Zeropticum🫡 – Telegram
Zeropticum🫡
120 subscribers
106 photos
5 videos
30 files
263 links
Make security greate again!

Contact - @ArtemiyUeax
Download Telegram
Forwarded from AppSec Journey
XSS.pdf
1.3 MB
Я люблю посты, которые точно соберут много репостов, просто потому что они офигеть насколько полезные!

Просто нереальные труды (не только по объему) - как понять уязвимость, как ее найти и как ее больше не допускать.

Оно! Лайк🥰🔥
🔥2
Forwarded from Echelon Eyes
Apple исправляет две уязвимости нулевого дня, которые уже эксплуатируют злоумышленники

Компания Apple выпустила обновления безопасности для iOS, iPadOS, macOS, visionOS и своего веб-браузера Safari, где устраняет две активно эксплуатируемые уязвимости нулевого дня.

Первый недостаток отслеживается как CVE-2024-44308 и представляет собой ошибку в JavaScriptCore, которая может привести к выполнению произвольного кода при обработке вредоносного веб-контента.

Второй, CVE-2024-44309, связан с управлением файлами cookie в WebKit и может привести к атаке с использованием межсайтового скриптинга (XSS) при обработке вредоносного веб-контента.

Компания обе уязвимости, улучшив проверки и управление состоянием соответственно.

Apple не вдается в подробности и характере атак с использованием данных недостатков, однако упомянула, что уязвимости могли активно эксплуатироваться на системах Mac на базе Intel. Возможно, что с помощью этих недостатков могли быть организованы целевые атаки с использованием шпионского ПО.

Обновления доступны для следующих операционных систем: iOS 18.1.1 и iPadOS 18.1.1, iOS 17.7.2 и iPadOS 17.7, macOS Sequoia 15.1.1, visionOS 2.1.1 и Safari 18.1.1. Пользователям рекомендуется как можно скорее обновить свои устройства до безопасной версии.

Источник: https://support.apple.com/en-us/121753

#уязвимости
Forwarded from CyberSecurityTechnologies (-CST-)
NIST_SP_800_218A.pdf
635.4 KB
#MLSecOps
#Infosec_Standards
NIST SP 800-218A:
"Secure Software Development Practices for Generative AI and Dual-Use Foundation Models", July 2024.
Верим?
Forwarded from Task No Face
🥷 На устройствах Pixel внедрили ИИ для борьбы с телефонными мошенниками!

🎃 Google выкатила новую фичу Scam Detection, которая анализирует телефонные разговоры на устройствах Pixel с помощью нейронки, чтобы выявлять мошеннические звонки.

📱 Фича уже доступна на Pixel 6 и выше, а в ближайшие месяцы планируется расширение на другие Android-устройства.

🔎 Как это работает?: ИИ в реалтайме отслеживает паттерны, характерные для мошеннических звонков, такие как представление звонящего сотрудником компании, создание ощущения срочности или предупреждения о взломе.

😈 А если звонок распознаётся как потенциально скамерский, на экране появляется уведомление с предложением завершить разговор.

❗️ Вся обработка данных происходит локально на устройстве, обеспечивая защиту личной инфы. По умолчанию Scam Detection отключен. Его можно включить в настройках приложения «Телефон» или непосредственно во время звонка.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети гуляет интересный слайд. Кажется у нас появился метод выявления ботов ИИ )))
😁3
Я тебя найду и позвоню

Вышла очень важная статья на Хабре о торговле за копейки нашими данным.

Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!

Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
🤯3
Но этот, лучше

https://fuzzinglabs.com/security-trainings/

Главное есть про WebAssembly. Что это? Это Wasm. То, что должно быть мэйнстримом в скором времени (как обещает Google), а это - Бинарь. Который выполняется на уровне пользователя с помощью Браузера. А там где бинарь - там уязвимости (с).
Forwarded from Deleted Account
Проверка файлов на вирусы / вредоносный код
https://www.virustotal.com/gui - анализа подозрительных файлов и ссылок (+60 антивирусных движков).
https://virustest.gov.ru - национальный Мультисканер.
https://virusdesk.kaspersky.ru - анализ файла в Лаборатории Касперского.
https://vms.drweb.ru/scan_file/ - проверить файл Dr.Web.
https://analyze.intezer.com - до 16MB анализирует файлы на вредоносы.
https://app.any.run - песочница для проверки на вредоносное ПО.
https://www.hybrid-analysis.com/?lang=ru - песочница от Crowdstrike.
https://malcat.fr/index.html - утилита для анализа вредоносного ПО.
https://antiscan.me - проверка на вирусы.
https://cuckoo.cert.ee - песочника для анализа файлов.
https://payload-wizard.vercel.app/ - анализ PayLoad c помощью GPT.

Источник: xpen
👍1
Forwarded from Echelon Eyes
NIST обновил гайд по созданию надежных паролей

Национальный институт стандартов и технологий (NIST) в новых рекомендациях отбрасывает устаревшие практики по выбору паролей в пользу более эффективной защиты. Он выделяет шесть ключевых принципов, которыми должны руководствоваться пользователи.

1. Длина пароля превыше «сложности»
Очень часто длинные пароли оказываются весьма предсказуемыми и шаблонными. Пользователи, как правило, при смене начинают новый пароль с заглавной буквы (например, welcome456 становится Welcome456) или заканчивают цифрой или символом. Другая распространенная ошибка – поменять один символ (например, WelcomeToXYZCorp становится W3lcomeToXYZCorp). Визуально такой пароль кажется сложным, но с учетом того, как выглядел предшествующий, его легко взломать.

NIST рекомендует усилить длину пароля вместо его сложности, причем вместо случайной комбинации символов можно придумать длинную парольную фразу типа «llama-shoehorn-trumpet7», которую будет легко вспомнить самому пользователю, но сложно угадать злоумышленнику.

2. Надежность пароля возрастает вместе с его длиной. Тем, кто отдает приоритет максимальной безопасности, стоит установить кодовое слово размером до 64 символов.

3. Многофакторная аутентификация – обязательная мера защиты.

4. Необходимо избегать частой смены паролей. Не так давно NIST призывал отказаться этой меры, если нет доказательства взлома. Специалисты института уверены, что частая смена паролей часто приводит к ослаблению безопасности, поскольку пользователи прибегают к минимальным изменениям пароля.

5. Нельзя использовать уже взломанные пароли.

6. Подсказки для пароля и другие способы восстановления на основе знаний помогают не только самому пользователю, но и злоумышленнику. Как звали вашего первого питомца? Каким был ваш школьный талисман? Какова девичья фамилия вашей матери? Ответы на эти вопросы могут быть известны гораздо большему кругу лиц, чем кажется.

Источник: https://specopssoft.com/blog/nist-password-guidelines/

#пароли
👍1
ТГ
Forwarded from GitHub Community
jfscan — сверхбыстрое сканирование портов и обнаружение служб с помощью Masscan и Nmap.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересное поведение Алисы. Противоречивый, но в тоже время очевидный вопрос: мужчина это женщина? Сначала модель начинает отвечать, о каком то фильме, а потом ответ резко прерывается и появляется следующее сообщение:
Forwarded from AlexRedSec
CWE Top 25 и Top Routinely Exploited Vulnerabilities🔝

Пока был в отпуске, MITRE представила обновленный топ-25 наиболее опасных дефектов программного обеспечения за 2024 год, а CISA&Co выкатили топ регулярно эксплуатируемых уязвимостей за 2023 год.

2024 CWE Top 25
В топе дефектов программного обеспечения довольно много изменений по сравнению с 2023 годом. В первую очередь это может быть связано с изменением методологии анализа. В то же время авторы подчеркивают, что проблемы с наполнением базы NVD и ошибки при определении конечного дефекта CWE, явившегося причиной появления уязвимости, могут влиять на точность представленного топа, но "скорее всего, всё в рамках допустимой погрешности"😅
Подробнее про основные выводы можно почитать здесь, а ещё советую посмотреть аналогичную аналитику от компании DogeSec, которую они провели в конце октября (их топ на втором скрине) — есть отличия от топа MITRE, но несущественные.
Для себя выделил попадание в топы дефектов "Раскрытие конфиденциальной информации неавторизованному лицу" (CWE-200) и "Неконтролируемое потребление ресурсов" (CWE-400), которые могут приводить к утечкам и DoS-атакам соответственно😑

2023 Top Routinely Exploited Vulnerabilities
В топе регулярно/"повседневно" эксплуатируемых уязвимостей в этот раз 15+32 уязвимостей.
Из интересного:
➡️В топ-15 только одна уязвимость, обнаруженная в ПО с открытым исходным кодом (log4j).
Здесь не следует делать вывод о том, что опенсорсное ПО более безопасно — скорее, чаще атакуют богатые компании, где используется проприетарное ПО и оборудование.
В то же время наличие уязвимости 2021 года в топе 2023 года также говорит о том, что во многих организациях до сих пор стоит дырявая версия log4j и есть проблемы с обновлением зависимостей🥲
➡️Треть уязвимостей не имеет "публичного" кода эксплойта (в MetaSploit/Nuclei).
➡️Больше трети уязвимостей из основного топа — это уязвимости в сетевом оборудовании.
Подробную информацию об уязвимостях из топа можно посмотреть ещё в этом репозитории.

#vm #cve #mitre #cisa #cwe #vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1