Forwarded from Mihail2115
Глубокоуважаемые курильщики одноразовых электронных сигарет, огромная просьба -- не выбрасываем одноразки, копим и отправляемм мне для перераборки в певербанки на ВСУ , а так же старые нерабочие повербанки и батареи от ноутбуков. @mihail2115 ,
Отправка===
Булаковский Михаил 0505088830 Київ Укрпочта 02224 - самая бюджетная по доствке, далее Новая Почта желательно поштомат(он работает всегда) №25607 или Киев отд.295
Отправка===
Булаковский Михаил 0505088830 Київ Укрпочта 02224 - самая бюджетная по доствке, далее Новая Почта желательно поштомат(он работает всегда) №25607 или Киев отд.295
🔥7
Forwarded from Offensive Xwitter
😈 [ MrUn1k0d3r, Mr.Un1k0d3r ]
One byte AMSI and ETW patch. I've been sharing this for years but here is a simple repo to understand the idea.
https://t.co/xCgNBbYr13
#redteam
❤
🔗 https://github.com/Mr-Un1k0d3r/AMSI-ETW-Patch
🐥 [ tweet ]
One byte AMSI and ETW patch. I've been sharing this for years but here is a simple repo to understand the idea.
https://t.co/xCgNBbYr13
#redteam
❤
🔗 https://github.com/Mr-Un1k0d3r/AMSI-ETW-Patch
🐥 [ tweet ]
👍1
Forwarded from Багхантер
Telegraph
5 мемных репортов h1
Багхантеры тоже любят поприкалываться. Решил написать для вас статью, которая не будет нести никакой вообще технической пользы (как и большинство моих статей) Рад представить мемные репорты, которые вы так долго ждали. Каждый из них нужно читать самому, но…
👍1
Forwarded from DC8044 F33d
По поводу отключений света, кто интересуется. В Украине так (на скрине паблик Кривого Рога).
🔥11
Forwarded from Kingsman
WP Exploits
Collection of Wordpress Exploits and CVES
https://github.com/0xd3vil/WP-Vulnerabilities-Exploits
Follow: Kingsman
Collection of Wordpress Exploits and CVES
https://github.com/0xd3vil/WP-Vulnerabilities-Exploits
Follow: Kingsman
GitHub
GitHub - 0xd3vil/WP-Vulnerabilities-Exploits: Huge Collection of Wordpress Exploits and CVES
Huge Collection of Wordpress Exploits and CVES. Contribute to 0xd3vil/WP-Vulnerabilities-Exploits development by creating an account on GitHub.
Forwarded from RUH8
На одном из таргетов нашелся веб-шелл с названием putin-huylo.php. Я думаю это гениальная тактика маскировки шеллов. Очень понравилось.
😁9
Forwarded from vx-underground
mcbazza was exploring Shodan. He found an exposed camera monitoring a large crop of Tomatoes
Good find!
Good find!
❤4
Forwarded from RE with ARCHANGEL
Хлопці та дівчата, це сталося - починається другий сезон реверс-інжинірінгу українською. Нас чекають різні дослідження, багато корисної інформації та велика кількість фану в такі непрості часи. Донати на ЗСУ тепер становлять 20 % від ваших донатів, бо так воно мені простіше рахувати, а допомога армії потрібна, як ніколи. То ж пропоную вашій увазі нову серію: переглядайте, коментуйте. Якщо вам сподобалося - 4441 1144 2308 3193, ви знаєте, що робити.
https://youtu.be/VzEdH4qpYhA
https://youtu.be/VzEdH4qpYhA
YouTube
pelib to compare different versions of ntdll to search new functions
Вітаю всіх, починається другий сезон, присвячений реверс-інжинірингу українською. В цьому відео ми навчимося діставати маленькі компоненти з великих продуктів та шукати оновлення в динамічних бібліотеках, щоб знайти нові можливості в операційній системі.…
❤3
Forwarded from «ΔЕМОКРАТИЧНА» РЕСПУБЛІКА ОКІНАВА (Ꙩрест þ)
This media is not supported in your browser
VIEW IN TELEGRAM
👍2
Forwarded from DC8044 F33d
З наступаючим Новим Роком, друзі!
Добре, що наше ком'юніті вийшло з нього без втрат. Адже з самого початку багато наших амбасадорів зі зброєю в руках б'ються з російськими орками на найгарячіших ділянках реального фронту. Прямо зараз. Вони всі живі здорові, спілкуємося постійно практично з усіма та допомагаємо їм як можемо, хлопці та дівчата – ми вам дуже вдячні та зробимо все, щоб забезпечити вас всім необхідним, підтримати та наблизити перемогу.
Дуже багато учасників нашої спільноти задіяно у кібервійні. Знаємо і неодноразово чули про успіхи, люди творять дива похєку: добувають інформацію, що має оперативне військове значення, завдають серйозної шкоди інфраструктурі ворога і захищають нашу численну ІТ-інфраструктуру. Багато хто вже удостоєні державних нагород та військових відзнак. Знаємо про вас. Старі "внутрішні" чвари, розбіжності у поглядах на цьому тлі - далеко в минулому і забуті. Честь вам! Дякуємо за все, що ви робите.
Багато хто серйозно волонтерить (автомобілі, дрони, зброя та спеціальні системи), багато хто донатить на активності з підтримки ЗСУ дуже великі суми. Є й нові круті проекти ком'юніті, пригадаємо, наприклад, літачки від Українських Мессершміттів.
Ми допомагаємо у всіх сферах і не забули ні про кого, - у тому числі надавали пряму допомогу нашим мемберам вирватися з окупованих територій, і це успішно вийшло. Нaйсправдi, дуже багато зроблено за цей рік, дійсно є, що згадати. Ми круті. Ми – DC8044. Є відчуття, що ми стали ніби одна сім'я, настільки всі вже добре знають один одного і часом ставляться як до рідних, підтримують у найважчі хвилини, незважаючи на тяжки моральні та матеріальні випробування. Ми не лише фахівці, насамперед ми чуйні та доброчесні люди, які в потрібний момент мобілізувалися та гідно проявили себе, всі разом і кожен окремо. Це та цінність, яку створює наша спільнота.
У новому році бажаємо нам усім перемоги, перемоги та лише перемоги. Мирного неба над головою. Року без втрат, - здоров'я та сил вам та вашим близьким. Щастя нам усім у 2023, тому що ми цього варті!
Добре, що наше ком'юніті вийшло з нього без втрат. Адже з самого початку багато наших амбасадорів зі зброєю в руках б'ються з російськими орками на найгарячіших ділянках реального фронту. Прямо зараз. Вони всі живі здорові, спілкуємося постійно практично з усіма та допомагаємо їм як можемо, хлопці та дівчата – ми вам дуже вдячні та зробимо все, щоб забезпечити вас всім необхідним, підтримати та наблизити перемогу.
Дуже багато учасників нашої спільноти задіяно у кібервійні. Знаємо і неодноразово чули про успіхи, люди творять дива похєку: добувають інформацію, що має оперативне військове значення, завдають серйозної шкоди інфраструктурі ворога і захищають нашу численну ІТ-інфраструктуру. Багато хто вже удостоєні державних нагород та військових відзнак. Знаємо про вас. Старі "внутрішні" чвари, розбіжності у поглядах на цьому тлі - далеко в минулому і забуті. Честь вам! Дякуємо за все, що ви робите.
Багато хто серйозно волонтерить (автомобілі, дрони, зброя та спеціальні системи), багато хто донатить на активності з підтримки ЗСУ дуже великі суми. Є й нові круті проекти ком'юніті, пригадаємо, наприклад, літачки від Українських Мессершміттів.
Ми допомагаємо у всіх сферах і не забули ні про кого, - у тому числі надавали пряму допомогу нашим мемберам вирватися з окупованих територій, і це успішно вийшло. Нaйсправдi, дуже багато зроблено за цей рік, дійсно є, що згадати. Ми круті. Ми – DC8044. Є відчуття, що ми стали ніби одна сім'я, настільки всі вже добре знають один одного і часом ставляться як до рідних, підтримують у найважчі хвилини, незважаючи на тяжки моральні та матеріальні випробування. Ми не лише фахівці, насамперед ми чуйні та доброчесні люди, які в потрібний момент мобілізувалися та гідно проявили себе, всі разом і кожен окремо. Це та цінність, яку створює наша спільнота.
У новому році бажаємо нам усім перемоги, перемоги та лише перемоги. Мирного неба над головою. Року без втрат, - здоров'я та сил вам та вашим близьким. Щастя нам усім у 2023, тому що ми цього варті!
👍3🔥2❤1
Forwarded from Волосатый бублик
GitHub
GitHub - Wh04m1001/CVE-2023-21752
Contribute to Wh04m1001/CVE-2023-21752 development by creating an account on GitHub.
🔥1
Forwarded from vx-underground
Kaspersky performed analysis on job postings on crime forums from January 2020 - June 2022.
- 200,000 advertisements
- 61% looking for programmers
- 45% offered remote work (?)
- 8% offered paid vacation and sick leave
https://securelist.com/darknet-it-headhunting/108526/
- 200,000 advertisements
- 61% looking for programmers
- 45% offered remote work (?)
- 8% offered paid vacation and sick leave
https://securelist.com/darknet-it-headhunting/108526/
👍1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И ещё одно крутое исследование по обходу EDR!
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call Stacks
Dark Vortex provides various cybersecurity trainings, products and other services.
👍1
Forwarded from CyberPeople
Запрошуємо взяти участь в Українських студентських змаганнях із кібербезпеки у форматі Capture the Flag – UA30CTF, які відбудуться 25 лютого 2023 (офлайн, м. Київ).
Формат:
CTF – це командні змагання, метою яких є оцінка вміння учасників атакувати та захищати комп'ютерні системи.
UA30CTF проходитиме у форматі гри #Jeopardy CTF. Учасники сформують команди (до 5х осіб) та разом будуть вирішувати завдання, що на спеціальній платформі.
Змагання розраховані на пошук та експлуатацію вразливостей з поєднанням вирішення цікавих логічних завдань.
Взяти участь в змаганнях можуть як команди до 5-ти осіб, так і індивідуальні учасники. У разі недобору учасників на індивідуальні змагання охочі можуть сформувати власні команди або долучитись до наявних.
За правильно вирішене завдання команді нараховується відповідна кількість балів. Мета команди - виконати якомога більше завдань та набрати найбільшу кількість балів за відведений час. Перемагає команда, яка отримає більше балів за вирішення завдання.
Переможці отримують призи.
Тривалість: Захід триватиме 9 год. На вирішення 25 завдань змагання відведено 6 год.
Рівень: Завдання мають різний рівень складності. Тематика також різноманітна.
Рівень змагань – як для тих, хто вперше гратиме у CTF, так і для досвідчених учасників.
Будуть завдання, що не вимагають спеціальних знань. Але будуть й складні завдання.
Вимоги до учасників:
Для участі кожному учаснику потрібен ноутбук з Wi-Fi-адаптером та зарядним пристроєм.
Учасники мають бути просунутим користувачем ПК, цікавитися інформаційною безпекою та не боятися вивчати щось нове. Навички програмування будуть перевагою.
Реєстрація: https://forms.gle/WEaBqLeFTkdLqGZL6 (відкрита до 15.02.2023).
Додаткова інформація щодо адреси проведення, порядку денного, перелік необхідного програмного забезпечення та інших організаційних питань буде надіслана зареєстрованим учасникам додатково.
Формат:
CTF – це командні змагання, метою яких є оцінка вміння учасників атакувати та захищати комп'ютерні системи.
UA30CTF проходитиме у форматі гри #Jeopardy CTF. Учасники сформують команди (до 5х осіб) та разом будуть вирішувати завдання, що на спеціальній платформі.
Змагання розраховані на пошук та експлуатацію вразливостей з поєднанням вирішення цікавих логічних завдань.
Взяти участь в змаганнях можуть як команди до 5-ти осіб, так і індивідуальні учасники. У разі недобору учасників на індивідуальні змагання охочі можуть сформувати власні команди або долучитись до наявних.
За правильно вирішене завдання команді нараховується відповідна кількість балів. Мета команди - виконати якомога більше завдань та набрати найбільшу кількість балів за відведений час. Перемагає команда, яка отримає більше балів за вирішення завдання.
Переможці отримують призи.
Тривалість: Захід триватиме 9 год. На вирішення 25 завдань змагання відведено 6 год.
Рівень: Завдання мають різний рівень складності. Тематика також різноманітна.
Рівень змагань – як для тих, хто вперше гратиме у CTF, так і для досвідчених учасників.
Будуть завдання, що не вимагають спеціальних знань. Але будуть й складні завдання.
Вимоги до учасників:
Для участі кожному учаснику потрібен ноутбук з Wi-Fi-адаптером та зарядним пристроєм.
Учасники мають бути просунутим користувачем ПК, цікавитися інформаційною безпекою та не боятися вивчати щось нове. Навички програмування будуть перевагою.
Реєстрація: https://forms.gle/WEaBqLeFTkdLqGZL6 (відкрита до 15.02.2023).
Додаткова інформація щодо адреси проведення, порядку денного, перелік необхідного програмного забезпечення та інших організаційних питань буде надіслана зареєстрованим учасникам додатково.
Google Docs
UA30CTF – Українські студентські змагання з кібербезпеки у форматі Capture the Flag
Мета змагання: підвищення професійних навичок та компетентностей учасників змагання, обмін досвідом та нетворкінг, проведення змагання національного рівня.
Формат та дата проведення: офлайн 25 лютого 2023 року.
Команди упродовж змагання можуть виконувати…
Формат та дата проведення: офлайн 25 лютого 2023 року.
Команди упродовж змагання можуть виконувати…
👍3🔥1