Социальная инженерия(СИ): Как мастера толпы, Фрикеры, Хакеры и Тролли создали Новую форму манипулятивного общения.
Social Engineering: How Crowd masters, Phreaks, Hackers, and Trolls Created a New Form of Manipulative Communication.
#SE
Social Engineering: How Crowd masters, Phreaks, Hackers, and Trolls Created a New Form of Manipulative Communication.
#SE
👍1
Советую перед прочтением книг по криптографии от Брюса Шнайера.
От авторов статьи: Прикладная криптография - заслуженно известная книга, которая находится где-то между обзором, пропагандой popsci и альманахом. Он научил два поколения разработчиков программного обеспечения всему, что они знают о криптографии. Она грамотна, удобочитаема и амбициозна. Что тут не любить?
Тык
I advise you before reading books on cryptography from Bruce Schneier .
From the authors of the article: Applied Cryptography is a deservedly famous book that lives somewhere between survey, popsci advocacy, and almanac. It taught two generations of software developers everything they know about crypto. It’s literate, readable, and ambitious. What’s not to love?
Click
#cryptography
От авторов статьи: Прикладная криптография - заслуженно известная книга, которая находится где-то между обзором, пропагандой popsci и альманахом. Он научил два поколения разработчиков программного обеспечения всему, что они знают о криптографии. Она грамотна, удобочитаема и амбициозна. Что тут не любить?
Тык
I advise you before reading books on cryptography from Bruce Schneier .
From the authors of the article: Applied Cryptography is a deservedly famous book that lives somewhere between survey, popsci advocacy, and almanac. It taught two generations of software developers everything they know about crypto. It’s literate, readable, and ambitious. What’s not to love?
Click
#cryptography
👍2
CVE-2022-24112(Apache APISIX RCE)
Общий балл CVSS: 9.8(Security-Database Scoring CVSS v3)
Доступ к этому API позволяет удаленно выполнять код LUA с помощью параметра script, добавленного в версии 2.x.
Первая публикация вендора: 11.02.2022
Подробнее: ссылка1, ссылка2
Прикладываю эксплоит, написанный Ven3xy.
Скрипт предоставлен в ознакомительных мерах.
Его использование против кого-либо уголовно наказуемо.
Total CVS Score: 9.8(Security-Database Scoring CSS v3)
Access to this API allows you to remotely execute LUA code using the script parameter added in version 2.x.
First vendor publication: 2022.02.11
For more information: link 1, link 2
I'm applying an exploit written by Ven3xy.
The script is provided in introductory measures.
Its use against anyone is criminally punishable.
#cve #poc #exploit
Общий балл CVSS: 9.8(Security-Database Scoring CVSS v3)
Доступ к этому API позволяет удаленно выполнять код LUA с помощью параметра script, добавленного в версии 2.x.
Первая публикация вендора: 11.02.2022
Подробнее: ссылка1, ссылка2
Прикладываю эксплоит, написанный Ven3xy.
Скрипт предоставлен в ознакомительных мерах.
Его использование против кого-либо уголовно наказуемо.
Total CVS Score: 9.8(Security-Database Scoring CSS v3)
Access to this API allows you to remotely execute LUA code using the script parameter added in version 2.x.
First vendor publication: 2022.02.11
For more information: link 1, link 2
I'm applying an exploit written by Ven3xy.
The script is provided in introductory measures.
Its use against anyone is criminally punishable.
#cve #poc #exploit
👍1
50 подписчиков, спасибо всем, кто читает и кому это всё интересно!
50 subscribers, thanks to everyone who reads and who is interested in all this!
50 subscribers, thanks to everyone who reads and who is interested in all this!
👍2
В первых постах говорил, что ничего про анонимность в винде не буду писать, тут скорее про её внутренности(внутренние компоненты, ядро винды и всё что с этим связано). Огромный плюс в том, что автор использовал это на практике, а не как всегда собирают со всей сети, не проверив самостоятельно.
Немало материал про руткиты, зеродеи, визуализацию, выход из песочницы, фаззинг и эксплуатацию.
Подробнее почитать можете тут.
Материалы предоставлены в ознакомительных целях.
In the first post I said that I won't write anything about anonymity in Windows, it's more about its inside (internal components, the core of Windows and everything related to it). A huge plus is that the author used it in practice, and not, as always, collected from the entire network without checking it himself.
There is a lot of material about rootkits, zero days, visualization, exiting the sandbox, fuzzing and operation.
You can read more here.
The materials are provided for informational purposes.
#exploitation #cve #sandbox
Немало материал про руткиты, зеродеи, визуализацию, выход из песочницы, фаззинг и эксплуатацию.
Подробнее почитать можете тут.
Материалы предоставлены в ознакомительных целях.
In the first post I said that I won't write anything about anonymity in Windows, it's more about its inside (internal components, the core of Windows and everything related to it). A huge plus is that the author used it in practice, and not, as always, collected from the entire network without checking it himself.
There is a lot of material about rootkits, zero days, visualization, exiting the sandbox, fuzzing and operation.
You can read more here.
The materials are provided for informational purposes.
#exploitation #cve #sandbox
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👍3
Для новых подписчиков хочу сказать зачем выкладываются материалы по ИБ(уязвимости, POC, эксплоита, обход различных защит в цифровом мире, СИ и многое другого). Дело в том, что про базовую настройку системы для сокрытия личности уйма статей и ресурсов, но мало где в одном месте рассматривают анонимность и освещение уязвимостей в определённой системе, а это важно, ведь они могут нас скомпрометировать. Зная как работают наши инструменты, где и примерно когда могут нас подвести они, может хоть мало мальски защититься от случайности(на самом деле предсказуемого события).
For new subscribers, I want to tell you why materials on information security (vulnerabilities, POC, exploits, bypassing various protections in the digital world, SI, and much more) are laid out. The fact is that there are a lot of articles and resources about the basic setup of the system to hide the identity, but few places in one place consider anonymity and coverage of vulnerabilities in a particular system, and this is important, because they can compromise us. Knowing how our tools work, where and approximately when they can let us down, can protect us at least a little from randomness (in fact, a predictable event).
For new subscribers, I want to tell you why materials on information security (vulnerabilities, POC, exploits, bypassing various protections in the digital world, SI, and much more) are laid out. The fact is that there are a lot of articles and resources about the basic setup of the system to hide the identity, but few places in one place consider anonymity and coverage of vulnerabilities in a particular system, and this is important, because they can compromise us. Knowing how our tools work, where and approximately when they can let us down, can protect us at least a little from randomness (in fact, a predictable event).
👍10🔥2👏2
Советую к прочтению материалы про стандарт сотовой связи GSM(статья на русском).
I advise you to read the materials about the GSM cellular communication standard.
#mobileCommunication #gsm
I advise you to read the materials about the GSM cellular communication standard.
#mobileCommunication #gsm
👍3