появился метод выявления ботов ИИ )))
😁3
Я тебя найду и позвоню

Вышла очень важная статья на Хабре о торговле за копейки нашими данным.

Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!

Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
🤯3
Но этот, лучше

https://fuzzinglabs.com/security-trainings/

Главное есть про WebAssembly. Что это? Это Wasm. То, что должно быть мэйнстримом в скором времени (как обещает Google), а это - Бинарь. Который выполняется на уровне пользователя с помощью Браузера. А там где бинарь - там уязвимости (с).
Forwarded from Deleted Account
Проверка файлов на вирусы / вредоносный код
https://www.virustotal.com/gui - анализа подозрительных файлов и ссылок (+60 антивирусных движков).
https://virustest.gov.ru - национальный Мультисканер.
https://virusdesk.kaspersky.ru - анализ файла в Лаборатории Касперского.
https://vms.drweb.ru/scan_file/ - проверить файл Dr.Web.
https://analyze.intezer.com - до 16MB анализирует файлы на вредоносы.
https://app.any.run - песочница для проверки на вредоносное ПО.
https://www.hybrid-analysis.com/?lang=ru - песочница от Crowdstrike.
https://malcat.fr/index.html - утилита для анализа вредоносного ПО.
https://antiscan.me - проверка на вирусы.
https://cuckoo.cert.ee - песочника для анализа файлов.
https://payload-wizard.vercel.app/ - анализ PayLoad c помощью GPT.

Источник: xpen
👍1