AP Security
3.45K subscribers
278 photos
2 videos
61 files
532 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
🔐AP Security совместно со школой информационной безопасности готовит ONEGOCTF

В городе под названием Петрозаводск есть потрясающие ребята из PTZCTF, которые открыли школу ИБ для обучения школьников и студентов2️⃣

В соревновании для хакеров поборются лучшие криптографы, веберы и реверсеры Петрозаводска уже в декабре этого года🧑‍💻

📣Также скоро появится информация о более крупных ивентах! Ожидайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👏3👍2
🌐iPhone три года сливали MAC-адреса из-за дефектной функции приватности

👁На днях Apple выпустила патч для уязвимости провоцирующей отслеживание мобильных устройству по MAC-у из-за некорректной функции обеспечения приватности

👁Данный механизм призван скрывать реальный адрес при подключении к сети Wi-Fi, но MAC все равно транслируется и записывается в другое поле запроса

👁Патч для данной уязвимости CVE-2023-42846 включен в состав обновлений iOS 17.1 и iPadOS 17.1

#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬5🤔2🤯1
⚡️Как устроена Active Directory и как это атаковать? Часть 4

В данной статье вы узнаете как работает DNS, NTLM, LLMNR и как это эксплуатировать в своих целях👤

📣Ссылка на статью:
https://defcon.ru/penetration-testing/18955/

#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32
☄️Windows & Active Directory Exploitation Cheat Sheet

В данном материале вы найдете инструкции для проведения различных атак: от Kerberoasting до этапов постэксплуатации😈

📣Ссылка на материал:
https://casvancooten.com/posts/2020/11/windows-active-directory-exploitation-cheat-sheet-and-command-reference/#powershell-amsi-bypass

#pentest #activedirectory #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥32
⚡️Malware analysis: Advanced techniques, books and soft

Этот репозиторий содержит список книг, программного обеспечения, материалов и методик для тех, кто занимается анализом зловредов🤖

📣Ссылка на репозиторий:
https://github.com/paulveillard/cybersecurity-malware-analysis?ysclid=lodbbgghha876370680

#malware #forensics #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥42
⚡️Как устроена Active Directory и как это атаковать? Часть 5

В этой части вы познакомитесь с основами работы Kerberos и базовыми атаками на данный протокол🔓

📣Ссылка на статью:
https://defcon.ru/penetration-testing/18990/

#pentest #activedirectory #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2
🌐Вредонос GHOSTPULSE пробирается на Windows-устройства через пакеты MSIX

⚡️В новой киберкампании хакеры прибегли к доставке зловреда через пакеты MSIX для популярного Windows-софта

⚡️Киберпреступники используют взломанные веб-сайты, вклиниваются в SEO-оптимизацию и задействуют вредоносную рекламу для доставки малвари

⚡️При установке происходит скрытая загрузка TAR-архива с удаленного сервера , содержащего скрипт для загрузки вредоносной dll для удаленного доступа

#malware #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21🤬1
⚡️Как устроена Active Directory и как это атаковать? Часть 6

В этой части вы узнаете как работают механизмы делегирования в Kerberos и как это использовать
для атак😄

📣Ссылка на статью:
https://defcon.ru/penetration-testing/19011/

#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥1
☄️XAMPP v-3.3.0 Buffer Overflow (Unicode + SEH)

Уязвимость существует в версии 3.3.0 XAMPP для Windows, и ее можно использовать через специально созданный файл ‘.ini’. Используя эту уязвимость, злоумышленник может выполнить произвольный код в целевой системе📶

📣Ссылка на PoC:
https://github.com/ripp3rdoc/XAMPPv3.3.0-BOF#xamppv330-bof

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21🤬1
🌐Кибергруппа ToddyCat расширила арсенал вредоносов для шпионажа

💀Эксперты "Лаборатории Касперского" обнаружили в арсенале хакеров новый набор загрузчиков, написанных с нуля

💀В процессе эксфильтрации задействованы LoFiSe для поиска файлов, DropBox Uploader для загрузки данных в DropBox, Pcexter для загрузки архивов в OneDrive

💀В качестве трояна группа по-прежнему использует Ninja. В качестве дополнительных инструментов применяется Cobalt Strike и UDP-бэкдор

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤔1
☄️Тактика и инструменты ToddyCat

В статье рассмотрены методы атак, инструменты и тактики, применяемые APT-группировкой⚡️

📣Ссылка на статью:
https://securelist.ru/toddycat-keep-calm-and-check-logs/108275/

#soc #forensics #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
⚡️Как устроена Active Directory и как это атаковать? Часть 7

Заключительная статья всего цикла, которая будет посвящена механизмам аутентификации, авторизации, работе сетевых протоколов и атакам на них💻

📣Ссылка на статью:
https://defcon.ru/penetration-testing/19041/

#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
⚡️Знакомимся с устройством кучи
и PWN-им на примере

Подготовили для вас статью, которая будет посвящена устройству кучу и эксплуатации бинарных уязвимостей, а также применению данных знаний на практике на примере простого таска🤖

📣Ссылка на статью:
https://habr.com/ru/articles/771614/

#pwn #exploit #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2
☄️CVE-2023-46747 RCE: PoC

Критическая уязвимость в утилите настройки F5 BIG-IP, позволяет злоумышленнику выполнить произвольный код без аутентификации🔓

📣Ссылка на PoC:
https://github.com/W01fh4cker/CVE-2023-46747-RCE

#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
🌐В 34 драйверах Windows содержатся уязвимости, позволяющие получить контроль над устройством

⬇️На проблему наличия большого количества уязвимостей обратил внимание исследователь киберугроз из VMware Carbon Black

⬇️Из 34 драйверов 6 из них допускают доступ к памяти ядра, 12 можно задействовать для обхода технологий защиты вроде ASLR (рандомизация размещения адресного пространства)

⬇️Еще 7 драйверов, включая stdcdrv64.sys можно использовать для удаления во флеш-памяти SPI

#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
☄️CVE-2023-20198: Cisco IOS XE

Уязвимость в операционной системе Cisco, позволяющая выполнить вредоносный код🔊

📣Ссылка на эксплойт:
https://github.com/Pushkarup/CVE-2023-20198

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⚡️Атаки на службы сертификатов Active Directory

В данной статье вы познакомитесь с классификацией атак на службы сертификатов, способы их проведения и ошибки конфигурации, приводящие к возникновению таких уязвимостей💻

📣Ссылка на статью:
https://spy-soft.net/attacks-on-active-directory-certification-services/

#pentest #activedirectory #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
⚡️Обмани меня если сможешь: реальная история о том, как мошенник оказался обманутым

Перевод, подготовленный нашей командой, будет посвящен реальному кейсу из блога hatless1der, который рассказал как он смог обвести мошенников вокруг пальца с помощью социальной инженерии и выследить их методами OSINT👁

📣Ссылка на статью:
https://habr.com/ru/articles/772042/

#osint #realcase #socialengineering #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👍3
⚡️Анализ и деобфускация нагрузки Cobalt Strike

Статья посвящена обнаружению и деобфускации Powershell-нагрузки C2 фреймворка Cobalt Strike с помощью утилиты, позволяющей задекриптить нагрузку и извлечь из нее полезную информацию👺

📣Ссылка на статью:
https://medium.com/@cybenfolland/deobfuscating-a-powershell-cobalt-strike-beacon-loader-c650df862c34

📣Ссылка на утилиту:
https://github.com/DidierStevens/DidierStevensSuite/blob/master/1768.py

#forensics #soc #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥3
☄️CVE-2023-22518: Confluence Data Center и Confluence Server

Эксплуатация этой уязвимости может привести к потере данных из-за некорректной авторизации💀

📣Ссылка на PoC:
https://github.com/sanjai-AK47/CVE-2023-22518/blob/main/exploit.py

#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥1