#Security_News
1. Новый штамм программы-вымогателя "CACTUS" использует недостатки VPN для проникновения в сети
[Подробнее]
2. Утечка данных MSI: в Темную сеть просочились ключи для подписи приватного кода
[Подробнее]
3. Microsoft предупреждает о спонсируемых государством атаках, использующих критическую уязвимость PaperCut
[Подробнее]
4. Операция ChattyGoblin: Хакеры нацелились на игорные фирмы с помощью чат-приложений
[Подробнее]
1. Новый штамм программы-вымогателя "CACTUS" использует недостатки VPN для проникновения в сети
[Подробнее]
2. Утечка данных MSI: в Темную сеть просочились ключи для подписи приватного кода
[Подробнее]
3. Microsoft предупреждает о спонсируемых государством атаках, использующих критическую уязвимость PaperCut
[Подробнее]
4. Операция ChattyGoblin: Хакеры нацелились на игорные фирмы с помощью чат-приложений
[Подробнее]
#Статья
Перевод: #BugBounty - Как мне удалось обойти брандмауэр, чтобы получить RCE, а затем перейти из оболочки сервера к получению root прав!
⏱Время чтения: 5 минут
Перевод: #BugBounty - Как мне удалось обойти брандмауэр, чтобы получить RCE, а затем перейти из оболочки сервера к получению root прав!
⏱Время чтения: 5 минут
Telegraph
Перевод: #BugBounty - Как мне удалось обойти брандмауэр, чтобы получить RCE, а затем перейти из оболочки сервера к получению root…
Привет, ребята, Эта статья об уязвимости - о том, как Apache struts2 CVE-2013-2251 стал вирусным и стал активно эксплуатироваться из-за последствий уязвимости, которая приводила к выполнению удаленных команд. Вкратце это было так - Уязвимость, введенная путем…
#Security_News
1. Майский патч Microsoft, выпущенный во вторник, исправляет 38 недостатков, включая эксплуатируемую уязвимость нулевого дня
[Подробнее]
2. Организатор взлома Twitter 2020 признал себя виновным, и ему грозит до 70 лет тюремного заключения
[Подробнее]
3. Сложная кампания вредоносного ПО DownEx, нацелена на правительства Центральной Азии
[Подробнее]
4. GitHub расширяет Push-защиту, чтобы предотвратить случайную утечку ключей и других секретов
[Подробнее]
1. Майский патч Microsoft, выпущенный во вторник, исправляет 38 недостатков, включая эксплуатируемую уязвимость нулевого дня
[Подробнее]
2. Организатор взлома Twitter 2020 признал себя виновным, и ему грозит до 70 лет тюремного заключения
[Подробнее]
3. Сложная кампания вредоносного ПО DownEx, нацелена на правительства Центральной Азии
[Подробнее]
4. GitHub расширяет Push-защиту, чтобы предотвратить случайную утечку ключей и других секретов
[Подробнее]
#Security_News
1. Новая группировка APT Red Stinger нацелена на военную и критически важную инфраструктуру в Восточной Европе
[Подробнее]
2. Испанская полиция разоблачила крупную сеть киберпреступников, арестовано 40 человек
[Подробнее]
3. Исходный код Babuk порождает 9 различных штаммов вымогательского ПО, нацеленных на системы VMware ESXi
[Подробнее]
4. Ботнет Andoryu использует критический недостаток беспроводной сети Ruckus для широкомасштабной атаки
[Подробнее]
1. Новая группировка APT Red Stinger нацелена на военную и критически важную инфраструктуру в Восточной Европе
[Подробнее]
2. Испанская полиция разоблачила крупную сеть киберпреступников, арестовано 40 человек
[Подробнее]
3. Исходный код Babuk порождает 9 различных штаммов вымогательского ПО, нацеленных на системы VMware ESXi
[Подробнее]
4. Ботнет Andoryu использует критический недостаток беспроводной сети Ruckus для широкомасштабной атаки
[Подробнее]
#Security_News
1. Новая уязвимость в плагине WordPress, используемом на более чем миллионе сайтов, активно эксплуатируется
[Подробнее]
2. Банда вымогателей Bl00dy атакует сектор образования с помощью критической уязвимости PaperCut
[Подробнее]
3. Новый скрытый вариант Linux-бэкдора BPFDoor выходит из тени
[Подробнее]
4. Новая платформа "фишинг как услуга" позволяет киберпреступникам генерировать убедительные фишинговые страницы
[Подробнее]
1. Новая уязвимость в плагине WordPress, используемом на более чем миллионе сайтов, активно эксплуатируется
[Подробнее]
2. Банда вымогателей Bl00dy атакует сектор образования с помощью критической уязвимости PaperCut
[Подробнее]
3. Новый скрытый вариант Linux-бэкдора BPFDoor выходит из тени
[Подробнее]
4. Новая платформа "фишинг как услуга" позволяет киберпреступникам генерировать убедительные фишинговые страницы
[Подробнее]
#Security_News
1. Бывший сотрудник Ubiquiti получил 6 лет тюрьмы по делу о вымогательстве криптовалюты на 2 миллиона долларов
[Подробнее]
2. Вредоносное ПО CLR SqlShell нацелена на серверы MS SQL для крипто-майнинга и программ-вымогателей
[Подробнее]
3. Новая программа-вымогатель Gang RA Group атакует организации в США и Южной Корее
[Подробнее]
4. Промышленные маршрутизаторы сотовой связи под угрозой: 11 новых уязвимостей раскрывают сети ОТ
[Подробнее]
1. Бывший сотрудник Ubiquiti получил 6 лет тюрьмы по делу о вымогательстве криптовалюты на 2 миллиона долларов
[Подробнее]
2. Вредоносное ПО CLR SqlShell нацелена на серверы MS SQL для крипто-майнинга и программ-вымогателей
[Подробнее]
3. Новая программа-вымогатель Gang RA Group атакует организации в США и Южной Корее
[Подробнее]
4. Промышленные маршрутизаторы сотовой связи под угрозой: 11 новых уязвимостей раскрывают сети ОТ
[Подробнее]
#InfoSec_Video
Откройте для себя мир анализа прошивок и реверс-инжиниринга IoT в этом видео от @_JohnHammond.
Откройте для себя мир анализа прошивок и реверс-инжиниринга IoT в этом видео от @_JohnHammond.
YouTube
Getting Started in Firmware Analysis & IoT Reverse Engineering
https://jh.live/bugprove || For blazing-fast automated IoT firmware analysis and zero-day discovery, you can use BugProve FOR FREE: https://jh.live/bugprove
Kavishka Gihan's original Medium article: https://kavigihan.medium.com/iot-hacking-reversing-a-router…
Kavishka Gihan's original Medium article: https://kavigihan.medium.com/iot-hacking-reversing-a-router…
#InfoSec_Repositories
@harshbothra_ берет интервью у Саада Насира, эксперта по облачной безопасности из Red Teamer, в рамках серии "Истории безопасности".
@harshbothra_ берет интервью у Саада Насира, эксперта по облачной безопасности из Red Teamer, в рамках серии "Истории безопасности".
#Security_News
1. Хакеры используют вариант Cobalt Strike на языке Golang для атак на системы Apple macOS
[Подробнее]
2. Команда вредоносного ПО CopperStealer появляется с новыми модулями руткита и фишингового набора
[Подробнее]
3. Внутри вымогателя Qilin: Аффилированные лица забирают себе 85% выплат за выкуп
[Подробнее]
4. Китайские хакеры Mustang Panda используют маршрутизаторы TP-Link для продолжительных атак
[Подробнее]
1. Хакеры используют вариант Cobalt Strike на языке Golang для атак на системы Apple macOS
[Подробнее]
2. Команда вредоносного ПО CopperStealer появляется с новыми модулями руткита и фишингового набора
[Подробнее]
3. Внутри вымогателя Qilin: Аффилированные лица забирают себе 85% выплат за выкуп
[Подробнее]
4. Китайские хакеры Mustang Panda используют маршрутизаторы TP-Link для продолжительных атак
[Подробнее]
#InfoSec_Video
Узнайте, как можно настроить прокси-сервер для приложений Android и передавать через него трафик @intigriti
Узнайте, как можно настроить прокси-сервер для приложений Android и передавать через него трафик @intigriti
YouTube
Proxying Android Traffic through Burp Suite (incl credential fuzzing & IDORs)
📱🐛 Learn the basics of Mobile Hacking (Android). In this video, we'll setup a proxy on a virtual android device (AVD), emulated via android studio. The process will allow us to intercept android application traffic with burp suite. First, we'll need to configure…
#InfoSec_Repositories
@pdiscoveryio выпустила версию v1.0.2 для cdncheck - инструмента для определения технологии, связанной с сетевыми адресами dns/ip.
@pdiscoveryio выпустила версию v1.0.2 для cdncheck - инструмента для определения технологии, связанной с сетевыми адресами dns/ip.
#Security_News
1. OilAlpha: Появившаяся киберугроза, связанная с хути, нацелена на арабских пользователей Android
[Подробнее]
2. Группа угроз UNC3944 злоупотребляет консолью Azure для полного захвата виртуальных машин
[Подробнее]
3. Обнаружена серьезная неисправленная уязвимость в популярных смарт-розетках Belkin Wemo Smart Plugs
[Подробнее]
4. Раскрыта инфраструктура тайной атаки хакерской группы Sidewinder, спонсируемой государством
[Подробнее]
1. OilAlpha: Появившаяся киберугроза, связанная с хути, нацелена на арабских пользователей Android
[Подробнее]
2. Группа угроз UNC3944 злоупотребляет консолью Azure для полного захвата виртуальных машин
[Подробнее]
3. Обнаружена серьезная неисправленная уязвимость в популярных смарт-розетках Belkin Wemo Smart Plugs
[Подробнее]
4. Раскрыта инфраструктура тайной атаки хакерской группы Sidewinder, спонсируемой государством
[Подробнее]
#InfoSec_Video
В этом познавательном видео @LiveOverflow делится своими мыслями о том, как предотвратить Prompt Injection.
В этом познавательном видео @LiveOverflow делится своими мыслями о том, как предотвратить Prompt Injection.
#Статья
Перевод: Как правительство использует взлом Zero-Click для проникновения в телефоны
⏱Время чтения: 7 минут
Перевод: Как правительство использует взлом Zero-Click для проникновения в телефоны
⏱Время чтения: 7 минут
Telegraph
Перевод: Как правительство использует взлом Zero-Click для проникновения в телефоны
Взломы Zero-Click - это новая форма кибер-атаки, не требующая взаимодействия с пользователем. Злоумышленники могут использовать уязвимости в программном обеспечении или устройствах для получения доступа к конфиденциальной информации, зачастую жертва даже…
#InfoSec_Video
Как превратить path traversal на основе записи в критический? - пример из практики баг баунти от @gregxsunday
Как превратить path traversal на основе записи в критический? - пример из практики баг баунти от @gregxsunday
YouTube
How to turn a write-based path traversal into a critical? - Bug bounty case study
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
💽 The full article and database with those reports: https://members.bugbountyexplained.com/how-to-maximise-payouts-for-file-disclosure-bugs-file-disclosure-case-study/
✉️ Sign up for the mailing list:…
💽 The full article and database with those reports: https://members.bugbountyexplained.com/how-to-maximise-payouts-for-file-disclosure-bugs-file-disclosure-case-study/
✉️ Sign up for the mailing list:…
#InfoSec_Repositories
Откройте для себя SubreconGTP, инструмент для обнаружения поддоменов с помощью искусственного интеллекта от @Jhaddix.
Откройте для себя SubreconGTP, инструмент для обнаружения поддоменов с помощью искусственного интеллекта от @Jhaddix.
GitHub
GitHub - jhaddix/SubreconGPT
Contribute to jhaddix/SubreconGPT development by creating an account on GitHub.
#InfoSec_Video
@InsiderPhD делится ценной информацией об уязвимостях раскрытия информации в этом эпизоде Bug Bounty Basics, представленном @Bugcrowd.
@InsiderPhD делится ценной информацией об уязвимостях раскрытия информации в этом эпизоде Bug Bounty Basics, представленном @Bugcrowd.