Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Forwarded from Codeby
Блог начинающего Bug Хантера. Начало. Часть 1

Всем Салам. Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.

📌 Читать статью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#history #bounty
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.

https://zer1t0.gitlab.io/posts/attacking_ad

#ad #pentest #redteam
Forwarded from white2hack 📚
Linux-Privilege-Escalation-MindMap

OSCP Privilege Escalation MindMap/Guide

GitHub
https://github.com/0xTRAW/Linux-Privilege-Escalation-MindMap

#linux #pentest
Forwarded from Yegor A
Українська кібер спільнота!

Прийшов час максимально включитися у кібер захист нашої Країни. Бажаючих стати частиною кібер військ, або кібер волонтерами - вже назбиралося досить багато, тому давайте організовано заповнимо форму, яку ми підготували. Ця інформація допоможе нам розділити всіх нас за фахом та можливостями.

У формі дуже бажано вказувати ту особу (нік), яка може підтвердити, що знає вас особисто.

За домопогою вказаного вами gmail вас буде додано у відповідну команду для комунікацій.

https://docs.google.com/forms/d/e/1FAIpQLSfzGkwh4mwgp7OqAN9eJ_imznnrghLDA8-6oPXyIlPfoZ8hpw/viewform
Forwarded from IT ARMY of Ukraine
Завдання #1 Закликаємо вас використовувати будь-які вектори кібер та DDoS атак на ці ресурси.

Бизнес-корпорации
Газпром - https://www.gazprom.ru/
Лукойл - https://lukoil.ru
Магнит - https://magnit.ru/
Норильский никель - https://www.nornickel.com/
Сургетнефтегаз - https://www.surgutneftegas.ru/
Татнефть - https://www.tatneft.ru/
Евраз - https://www.evraz.com/ru/
НЛМК - https://nlmk.com/
Сибур Холинг - https://www.sibur.ru/
Северсталь - https://www.severstal.com/
Металлоинвест - https://www.metalloinvest.com/
ННК - https://nangs.org/
Русская медная компания - https://rmk-group.ru/ru/
ТМК - https://www.tmk-group.ru/
Яндекс - https://ya.ru/
Polymetal International - https://www.polymetalinternational.com/ru/
Уралкалий - https://www.uralkali.com/ru/
Евросибэнерго - https://www.eurosib.ru/
УГМК - https://ugmk.ua/
ОМК - https://omk.ru/

Банки
Сбербанк - https://www.sberbank.ru
ВТБ - https://www.vtb.ru/
Газпромбанк - https://www.gazprombank.ru/

Государство
Госуслуги - https://www.gosuslugi.ru/
Госуслуги Москвы - https://www.mos.ru/uslugi/
Президента РФ - http://kremlin.ru/
Правительства РФ - http://government.ru/
Министерство обороны - https://mil.ru/
Налоговая - https://www.nalog.gov.ru/
Таможня - https://customs.gov.ru/
Пенсионный фонд - https://pfr.gov.ru/
Роскомнадзор - https://rkn.gov.ru/
Forwarded from DC8044 F33d
GuideDudozv1.pdf
235 KB
Увожаемое коммунити, у меня много кто спрашивает, как подключиться к дудос-активностям. Написал общий мини-гайд для самых маленьких, пользуйтесь. Кто хочет - дополняйте, обогощайте полезностями.
Всем привет, я снова выхожу на связь. В этот раз у меня обращение к украинской части нашего сообщества.

Хлопці, я створив інструкцію, за якою кожна людина, яка є впевненим користувачем ПК може взяти участь у пошуку критичних вразливостей для цільових атак на веб ресурси РФ. Будемо шукати SQLi, створимо свій squad. Хто хоче приєднатися - пишіть мені в особисті повідомлення

@delst_the_xor

Коротеньке інтервью українською (2-3 хвилини, чисто як мінімальний фільтр від росіян) - і я додам вас у робочий чат. Там вже дам більше інфи і скину саму інструкцію
👍1
Будеш брати участь?
Anonymous Poll
42%
Так
15%
Ні
43%
Я не понимаю по-украински
Forwarded from Сливакер | IT
🤯 829 GB курсов и книг на английском по разработке, программированию, информационной безопасности.

https://mega.nz/folder/1rBHzIyD#M-aTi-c1nC3OGNgpH8OqhA/folder/IiwQiIDA

#php #java #python #css #html #web #sql #cpp #c #cs #hacking #иб #linux #web #js #ReactJS

@sl1vaker
Forwarded from RedTeam brazzers
Все мы знаем инструмент mimikatz. Да, он может извлекать хеши паролей из памяти процесса LSASS.EXE. Да, он может работать с kerberos и создавать golden/silver билеты. Да, он может делать атаку dcsync. Да, он может помочь вам выиграть в игру сапер... Подождите, что?
🔥2
Это просто потрясающе!

Дистрибутив предлагает активацию дополнительных платных возможностей, которая производится через введение лицензионного ключа в специальном графическом приложении.
Исследование приложения для активации лицензии (/usr/bin/windowsfx-register) показало, что оно включает в себя вшитые логин и пароль для обращения к внешней СУБД MySQL, в которую добавляются данные о новом пользователе. Обнаруженные учётные данные позволяют получить полный доступ к БД.
Включил реакции на канале, чтобы было больше обратной связи, какие посты вам заходят
🔥14
Forwarded from DC8044 F33d
Нам респект от Алексея.
🔥7
Forwarded from T.Hunter
#news Новая уязвимость нулевого дня в Microsoft Office не требует включённых макросов для эксплойта.

Критическая уязвимость CVE-2022-30190, названная Follina, позволяет подтянуть зловред и выполнять Powershell-команды с помощью MSDT при открытии файла. Для этой атаки на загрузку вредоносного шаблона не нужны ни макросы, ни повышенные привилегии. Нет толку и от Windows Defender’a. Более того, RTF-файл даже запускать не надо: достаточно просто выбрать его, если включена панель превью. Под угрозой все версии MS, начиная с 2013.

Самое занятное, Мелкософту об уязвимости сообщили ещё в апреле, но тикет закрыли, так как компания воспроизвести её не смогла. Ну, зато теперь смогут злоумышленники. Запоздалый патч уже обещан, а пока вордовские файлы в почте даже курсором гладить не стоит.

@tomhunter
👍3🔥2