Zeropticum🫡 – Telegram
Zeropticum🫡
120 subscribers
106 photos
5 videos
30 files
262 links
Make security greate again!

Contact - @ArtemiyUeax
Download Telegram
https://github.com/kenhuangus/Artificial-Intelligence-Vulnerability-Scoring-System-AIVSS

AIVSS - это предлагаемая платформа для оценки уязвимостей, характерных для систем искусственного интеллекта/ML. Этот проект направлен на устранение ограничений традиционных систем оценки уязвимостей (таких как CVSS) применительно к системам искусственного интеллекта.
👍1
Forwarded from Task No Face
😏 А вы знали, что Microsoft собирает данные из ваших Excel и Word, чтобы обучать ИИ?

💻 Оказывается фича Connected Experiences включена по умолчанию и сливает ваши данные в облако. Документы, таблицы и все ваши заметки — всё идёт на «благо» искусственного интеллекта.

⚙️ Как отключить это безобразие:
1️⃣ Открываем приложение Microsoft Office.
2️⃣ Путь: File → Options → Trust Center → Trust Center Settings → Privacy Options → Privacy Settings → Optional Connected Experiences.
3️⃣ Снимаем галочку с «Turn on optional connected».
4️⃣ Всё, ваши данные больше не тренируют злоебучий ИИ.


🤨 Microsoft всё равно уже всё о тебе знает.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Машинное обучение: Наивный байесовский классификатор. Теория и реализация. С нуля / Хабр
https://habr.com/ru/articles/870718/
GitHub - terjanq/Tiny-XSS-Payloads: A collection of tiny XSS Payloads that can be used in different contexts. https://tinyxss.terjanq.me
https://github.com/terjanq/Tiny-XSS-Payloads
Forwarded from PurpleBear (Vadim Shelest)
Всем привет!
Летом у нас была подборка по self-hosted лабораторным окружениям, сегодня предлагаю вашему вниманию список различных ресурсов позволяющих совершенствовать навыки по различным доменам знаний атакующих и защитников в онлайн формате:

☑️ HackTheBox - https://www.hackthebox.com
☑️ Standoff365 - https://range.standoff365.com/
☑️ Try Hack Me - https://tryhackme.com
☑️ Defbox - https://defbox.io/
☑️ Attack-Defense - https://attackdefense.com
☑️ Alert to win - https://alf.nu/alert1
☑️ CryptoHack - https://cryptohack.org/
☑️ CMD Challenge - https://cmdchallenge.com
☑️ Cyberdefenders - https://cyberdefenders.org/blueteam-ctf-challenges/
☑️ Defend The Web - https://defendtheweb.net/
☑️ Exploitation Education - https://exploit.education
☑️ Google CTF - https://capturetheflag.withgoogle.com/
☑️ Hacker101 - https://ctf.hacker101.com
☑️ Hacking-Lab - https://hacking-lab.com/
☑️ ImmersiveLabs - https://immersivelabs.com
☑️ Infinity Learning CWL - https://cyberwarfare.live/infinity-learning/
☑️ LetsDefend- https://letsdefend.io/
☑️ NewbieContest - https://www.newbiecontest.org/
☑️ OverTheWire - http://overthewire.org
☑️ Pentesterlab - https://pentesterlab.com
☑️ PentestIT LAB - https://lab.pentestit.ru
☑️ PicoCTF - https://picoctf.com
☑️ PWNABLE - https://pwnable.kr/play.php
☑️ Root-Me - https://www.root-me.org
☑️ SANS Holiday hack - https://www.sans.org/mlp/holiday-hack-challenge-2024
☑️ SmashTheStack - https://www.smashthestack.org/main.html
☑️ The Cryptopals Crypto Challenges - https://cryptopals.com
☑️ Vulnhub - https://www.vulnhub.com
☑️ Vulnmachine - https://www.vulnmachines.com/
☑️ W3Challs - https://w3challs.com
☑️ Websploit - https://websploit.org/
☑️ Zenk-Security - https://www.zenk-security.com/
Вот так вот, поделишься шаблончиком, а там ловушка...
Оказалось...
Что есть для HTTP версии 2 существуют дополнительные pseudo-headers, которых в Burp не видно.
:method - The HTTP method of the request, such as GET or POST.
:path - The request path. Note that this includes the query string.
:authority - Roughly equivalent to the Host header in HTTP/1.
:scheme - The request scheme, typically http or https. Note that there is no equivalent in HTTP/1.
:status - The response status code.

Вот такое оно
Обнаружен крайне удобный онлайн преобразователь типов данных для синтаксиса различных языков программирования

https://transform.tools/
О, колаборатор подъехал
Важная информация для любителей SSRF!

Как и обещали, мы выкатили апдейт для сервиса SSRF-Sheriff, облегчающего процесс валидации SSRF.

🟣Теперь можно создать личный поддомен вида <subdomain>.ssrf-sheriff.yandex.net

🟣Сгенерировать тестовый поддомен с помощью запроса к https://ssrf-sheriff-logs.yandex.net/generate

🟣Проанализировать логи обращений к тестовому домену по адресу https://ssrf-sheriff-logs.yandex.net/last/<subdomain>

🆕 Обращаем внимание, что тестовые домены “живут” 72 часа. Советуем внимательно ознакомиться с документацией сервиса🟣

📌 Если вы вдруг пропустили, советуем посмотреть видео с подробным рассказом про SSRF и данную утилиту с митапа SPbCTF x Яндекс

Удачной охоты!
Please open Telegram to view this post
VIEW IN TELEGRAM
Простите, но генерация кода - полное Г
😢4