FuzzingFromFirstPrinciples.pdf
763.8 KB
Fuzzing from First
Principles
Alisa Esage
Zero Day Engineering LLC
Off By One Security Podcast, September 2024
Principles
Alisa Esage
Zero Day Engineering LLC
Off By One Security Podcast, September 2024
Forwarded from AppSec Journey
XSS.pdf
1.3 MB
Я люблю посты, которые точно соберут много репостов , просто потому что они офигеть насколько полезные!
Просто нереальные труды (не только по объему) - как понять уязвимость, как ее найти и как ее больше не допускать.
Оно! Лайк🥰🔥
Просто нереальные труды (не только по объему) - как понять уязвимость, как ее найти и как ее больше не допускать.
Оно! Лайк🥰🔥
🔥2
Forwarded from Echelon Eyes
Apple исправляет две уязвимости нулевого дня, которые уже эксплуатируют злоумышленники
Компания Apple выпустила обновления безопасности для iOS, iPadOS, macOS, visionOS и своего веб-браузера Safari, где устраняет две активно эксплуатируемые уязвимости нулевого дня.
Первый недостаток отслеживается как CVE-2024-44308 и представляет собой ошибку в JavaScriptCore, которая может привести к выполнению произвольного кода при обработке вредоносного веб-контента.
Второй, CVE-2024-44309, связан с управлением файлами cookie в WebKit и может привести к атаке с использованием межсайтового скриптинга (XSS) при обработке вредоносного веб-контента.
Компания обе уязвимости, улучшив проверки и управление состоянием соответственно.
Apple не вдается в подробности и характере атак с использованием данных недостатков, однако упомянула, что уязвимости могли активно эксплуатироваться на системах Mac на базе Intel. Возможно, что с помощью этих недостатков могли быть организованы целевые атаки с использованием шпионского ПО.
Обновления доступны для следующих операционных систем: iOS 18.1.1 и iPadOS 18.1.1, iOS 17.7.2 и iPadOS 17.7, macOS Sequoia 15.1.1, visionOS 2.1.1 и Safari 18.1.1. Пользователям рекомендуется как можно скорее обновить свои устройства до безопасной версии.
Источник: https://support.apple.com/en-us/121753
#уязвимости
Компания Apple выпустила обновления безопасности для iOS, iPadOS, macOS, visionOS и своего веб-браузера Safari, где устраняет две активно эксплуатируемые уязвимости нулевого дня.
Первый недостаток отслеживается как CVE-2024-44308 и представляет собой ошибку в JavaScriptCore, которая может привести к выполнению произвольного кода при обработке вредоносного веб-контента.
Второй, CVE-2024-44309, связан с управлением файлами cookie в WebKit и может привести к атаке с использованием межсайтового скриптинга (XSS) при обработке вредоносного веб-контента.
Компания обе уязвимости, улучшив проверки и управление состоянием соответственно.
Apple не вдается в подробности и характере атак с использованием данных недостатков, однако упомянула, что уязвимости могли активно эксплуатироваться на системах Mac на базе Intel. Возможно, что с помощью этих недостатков могли быть организованы целевые атаки с использованием шпионского ПО.
Обновления доступны для следующих операционных систем: iOS 18.1.1 и iPadOS 18.1.1, iOS 17.7.2 и iPadOS 17.7, macOS Sequoia 15.1.1, visionOS 2.1.1 и Safari 18.1.1. Пользователям рекомендуется как можно скорее обновить свои устройства до безопасной версии.
Источник: https://support.apple.com/en-us/121753
#уязвимости
Apple Support
About the security content of macOS Sequoia 15.1.1 - Apple Support
This document describes the security content of macOS Sequoia 15.1.1.
Forwarded from CyberSecurityTechnologies (-CST-)
NIST_SP_800_218A.pdf
635.4 KB
#MLSecOps
#Infosec_Standards
NIST SP 800-218A:
"Secure Software Development Practices for Generative AI and Dual-Use Foundation Models", July 2024.
#Infosec_Standards
NIST SP 800-218A:
"Secure Software Development Practices for Generative AI and Dual-Use Foundation Models", July 2024.
Forwarded from Task No Face
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 3side кибербезопасности
Я тебя найду и позвоню
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Хабр
Я тебя найду и позвоню
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить...
🤯3
Как спрятать любые данные в PNG / Хабр
https://habr.com/ru/articles/861932/
https://habr.com/ru/articles/861932/
Хабр
Как спрятать любые данные в PNG
Настало время открыть Америку! Меня действительно удивило предельно малое кол-во информации на данную тему. Будем исправлять. И так, сразу к делу! Что нам нужно знать, чтобы спрятать что-то внутри PNG...
👍2
Но этот, лучше
https://fuzzinglabs.com/security-trainings/
Главное есть про WebAssembly. Что это? Это Wasm. То, что должно быть мэйнстримом в скором времени (как обещает Google), а это - Бинарь. Который выполняется на уровне пользователя с помощью Браузера. А там где бинарь - там уязвимости (с).
https://fuzzinglabs.com/security-trainings/
Главное есть про WebAssembly. Что это? Это Wasm. То, что должно быть мэйнстримом в скором времени (как обещает Google), а это - Бинарь. Который выполняется на уровне пользователя с помощью Браузера. А там где бинарь - там уязвимости (с).
Fuzzing Labs
Trainings | FuzzingLabs
Explore hands-on cybersecurity training in fuzzing, reverse engineering, OSINT, Rust security, and more to master real-world security skills.
Forwarded from Deleted Account
Проверка файлов на вирусы / вредоносный код
https://www.virustotal.com/gui - анализа подозрительных файлов и ссылок (+60 антивирусных движков).
https://virustest.gov.ru - национальный Мультисканер.
https://virusdesk.kaspersky.ru - анализ файла в Лаборатории Касперского.
https://vms.drweb.ru/scan_file/ - проверить файл Dr.Web.
https://analyze.intezer.com - до 16MB анализирует файлы на вредоносы.
https://app.any.run - песочница для проверки на вредоносное ПО.
https://www.hybrid-analysis.com/?lang=ru - песочница от Crowdstrike.
https://malcat.fr/index.html - утилита для анализа вредоносного ПО.
https://antiscan.me - проверка на вирусы.
https://cuckoo.cert.ee - песочника для анализа файлов.
https://payload-wizard.vercel.app/ - анализ PayLoad c помощью GPT.
Источник: xpen
https://www.virustotal.com/gui - анализа подозрительных файлов и ссылок (+60 антивирусных движков).
https://virustest.gov.ru - национальный Мультисканер.
https://virusdesk.kaspersky.ru - анализ файла в Лаборатории Касперского.
https://vms.drweb.ru/scan_file/ - проверить файл Dr.Web.
https://analyze.intezer.com - до 16MB анализирует файлы на вредоносы.
https://app.any.run - песочница для проверки на вредоносное ПО.
https://www.hybrid-analysis.com/?lang=ru - песочница от Crowdstrike.
https://malcat.fr/index.html - утилита для анализа вредоносного ПО.
https://antiscan.me - проверка на вирусы.
https://cuckoo.cert.ee - песочника для анализа файлов.
https://payload-wizard.vercel.app/ - анализ PayLoad c помощью GPT.
Источник: xpen
Kaspersky
Kaspersky Threat Intelligence Portal
Kaspersky Threat Intelligence Portal allows you to scan files, domains, IP addresses, and URLs for threats, malware, viruses
👍1