Forwarded from vx-underground
Forwarded from SecurityLab.ru
Израильская фирма Candiru предлагает хакерские инструменты, используемые для взлома компьютеров и серверов, а также технологию для взлома мобильных устройств. У фирмы нет web-сайта, ее сотрудники не обновляют свои профили LinkedIn с указанием места работы. Как сообщает газета TheMarker, утекшие документы и судебные дела между компанией и бывшим старшим сотрудником, раскрыли некоторые подробности об ее внутренней деятельности.
Раскрыта деятельность израильского производителя шпионского ПО Candiru
Раскрыта деятельность израильского производителя шпионского ПО Candiru
t.me
Раскрыта деятельность израильского производителя шпионского ПО Candiru
Candiru предлагает высококачественную платформу киберразведки, предназначенную для проникновения в компьютерные сети.
Forwarded from DC8044 F33d
game.ema.com.ua
Здолай шахрая
Здолай шахрая граючи!
Forwarded from r0 Crew (Channel)
Python 3 bridge to Ghidra's Python scripting https://github.com/justfoxing/ghidra_bridge #reverse #ghidra #dukeBarman
GitHub
GitHub - justfoxing/ghidra_bridge: Python 3 bridge to Ghidra's Python scripting
Python 3 bridge to Ghidra's Python scripting. Contribute to justfoxing/ghidra_bridge development by creating an account on GitHub.
Forwarded from white2hack 📚
The best books of cyber security (original book on English, but possible a russian official variant)
Hacking & Computer Security _ No Starch Press
[Eng] https://nostarch.com/
[Ru] https://www.piter.com/collection/bestsellery-no-starch-press
Security Ebooks by O'Reilly Media
[Eng] https://amzn.to/3jCOE2n
[Eng] https://www.oreilly.com/radar/topics/security/
[Ru] https://www.piter.com/collection/bestsellery-oreilly
[Ru] https://www.labirint.ru/series/11062/
Free OReilly Books on GitHub
[Eng] https://github.com/mohnkhan/Free-OReilly-Books
The best cyber security books out there, chosen by over 20 experts
[Eng] https://heimdalsecurity.com/blog/best-cyber-security-books/
100 Best Network Security Books of All Time
[Eng] https://bookauthority.org/books/best-network-security-books
Сети, администрирование, безопасность _ Издательство БХВ
https://bhv.ru/product-category/kompyutery-i-programmy/seti-administrirvnie-bezopasnost/
Hacking & Computer Security _ No Starch Press
[Eng] https://nostarch.com/
[Ru] https://www.piter.com/collection/bestsellery-no-starch-press
Security Ebooks by O'Reilly Media
[Eng] https://amzn.to/3jCOE2n
[Eng] https://www.oreilly.com/radar/topics/security/
[Ru] https://www.piter.com/collection/bestsellery-oreilly
[Ru] https://www.labirint.ru/series/11062/
Free OReilly Books on GitHub
[Eng] https://github.com/mohnkhan/Free-OReilly-Books
The best cyber security books out there, chosen by over 20 experts
[Eng] https://heimdalsecurity.com/blog/best-cyber-security-books/
100 Best Network Security Books of All Time
[Eng] https://bookauthority.org/books/best-network-security-books
Сети, администрирование, безопасность _ Издательство БХВ
https://bhv.ru/product-category/kompyutery-i-programmy/seti-administrirvnie-bezopasnost/
Forwarded from white2hack 📚
Для той милой девочки, что писала мне в личку и спрашивала совета как стать пен-тестером, да и для всех ребят погружающихся в тему этичного хакинга - пара видео по теме "Атаки современных Windows систем и контроллеров Active Directory".
Лука Сафонов (экс-СТО в PentestitLab, ныне Head of penetration test team в Jet) рассказывает и наглядно демонстрирует основные вектора атак на корпоративную Windows инфраструктуру.
Подробно разбираются сервисы и механизмы безопасности Windows - LSASS, LM, NTLM, Credential Guard, SMB, NTLMSSP, NBNS, WPAD, IP v6, сервисы и механизмы безопасности AD - kerberos tickets, SID history, рассказывают теорию и демонстрация атак на них - mimikatz, smbmap, NTLM Relay, SMB Refkect, hot potato, SLAAC, password spray, overpass-the-hash, pass-the-ticket, pass-the-cash, golden ticket, kerberoast, DCShadow и дает кое-какие рекомендации по защите.
[Доп чтиво:]
Атаки на домен
https://bit.ly/2EWP0BQ
Атаки на трасты между доменами
https://bit.ly/3hUffal
#pentest
Лука Сафонов (экс-СТО в PentestitLab, ныне Head of penetration test team в Jet) рассказывает и наглядно демонстрирует основные вектора атак на корпоративную Windows инфраструктуру.
Подробно разбираются сервисы и механизмы безопасности Windows - LSASS, LM, NTLM, Credential Guard, SMB, NTLMSSP, NBNS, WPAD, IP v6, сервисы и механизмы безопасности AD - kerberos tickets, SID history, рассказывают теорию и демонстрация атак на них - mimikatz, smbmap, NTLM Relay, SMB Refkect, hot potato, SLAAC, password spray, overpass-the-hash, pass-the-ticket, pass-the-cash, golden ticket, kerberoast, DCShadow и дает кое-какие рекомендации по защите.
[Доп чтиво:]
Атаки на домен
https://bit.ly/2EWP0BQ
Атаки на трасты между доменами
https://bit.ly/3hUffal
#pentest
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Forwarded from white2hack 📚
Media is too big
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
Компания Visa выпустила предупреждение о новом электронном скиммере, известном как Baka, который удаляет себя из памяти после извлечения украденных данных.
Электронный скиммер Baka может удалять себя после хищения данных
Электронный скиммер Baka может удалять себя после хищения данных
t.me
Электронный скиммер Baka может удалять себя после хищения данных
Baka имеет расширенный дизайн, указывающий на работу опытного разработчика вредоносных программ.
Forwarded from SecurityLab.ru
Большая часть публикуемых ИБ-экспертами отчетов о киберугрозах связаны с экономическим шпионажем и финансируемыми государствами киберпреступными группами. В свою очередь, о киберугрозах гражданскому обществу сообщается редко, из-за чего реальная картина ландшафта киберугроз искажается, что впоследствии влияет на законодательный процесс и научные исследования.
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
t.me
Большинство исследований в области ИБ игнорируют угрозы гражданскому обществу
В погоне за госконтрактами ИБ-компании сосредоточили свое внимание на экономическом шпионаже и APT-группах.
Forwarded from Ivan Athlete
supersliv_biz_Udemy_Visadi_Khalikov_Анализ_вирусных_файлов_Malware.zip
1.3 GB
#reverse #malware
Обучающий курс для реверсеров малвари и вирусных аналитиков "Анализ вирусных файлов - Malware analysis (2019)"
Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошой отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности. Кроме того, вы будет знать как обезопасить свой компьютер от нежелательных вредоносных программ.
Курс состоит из 4-х частей:
- В первой части даются краткое описание и классификация вредоносных файлов, а также способы их анализа.
- Во второй части описывается как подготовить соотсветсвующее оборудование для анализа подобных программ.
- В третей части приводятся теоретические и практические основы по анализу исполняемых файлов с расширением EXE/DLL.
- В четвертой части вы узнаете, как хакеры используют офисные файлы для атак и как анализировать подобные файлы.
Обучающий курс для реверсеров малвари и вирусных аналитиков "Анализ вирусных файлов - Malware analysis (2019)"
Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошой отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности. Кроме того, вы будет знать как обезопасить свой компьютер от нежелательных вредоносных программ.
Курс состоит из 4-х частей:
- В первой части даются краткое описание и классификация вредоносных файлов, а также способы их анализа.
- Во второй части описывается как подготовить соотсветсвующее оборудование для анализа подобных программ.
- В третей части приводятся теоретические и практические основы по анализу исполняемых файлов с расширением EXE/DLL.
- В четвертой части вы узнаете, как хакеры используют офисные файлы для атак и как анализировать подобные файлы.
Forwarded from Ivan Athlete
Безопасность_в_сети_Методы_взлома_и_защиты_Geekbrains.rar
863.2 MB
#pentest
Обучающий курс "Безопасность в сети: Методы взлома и защиты", [Geekbrains], язык Rus
Программа курса:
Урок 1. Основы построения компьютерных сетей. Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика. Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки. Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1). Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2). Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Обучающий курс "Безопасность в сети: Методы взлома и защиты", [Geekbrains], язык Rus
Программа курса:
Урок 1. Основы построения компьютерных сетей. Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика. Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки. Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1). Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2). Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Forwarded from 🇺🇦x_Notes🇺🇦 🔜
🔴🔴
😈 Забавный способ скачать файл при помощи #MS #Paint. Мне кажется мало какой продукт додумается трекать скачивание таким методом.
#filedownload #redteam
https://twitter.com/indishell1046/status/1301855486661332994
😈 Забавный способ скачать файл при помощи #MS #Paint. Мне кажется мало какой продукт додумается трекать скачивание таким методом.
#filedownload #redteam
https://twitter.com/indishell1046/status/1301855486661332994
Twitter
Manish Kishan Tanwar
People are sharing lolbin POCs. here goes from my side :) Open MSPaint Navigate to below mentioned functional path: File -> Open -> "File name" (All Files) Specify the file HTTP file path URL. wait for error message. And get the download file path in error…
Forwarded from SecurityLab.ru
В настоящее время ищущие жертв операторы вымогательского ПО все чаще обращаются посредникам – брокерам, продающим в даркнете доступ ко взломанным сетям различных организаций. Как сообщается в отчете ИБ-компании Digital Shadows, за последние два года спрос на подобные услуги существенно увеличился в связи с ростом популярности бизнес-модели «вымогательское ПО как услуга» (ransomware-as-a-service, RaaS). Большой всплеск обращений RaaS к брокерам, продающим доступ ко взломанным сетям, наблюдается последние шесть месяцев.
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
t.me
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
С ростом популярности RaaS увеличивается спрос на продающийся в даркнете доступ к корпоративным сетям.
Forwarded from vx-underground
Мы расширили коллекцию APT28. Добавлены сэмплы Zebrocy
https://vxug.fakedoma.in/apts.html
Добавили больше исходников малвари (RAT)
https://vxug.fakedoma.in/code.html
Добавили сэмплы Dridex
https://vxug.fakedoma.in/samples.html
https://vxug.fakedoma.in/apts.html
Добавили больше исходников малвари (RAT)
https://vxug.fakedoma.in/code.html
Добавили сэмплы Dridex
https://vxug.fakedoma.in/samples.html
Forwarded from vx-underground
Добавили статью от hasherezade:
From a C project, through assembly, to shellcode
https://vxug.fakedoma.in/papers/VXUG/Exclusive/FromaCprojectthroughassemblytoshellcodeHasherezade.pdf
Эксклюзивно, для vxunderground
From a C project, through assembly, to shellcode
https://vxug.fakedoma.in/papers/VXUG/Exclusive/FromaCprojectthroughassemblytoshellcodeHasherezade.pdf
Эксклюзивно, для vxunderground