Forwarded from DC8044 F33d
DC8044 отправляет на фронт десяток здоровенных, шо пизда, FPV. Бабки на эти дроны наши энтузиасты спиздили у русских - увлекательная история об этом когда-то обязательно станет публичной.
Итак, по фактам, на спизженные самым безобразным образом у русских патриотов бабки мы оплатили производство и купили партию FPV/бомберов, которые уже через пару дней будут делать кровькишкирасколбасило по красоте.
Мучамба!
Итак, по фактам, на спизженные самым безобразным образом у русских патриотов бабки мы оплатили производство и купили партию FPV/бомберов, которые уже через пару дней будут делать кровькишкирасколбасило по красоте.
Мучамба!
❤10🔥6🤡6🥰1
Forwarded from UAppSec
Просто вкиньтеся в цю концепцію:
1. У якості "апрува" від держави, що розроблене вами ПЗ є достатньо безпечним, держава (ДССЗЗІ або ліцензіат, хоча це ще треба уточнити) має провести експертизу вихідного коду цього ПЗ на відсутність незадокументованих функцій, що можуть послабляти систему безпеки.
2. Висновок такої експертизи є у Windows 10.
3. При кожній зміні вихідних кодів експертиза має проводитись повторно.
Ніхера собі в нас люди в ДССЗЗІ працюють. Мало того, що Майкрософт їм свої вихідні коди на всі оновлення надає, так вони ще й мільйони рядків коду вивчили і ще тисячі вивчають приблизно кожен тиждень. І ніхто їх ще не зхантив до себе на 15к+ як стартову позицію. Тупо титани. Тримаємо регуляційний фронт 💪.
#КСЗІ - так багато питань, так мало відповідей.
1. У якості "апрува" від держави, що розроблене вами ПЗ є достатньо безпечним, держава (ДССЗЗІ або ліцензіат, хоча це ще треба уточнити) має провести експертизу вихідного коду цього ПЗ на відсутність незадокументованих функцій, що можуть послабляти систему безпеки.
2. Висновок такої експертизи є у Windows 10.
3. При кожній зміні вихідних кодів експертиза має проводитись повторно.
Ніхера собі в нас люди в ДССЗЗІ працюють. Мало того, що Майкрософт їм свої вихідні коди на всі оновлення надає, так вони ще й мільйони рядків коду вивчили і ще тисячі вивчають приблизно кожен тиждень. І ніхто їх ще не зхантив до себе на 15к+ як стартову позицію. Тупо титани. Тримаємо регуляційний фронт 💪.
#КСЗІ - так багато питань, так мало відповідей.
😁5🤔2🥴1🤓1
Forwarded from #bugbountytips
The jsluice++ extension was published today, which is a Burp Suite extension designed to passively and actively scan javascript traffic using the jsluice CLI.
The extension utilizes jsluice's ability to extract URLs, paths and secrets from static JavaScript files and integrates it with Burp Suite, allowing you to easily scan javascript traffic from Burp Suite's Sitemap or Proxy, while offering a user-friendly interface for data validation and many additional useful features.
https://github.com/0x999-x/jsluicepp
#bugbountytips
The extension utilizes jsluice's ability to extract URLs, paths and secrets from static JavaScript files and integrates it with Burp Suite, allowing you to easily scan javascript traffic from Burp Suite's Sitemap or Proxy, while offering a user-friendly interface for data validation and many additional useful features.
https://github.com/0x999-x/jsluicepp
#bugbountytips
❤2
Forwarded from #bugbountytips
1. The Introduction to Axiom tool
2. Axiom Bug Bounty Tool Core Functionality
3. Managing AXIOM Instances
4. Creating Custom AXIOM Modules
5. Mass Hunting For Misconfigured S3 Buckets (AXIOM)
6. Mass Cross Site Scripting Hunting (AXIOM)
7. Mass Hunting for Leaked Sensitive Documents (AXIOM)
8. Hunting Blind XSS on the Large Scale — Practical Techniques
9. Top 5 Red Flags of Bug Bounty Programs
#bugbountytips #axiom
2. Axiom Bug Bounty Tool Core Functionality
3. Managing AXIOM Instances
4. Creating Custom AXIOM Modules
5. Mass Hunting For Misconfigured S3 Buckets (AXIOM)
6. Mass Cross Site Scripting Hunting (AXIOM)
7. Mass Hunting for Leaked Sensitive Documents (AXIOM)
8. Hunting Blind XSS on the Large Scale — Practical Techniques
9. Top 5 Red Flags of Bug Bounty Programs
#bugbountytips #axiom
Otterly
Introduction To AXIOM Tool For Distributed Bug Bounty Hunting
First part of series about the Axiom tool which helps a lot for Bug Bounty Hunters and Penetration Testers with distributed vulnerability scanning.
❤1
Forwarded from vx-underground
Lockbit ransomware group has issued a message to individuals on Tox.
"ФБР уебали сервера через PHP, резервные сервера без PHP не тронуты"
"The FBI fucked up servers using PHP, backup servers without PHP are not touched"
"ФБР уебали сервера через PHP, резервные сервера без PHP не тронуты"
"The FBI fucked up servers using PHP, backup servers without PHP are not touched"
🤣3🤯1👌1
Forwarded from DC8044 F33d
Фонд цивільних досліджень та розвитку США за підтримки U.S. Department of State спільно з Мінветеранів та Національний координаційний центр кібербезпеки при Рада національної безпеки і оборони України розпочинають реінтеграційну програму «Кіберзахисники».
Головна мета – створити умови для здобуття ветеранами необхідних навичок та знань для успішної кар'єри в галузі кібербезпеки. Ініціатива передбачає комплексне навчання з кіберзахисту та кібероборони, а також підтримку у працевлаштуванні в державному секторі або можливість працювати в інституціях сектору кібербезпеки України.
Програма «Кіберзахисники» включає:
- навчання від провідної української компанії з кібербезпеки Cyber Unit Technologies у сфері аналітики, OSINT, аудиту та пентесту;
- поглиблення знань англійської мови у школі British Council Ukraine;
- кар'єрне консультування від платформи з працевлаштування та рекрутингової агенції Lobby X;
- психосоціальну підтримку, щоб учасники могли успішно реінтегруватися в суспільство після повернення з війни.
Долучитись до програми можуть ветерани та ветеранки України, які є демобілізовані та мають відповідний документ, що підтверджує цей статус (чий стан здоров'я дозволяє ефективно навчатися онлайн та/або офлайн 4 години щоденно).
Умови участі:
- знання англійської мови на рівні не нижче рівня А2;
- базові знання у сфері кібербезпеки чи IT;
- перебування у м.Київ на період навчання;
- успішне проходження двох етапів відбору;
- вмотивованість.
Навчання розпочинається 04 березня 2024 року та триватиме чотири місяці. Навчання буде проходити в онлайн та офлайн форматі.
Реєстрація за посиланням: https://forms.gle/n8qfe5KXLBC5N6QN6
Дедлайн подання заявки на участь: 22 лютого 2024 року.
Долучайтесь до ініціативи, щоб разом змінювати життя та зміцнювати систему кібербезпеки України!
Головна мета – створити умови для здобуття ветеранами необхідних навичок та знань для успішної кар'єри в галузі кібербезпеки. Ініціатива передбачає комплексне навчання з кіберзахисту та кібероборони, а також підтримку у працевлаштуванні в державному секторі або можливість працювати в інституціях сектору кібербезпеки України.
Програма «Кіберзахисники» включає:
- навчання від провідної української компанії з кібербезпеки Cyber Unit Technologies у сфері аналітики, OSINT, аудиту та пентесту;
- поглиблення знань англійської мови у школі British Council Ukraine;
- кар'єрне консультування від платформи з працевлаштування та рекрутингової агенції Lobby X;
- психосоціальну підтримку, щоб учасники могли успішно реінтегруватися в суспільство після повернення з війни.
Долучитись до програми можуть ветерани та ветеранки України, які є демобілізовані та мають відповідний документ, що підтверджує цей статус (чий стан здоров'я дозволяє ефективно навчатися онлайн та/або офлайн 4 години щоденно).
Умови участі:
- знання англійської мови на рівні не нижче рівня А2;
- базові знання у сфері кібербезпеки чи IT;
- перебування у м.Київ на період навчання;
- успішне проходження двох етапів відбору;
- вмотивованість.
Навчання розпочинається 04 березня 2024 року та триватиме чотири місяці. Навчання буде проходити в онлайн та офлайн форматі.
Реєстрація за посиланням: https://forms.gle/n8qfe5KXLBC5N6QN6
Дедлайн подання заявки на участь: 22 лютого 2024 року.
Долучайтесь до ініціативи, щоб разом змінювати життя та зміцнювати систему кібербезпеки України!
👍3🥰1😁1
Forwarded from vx-underground
When discussing UAC bypasses with @sadistic we made an interesting discovery.
The classic Windows FodHelper.exe UAC bypass is not patched (still).
When manually demonstrating the issue Windows Defender flagged Regedit.exe as malware... with the option to remove Regedit.exe 🤔
The classic Windows FodHelper.exe UAC bypass is not patched (still).
When manually demonstrating the issue Windows Defender flagged Regedit.exe as malware... with the option to remove Regedit.exe 🤔
Forwarded from vx-underground
We can assert with a high degree of confidence Lockbit is reposting old victims.
Source: we've seen them listed before and others have too
Source: we've seen them listed before and others have too
Forwarded from CyberPeople
Запрошуємо ветеранів та ветеранок, які хочуть опанувати нові знання та розпочати кар’єру в ІТ, долучитися до проєкту «Veterano Cyber Cluster 2.0».
📍 Проєкт реалізується ГО «Наукова асоціація кібербезпеки України» та став можливим завдяки Програмі реінтеграції ветеранів, яку реалізує IREX за підтримки Державного департаменту США.
🎯 Метою проєкту є продовження створення комплексної екосистеми реінтеграції ветеранів та ветеранок через профорієнтацію, навчання, стажування та працевлаштування в компанії за фахом кібербезпека.
Проєкт «Veterano Cyber Cluster 2.0» передбачає:
🔹 навчання з урахуванням навичок ветеранів/-нок: базовий курс з основ кібербезпеки та адміністрування мереж, а також просунутий курс за напрямом «Тестування на проникнення». За результатами проходження курсу учасникам буде виданий сертифікат;
🔹 стажування учасників у провідних компаніях та державних підприємствах, що надасть можливість отримати практичний досвід;
🔹 допомогу із працевлаштуванням;
🔹 підтримку психолога та досвідчених наставників на кожному етапі проєкту;
🔹 розвиток та вдосконалення навичок Soft Skills, які є важливими для особистого та професійного зростання.
Взяти участь у проєкті можуть ветерани та ветеранки України, які мають офіційне підтвердження свого статусу.
🗓 Навчання розпочинається 25 березня 2024 року та триватиме три місяці в онлайн форматі.
Якщо вас зацікавив проєкт і ви маєте бажання долучитись, будь ласка, подавайте заявку на участь за посиланням:
https://forms.gle/DZnP9PbbNcufgdz79
Дедлайн подання заявки на участь - 20 березня 2024 року.
Залишились запитання? Зв’яжіться з нами 📧: info@scsa.org.ua
📍 Проєкт реалізується ГО «Наукова асоціація кібербезпеки України» та став можливим завдяки Програмі реінтеграції ветеранів, яку реалізує IREX за підтримки Державного департаменту США.
🎯 Метою проєкту є продовження створення комплексної екосистеми реінтеграції ветеранів та ветеранок через профорієнтацію, навчання, стажування та працевлаштування в компанії за фахом кібербезпека.
Проєкт «Veterano Cyber Cluster 2.0» передбачає:
🔹 навчання з урахуванням навичок ветеранів/-нок: базовий курс з основ кібербезпеки та адміністрування мереж, а також просунутий курс за напрямом «Тестування на проникнення». За результатами проходження курсу учасникам буде виданий сертифікат;
🔹 стажування учасників у провідних компаніях та державних підприємствах, що надасть можливість отримати практичний досвід;
🔹 допомогу із працевлаштуванням;
🔹 підтримку психолога та досвідчених наставників на кожному етапі проєкту;
🔹 розвиток та вдосконалення навичок Soft Skills, які є важливими для особистого та професійного зростання.
Взяти участь у проєкті можуть ветерани та ветеранки України, які мають офіційне підтвердження свого статусу.
🗓 Навчання розпочинається 25 березня 2024 року та триватиме три місяці в онлайн форматі.
Якщо вас зацікавив проєкт і ви маєте бажання долучитись, будь ласка, подавайте заявку на участь за посиланням:
https://forms.gle/DZnP9PbbNcufgdz79
Дедлайн подання заявки на участь - 20 березня 2024 року.
Залишились запитання? Зв’яжіться з нами 📧: info@scsa.org.ua
Google Docs
Реєстраційна форма для участі у Проєкті «Veterano Cyber Cluster 2.0»
Шановні ветерани та ветеранки!
Раді Вам оголосити, що ми продовжуємо Проєкт «Veterano Cyber Cluster» та оголошуємо другий набір на навчання! Тож, якщо Ви бажаєте перекваліфікуватися та прагнете долучитися до лав кіберфахівців, то запрошуємо Вас взяти участь…
Раді Вам оголосити, що ми продовжуємо Проєкт «Veterano Cyber Cluster» та оголошуємо другий набір на навчання! Тож, якщо Ви бажаєте перекваліфікуватися та прагнете долучитися до лав кіберфахівців, то запрошуємо Вас взяти участь…
🤡3❤1👍1
Forwarded from Order of Six Angles
Devsecopsguides
Attacking Android
In this comprehensive guide, we delve into the world of Android security from an offensive perspective, shedding light on the various techniques and methodologies used by attackers to compromise Android devices and infiltrate their sensitive data.
❤1
Гайд по сертифікаціям для пентестерів
https://lscp.llc/index.php/2021/12/30/lifehacks-for-hackers-what-certification-next/
https://lscp.llc/index.php/2021/12/30/lifehacks-for-hackers-what-certification-next/
🔥1
Forwarded from Cybred
https://gamehacking.academy/
Game Hacking Academy — бесплатный мануал на 500+ страниц по взлому, модификации и написанию читов для игр.
Basics
— Computer Fundamentals
— Game Fundamentals
— Hacking Fundamentals
— Setting Up a VM
— Memory Hack
Debugging & Reversing
— Debugging Fundamentals
— Assembly Fundamentals
— Using Breakpoints
— Changing Game Code
— Reversing Code
— Code Caves
— Using Code Caves
— Dynamic Memory Allocation
— Defeating DMA
Programming
— Programming Fundamentals
— External Memory Hack
— DLL Memory Hack
— Code Caves & DLL's
— Printing Text
RTS/RPG Hacks
— Stathack
— Map Hack
— Macro Bot
— Farming Bot
FPS Hacks
— 3D Fundamentals
— Wallhack (Memory)
— Wallhack (OpenGL)
— Chams (OpenGL)
— Triggerbot
— Aimbot
— No Recoil
— Radar Hack
— ESP
— Multihack
Multiplayer
— Multiplayer Fundamentals
— Packet Analysis
— Reversing Packets
— Creating an External Client
— Proxying TCP Traffic
Tool Development
— DLL Injector
— Pattern Scanner
— Memory Scanner
— Disassembler
— Debugger
— Call Logger
Game Hacking Academy — бесплатный мануал на 500+ страниц по взлому, модификации и написанию читов для игр.
Basics
— Computer Fundamentals
— Game Fundamentals
— Hacking Fundamentals
— Setting Up a VM
— Memory Hack
Debugging & Reversing
— Debugging Fundamentals
— Assembly Fundamentals
— Using Breakpoints
— Changing Game Code
— Reversing Code
— Code Caves
— Using Code Caves
— Dynamic Memory Allocation
— Defeating DMA
Programming
— Programming Fundamentals
— External Memory Hack
— DLL Memory Hack
— Code Caves & DLL's
— Printing Text
RTS/RPG Hacks
— Stathack
— Map Hack
— Macro Bot
— Farming Bot
FPS Hacks
— 3D Fundamentals
— Wallhack (Memory)
— Wallhack (OpenGL)
— Chams (OpenGL)
— Triggerbot
— Aimbot
— No Recoil
— Radar Hack
— ESP
— Multihack
Multiplayer
— Multiplayer Fundamentals
— Packet Analysis
— Reversing Packets
— Creating an External Client
— Proxying TCP Traffic
Tool Development
— DLL Injector
— Pattern Scanner
— Memory Scanner
— Disassembler
— Debugger
— Call Logger