Checklist - Local Windows Privilege Escalation.
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
book.hacktricks.xyz
Checklist - Local Windows Privilege Escalation | HackTricks
A Complete Malware Analysis Tutorials, Cheatsheet & Tools list for Security Professionals: https://gbhackers.com/malware-analysis-cheat-sheet-and-tools-list/
#Cheatsheet #Malware
#Cheatsheet #Malware
GBHackers on Security | #1 Globally Trusted Cyber Security News Platform
A Complete Malware Analysis Tutorial, Cheatsheet & Tools List - 2023
Malware Analysis Tutorials train you with a complete Cheatsheet & Tools list, Static Analysis, dynamic analysis, Behavior-based analysis, and Sandboxes Technique.
Forwarded from Cyber Media
Recommended reading before the end of 2022: https://www.osintme.com/index.php/2022/09/10/recommended-reading-before-the-end-of-2022/
A list of publications and free content I found useful and that I recommend reading before the end of the year.
A list of publications and free content I found useful and that I recommend reading before the end of the year.
Nmap Cheat Sheet - Reference Guide: https://securitytrails.com/blog/nmap-cheat-sheet
#Nmap #Cheatsheet
#Nmap #Cheatsheet
Find Company Data With A Programmable Search Engine: https://osintcurio.us/2022/09/12/find-company-data-with-a-programmable-search-engine/
#OSINT
#OSINT
Forwarded from Social Engineering
🔖 A Complete Penetration Testing & Hacking Tools List for Hackers & Security Professionals.
🧷 https://gbhackers.com/hacking-tools-list/
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
@S.E. #Tools
🖖🏻 Приветствую тебя user_name.• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:
🧷 https://gbhackers.com/hacking-tools-list/
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
@S.E. #Tools
All about bug bounty: https://github.com/daffainfo/AllAboutBugBounty
These are my bug bounty notes that I have gathered from various sources, you can contribute to this repository too!
These are my bug bounty notes that I have gathered from various sources, you can contribute to this repository too!
GitHub
GitHub - daffainfo/AllAboutBugBounty: All about bug bounty (bypasses, payloads, and etc)
All about bug bounty (bypasses, payloads, and etc) - daffainfo/AllAboutBugBounty
Forwarded from Social Engineering
💬 Standoff Talks. Записи докладов и презентации.
• Для тех кто пропустил это событие, рекомендую ознакомиться с интересными докладами, которые опубликованы на YT:
• Коллаборативные платформы для анализа защищённости;
• Taken Under. Постэксплуатация взломанного сетевого оборудования;
• История Codeby на Standoff;
• Глазами SOC: типичные ошибки red team;
• OAuth 2.0 и как его разламывать;
• 37 слайдов про багбаунти;
• Круглый стол по багбаунти.
• Презентации спикеров можно найти в этом посте: https://t.me/standoff_365/67
🖖🏻 Приветствую тебя user_name.• 22 ноября прошел второй митап Standoff Talks для энтузиастов и профессионалов offensive и defensive security.
• Для тех кто пропустил это событие, рекомендую ознакомиться с интересными докладами, которые опубликованы на YT:
• Коллаборативные платформы для анализа защищённости;
• Taken Under. Постэксплуатация взломанного сетевого оборудования;
• История Codeby на Standoff;
• Глазами SOC: типичные ошибки red team;
• OAuth 2.0 и как его разламывать;
• 37 слайдов про багбаунти;
• Круглый стол по багбаунти.
• Презентации спикеров можно найти в этом посте: https://t.me/standoff_365/67
Forwarded from Social Engineering
👨🏻💻 Курс от ATT&CK.
• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:
- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.
• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.
🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/
@S.E. #ИБ
• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:
- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.
🖖🏻 Приветствую тебя user_name.• Найти хороший курс — дело не из легких. Многие из них долгие, скучные, бесполезные и очень дорогие (если затрагивать платные курсы). Сегодня поделюсь ссылкой на очень полезный и бесплатный курс, который будет интересен всем #ИБ специалистам.
• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.
🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/
@S.E. #ИБ
Awesome Bug Bounty Builder ¯\(ツ)/¯ : https://github.com/0xJin/awesome-bugbounty-builder
Awesome Bug bounty builder Project - ALL common Tools for find your Vulnerabilities.
Awesome Bug bounty builder Project - ALL common Tools for find your Vulnerabilities.
GitHub
GitHub - 0xJin/awesome-bugbounty-builder: Awesome Bug bounty builder Project
Awesome Bug bounty builder Project. Contribute to 0xJin/awesome-bugbounty-builder development by creating an account on GitHub.
Forwarded from SecAtor
На днях Лаборатория Касперского разместила статью "Безопасно ли использовать Avast в 2023 году?", в которой с разбегу наскочила на чешскую инфосек компанию. Мы, честно говоря, немного удивились.
Оказалось, что Касперские отзеркалили статью Avast "Безопасно ли использовать Касперского в 2023 году?", в которой те объясняют, что продукты ЛК плохие, потому что русские. Статья появилась аж в апреле 2022 года и с тех пор регулярно обновляется. В качестве примеров вредности KIS и прочих решений приводятся меры ряда правительств западных стран, которыми ограничивается функционирование ПО Касперских на их территории. На этом, собственно, все. "Покупайте продукты Avast, они более diversity и LGBTQ+ friendly".
Правда с фактурой у Касперских получилось сильно лучше - тут и взлом сети Avast хакерами в 2019, и слежка за пользователями, и скандал с продажей клиентских данных их дочкой Jumpshot (забыли еще про уязвимость в движке JavaScript в марте 2020 года).
Что можно сказать? Поведение Avast, безусловно, крысиное.
Была надежда, что кроме Гашека, Pz.38(t) и пива, чехи сделают еще что-нибудь хорошее. Например, Avast.
Зря надеялись, не сделали.
Оказалось, что Касперские отзеркалили статью Avast "Безопасно ли использовать Касперского в 2023 году?", в которой те объясняют, что продукты ЛК плохие, потому что русские. Статья появилась аж в апреле 2022 года и с тех пор регулярно обновляется. В качестве примеров вредности KIS и прочих решений приводятся меры ряда правительств западных стран, которыми ограничивается функционирование ПО Касперских на их территории. На этом, собственно, все. "Покупайте продукты Avast, они более diversity и LGBTQ+ friendly".
Правда с фактурой у Касперских получилось сильно лучше - тут и взлом сети Avast хакерами в 2019, и слежка за пользователями, и скандал с продажей клиентских данных их дочкой Jumpshot (забыли еще про уязвимость в движке JavaScript в марте 2020 года).
Что можно сказать? Поведение Avast, безусловно, крысиное.
Была надежда, что кроме Гашека, Pz.38(t) и пива, чехи сделают еще что-нибудь хорошее. Например, Avast.
Зря надеялись, не сделали.
www.kaspersky.ru
Безопасно ли использовать Avast в 2023 году?
Решения Avast имеют неплохую репутацию, но несколько инцидентов заставляют сомневаться в их надежности. Рассказываем, можно ли доверять продуктам Avast.
🔖 Awesome API security testing tools and resources for API Bug-Hunters.
The awesome-api-security (aka awesome-apisec) repository is collection of awesome API Security tools and resources.
The focus goes to open-source tools and resources that benefit all the community.
• API Keys: Find and validate;
• Books;
• Cheatsheets;
• Checklist;
• Conferences;
• Deliberately vulnerable APIs;
• Design, Architecture, Development;
• Encyclopedias, Projects, Wikis and GitBooks;
• Enumeration, Scanning and exploration steps;
• Firewalls;
• Fuzzing, SecLists, Wordlists;
• HTTP 101;
• Mind maps;
• Newsletters;
• Other resources;
• Playlists;
• Podcasts;
• Presentations, Videos;
• Projects;
• Security APIs;
• Specifications;
• Tools;
• Training, Workshops, Labs;
• Twitter;
• Contributions.
#security #red_team #cybersecurity
The awesome-api-security (aka awesome-apisec) repository is collection of awesome API Security tools and resources.
The focus goes to open-source tools and resources that benefit all the community.
• API Keys: Find and validate;
• Books;
• Cheatsheets;
• Checklist;
• Conferences;
• Deliberately vulnerable APIs;
• Design, Architecture, Development;
• Encyclopedias, Projects, Wikis and GitBooks;
• Enumeration, Scanning and exploration steps;
• Firewalls;
• Fuzzing, SecLists, Wordlists;
• HTTP 101;
• Mind maps;
• Newsletters;
• Other resources;
• Playlists;
• Podcasts;
• Presentations, Videos;
• Projects;
• Security APIs;
• Specifications;
• Tools;
• Training, Workshops, Labs;
• Twitter;
• Contributions.
#security #red_team #cybersecurity
GitHub
GitHub - arainho/awesome-api-security: A collection of awesome API Security tools and resources. The focus goes to open-source…
A collection of awesome API Security tools and resources. The focus goes to open-source tools and resources that benefit all the community. - arainho/awesome-api-security
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. Система собирает все необходимые данные из Twitter и объединяет с данными NIST NVD.
• Информация на сайте обновляется каждую минуту.
• Мы можем настроить вывод данных о CWE, информации о CVE, настроить автоматическое обновление, и оценки CVSS v2.0 и CVSS v3.0
• Есть оценка уязвимости. Показано кол-во твитов\ретвитов для каждой CVE.
🧷 https://cvetrends.com/
#ИБ
• Информация на сайте обновляется каждую минуту.
• Мы можем настроить вывод данных о CWE, информации о CVE, настроить автоматическое обновление, и оценки CVSS v2.0 и CVSS v3.0
• Есть оценка уязвимости. Показано кол-во твитов\ретвитов для каждой CVE.
🧷 https://cvetrends.com/
#ИБ