Forwarded from vx-underground
When discussing UAC bypasses with @sadistic we made an interesting discovery.
The classic Windows FodHelper.exe UAC bypass is not patched (still).
When manually demonstrating the issue Windows Defender flagged Regedit.exe as malware... with the option to remove Regedit.exe 🤔
The classic Windows FodHelper.exe UAC bypass is not patched (still).
When manually demonstrating the issue Windows Defender flagged Regedit.exe as malware... with the option to remove Regedit.exe 🤔
Forwarded from vx-underground
We can assert with a high degree of confidence Lockbit is reposting old victims.
Source: we've seen them listed before and others have too
Source: we've seen them listed before and others have too
Forwarded from CyberPeople
Запрошуємо ветеранів та ветеранок, які хочуть опанувати нові знання та розпочати кар’єру в ІТ, долучитися до проєкту «Veterano Cyber Cluster 2.0».
📍 Проєкт реалізується ГО «Наукова асоціація кібербезпеки України» та став можливим завдяки Програмі реінтеграції ветеранів, яку реалізує IREX за підтримки Державного департаменту США.
🎯 Метою проєкту є продовження створення комплексної екосистеми реінтеграції ветеранів та ветеранок через профорієнтацію, навчання, стажування та працевлаштування в компанії за фахом кібербезпека.
Проєкт «Veterano Cyber Cluster 2.0» передбачає:
🔹 навчання з урахуванням навичок ветеранів/-нок: базовий курс з основ кібербезпеки та адміністрування мереж, а також просунутий курс за напрямом «Тестування на проникнення». За результатами проходження курсу учасникам буде виданий сертифікат;
🔹 стажування учасників у провідних компаніях та державних підприємствах, що надасть можливість отримати практичний досвід;
🔹 допомогу із працевлаштуванням;
🔹 підтримку психолога та досвідчених наставників на кожному етапі проєкту;
🔹 розвиток та вдосконалення навичок Soft Skills, які є важливими для особистого та професійного зростання.
Взяти участь у проєкті можуть ветерани та ветеранки України, які мають офіційне підтвердження свого статусу.
🗓 Навчання розпочинається 25 березня 2024 року та триватиме три місяці в онлайн форматі.
Якщо вас зацікавив проєкт і ви маєте бажання долучитись, будь ласка, подавайте заявку на участь за посиланням:
https://forms.gle/DZnP9PbbNcufgdz79
Дедлайн подання заявки на участь - 20 березня 2024 року.
Залишились запитання? Зв’яжіться з нами 📧: info@scsa.org.ua
📍 Проєкт реалізується ГО «Наукова асоціація кібербезпеки України» та став можливим завдяки Програмі реінтеграції ветеранів, яку реалізує IREX за підтримки Державного департаменту США.
🎯 Метою проєкту є продовження створення комплексної екосистеми реінтеграції ветеранів та ветеранок через профорієнтацію, навчання, стажування та працевлаштування в компанії за фахом кібербезпека.
Проєкт «Veterano Cyber Cluster 2.0» передбачає:
🔹 навчання з урахуванням навичок ветеранів/-нок: базовий курс з основ кібербезпеки та адміністрування мереж, а також просунутий курс за напрямом «Тестування на проникнення». За результатами проходження курсу учасникам буде виданий сертифікат;
🔹 стажування учасників у провідних компаніях та державних підприємствах, що надасть можливість отримати практичний досвід;
🔹 допомогу із працевлаштуванням;
🔹 підтримку психолога та досвідчених наставників на кожному етапі проєкту;
🔹 розвиток та вдосконалення навичок Soft Skills, які є важливими для особистого та професійного зростання.
Взяти участь у проєкті можуть ветерани та ветеранки України, які мають офіційне підтвердження свого статусу.
🗓 Навчання розпочинається 25 березня 2024 року та триватиме три місяці в онлайн форматі.
Якщо вас зацікавив проєкт і ви маєте бажання долучитись, будь ласка, подавайте заявку на участь за посиланням:
https://forms.gle/DZnP9PbbNcufgdz79
Дедлайн подання заявки на участь - 20 березня 2024 року.
Залишились запитання? Зв’яжіться з нами 📧: info@scsa.org.ua
Google Docs
Реєстраційна форма для участі у Проєкті «Veterano Cyber Cluster 2.0»
Шановні ветерани та ветеранки!
Раді Вам оголосити, що ми продовжуємо Проєкт «Veterano Cyber Cluster» та оголошуємо другий набір на навчання! Тож, якщо Ви бажаєте перекваліфікуватися та прагнете долучитися до лав кіберфахівців, то запрошуємо Вас взяти участь…
Раді Вам оголосити, що ми продовжуємо Проєкт «Veterano Cyber Cluster» та оголошуємо другий набір на навчання! Тож, якщо Ви бажаєте перекваліфікуватися та прагнете долучитися до лав кіберфахівців, то запрошуємо Вас взяти участь…
🤡3❤1👍1
Forwarded from Order of Six Angles
Devsecopsguides
Attacking Android
In this comprehensive guide, we delve into the world of Android security from an offensive perspective, shedding light on the various techniques and methodologies used by attackers to compromise Android devices and infiltrate their sensitive data.
❤1
Гайд по сертифікаціям для пентестерів
https://lscp.llc/index.php/2021/12/30/lifehacks-for-hackers-what-certification-next/
https://lscp.llc/index.php/2021/12/30/lifehacks-for-hackers-what-certification-next/
🔥1
Forwarded from Cybred
https://gamehacking.academy/
Game Hacking Academy — бесплатный мануал на 500+ страниц по взлому, модификации и написанию читов для игр.
Basics
— Computer Fundamentals
— Game Fundamentals
— Hacking Fundamentals
— Setting Up a VM
— Memory Hack
Debugging & Reversing
— Debugging Fundamentals
— Assembly Fundamentals
— Using Breakpoints
— Changing Game Code
— Reversing Code
— Code Caves
— Using Code Caves
— Dynamic Memory Allocation
— Defeating DMA
Programming
— Programming Fundamentals
— External Memory Hack
— DLL Memory Hack
— Code Caves & DLL's
— Printing Text
RTS/RPG Hacks
— Stathack
— Map Hack
— Macro Bot
— Farming Bot
FPS Hacks
— 3D Fundamentals
— Wallhack (Memory)
— Wallhack (OpenGL)
— Chams (OpenGL)
— Triggerbot
— Aimbot
— No Recoil
— Radar Hack
— ESP
— Multihack
Multiplayer
— Multiplayer Fundamentals
— Packet Analysis
— Reversing Packets
— Creating an External Client
— Proxying TCP Traffic
Tool Development
— DLL Injector
— Pattern Scanner
— Memory Scanner
— Disassembler
— Debugger
— Call Logger
Game Hacking Academy — бесплатный мануал на 500+ страниц по взлому, модификации и написанию читов для игр.
Basics
— Computer Fundamentals
— Game Fundamentals
— Hacking Fundamentals
— Setting Up a VM
— Memory Hack
Debugging & Reversing
— Debugging Fundamentals
— Assembly Fundamentals
— Using Breakpoints
— Changing Game Code
— Reversing Code
— Code Caves
— Using Code Caves
— Dynamic Memory Allocation
— Defeating DMA
Programming
— Programming Fundamentals
— External Memory Hack
— DLL Memory Hack
— Code Caves & DLL's
— Printing Text
RTS/RPG Hacks
— Stathack
— Map Hack
— Macro Bot
— Farming Bot
FPS Hacks
— 3D Fundamentals
— Wallhack (Memory)
— Wallhack (OpenGL)
— Chams (OpenGL)
— Triggerbot
— Aimbot
— No Recoil
— Radar Hack
— ESP
— Multihack
Multiplayer
— Multiplayer Fundamentals
— Packet Analysis
— Reversing Packets
— Creating an External Client
— Proxying TCP Traffic
Tool Development
— DLL Injector
— Pattern Scanner
— Memory Scanner
— Disassembler
— Debugger
— Call Logger
Forwarded from Волосатый бублик
https://www.youtube.com/watch?v=N7BN--CMOMI
Some things are very obvious, some could be new to you, anyway nice talk about Burp Suite Pro features.
Some things are very obvious, some could be new to you, anyway nice talk about Burp Suite Pro features.
YouTube
NSEC2023 - Burp Suite Pro tips and tricks, the sequel
Based on my in-depth knowledge of both Burp Suite and its extensions, this talk aims to provide bug hunters and pentesters with a set of useful strategies. The underlying goal is to increase the efficiency of the testing workflow (in terms of both capabilities…
❤1
Forwarded from vx-underground
Our friend exoqqen shared a wonderful photo with us. In Vietnam there is a temple which has artwork demonstrating the Laws of Karma
"Creating computer virus causing harm to others"
...
"Brings an insane and foolish person"
tl;dr based monks know you're all insane
"Creating computer virus causing harm to others"
...
"Brings an insane and foolish person"
tl;dr based monks know you're all insane
😁3
Forwarded from Волосатый бублик
#clourdflare #bypass
Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:
Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.
Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!
Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:
Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.
Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!
Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
👍2🔥2
Forwarded from Волосатый бублик
Wake Up, Mobile Testers — Drozer 3 is finally out! Now compatible with Python 3 and modern Java, this version should run smoothly on modern devices.
https://labs.withsecure.com/tools/drozer
Download Drozer 3.0.0 (first major update in 7 years...) here: https://github.com/WithSecureLabs/drozer/releases
https://labs.withsecure.com/tools/drozer
Download Drozer 3.0.0 (first major update in 7 years...) here: https://github.com/WithSecureLabs/drozer/releases
🥰1
Forwarded from #Arm1tage
Dependency Confusion
Поговорим об вот такой интересной язве, которая расстелет вам путь к RCE. В нескольких словах - эта уязвимость возникает, когда проект использует библиотеку с ошибкой в названии, несуществующей или с неуказанной версией. Атакующий может создать собственную библиотеку в базе общедоступных библиотек и залить свой код, который выполнится на уязвимом сервисе.
🔺Основные проблемы:
▫️Ошибка в названии: Import
▫️Несуществующая библиотека: Import
▫️Неуказанная версия: Import
🔺Уязвимыми пакетными менеджерами могут выступать:
▫️NPM
▫️RubyGems
▫️PyPi
▫️JFrog
▫️NuGet
🔴Пример
Предположим вы нашли requirements.txt со следующими пакетами:
Issues found, the following packages are not available in public package repositories:
[!] flask-auth-company-name
#dependency
Поговорим об вот такой интересной язве, которая расстелет вам путь к RCE. В нескольких словах - эта уязвимость возникает, когда проект использует библиотеку с ошибкой в названии, несуществующей или с неуказанной версией. Атакующий может создать собственную библиотеку в базе общедоступных библиотек и залить свой код, который выполнится на уязвимом сервисе.
🔺Основные проблемы:
▫️Ошибка в названии: Import
reqests, вместо requests;▫️Несуществующая библиотека: Import
flask-auth-company-name, внутренняя библиотека, которой не существует в списке общеизвестных библиотек;▫️Неуказанная версия: Import
company-requests , существующая библиотека пытается найти версию и обновиться до неё.🔺Уязвимыми пакетными менеджерами могут выступать:
▫️NPM
▫️RubyGems
▫️PyPi
▫️JFrog
▫️NuGet
🔴Пример
Предположим вы нашли requirements.txt со следующими пакетами:
defusedxmlМожно конечно вручную поискать каждый пакет на pypi.org (или другом сайте пакетного менеджера) но проще использовать утилиту Confused:
bandit
beautifulsoup4
flask
flask-auth-company-name
confused -l pip requirements.txt Issues found, the following packages are not available in public package repositories:
[!] flask-auth-company-name
Теперь осталось дело за малым, идем на pypi.org и создаем пакет с таким же названием. При следующем вызове процесса сборки на сервисе вредоносный пакет загружается из нашего репозитория и используется вместо локального пакета. Таким образом получаем РЦЕ.Для наглядного понимания уязвимости, рекомендую посмотреть следующую и следующую статью.
#dependency
GitHub
GitHub - visma-prodsec/confused: Tool to check for dependency confusion vulnerabilities in multiple package management systems
Tool to check for dependency confusion vulnerabilities in multiple package management systems - visma-prodsec/confused
👍1
Forwarded from Нотатки Деапула (Yuriy Landovskyy)
#оффтоп 1 billion row challenge
Недавно зіткнувся на просторах інтернету на челендж по програмуванню. Ідея дуже проста. Прочитати файл на 1 млрд рядків якнайшвидше, але при тому не втрачати цілісність даних. Спочатку цей челендж був створений для Java, але з часом почали з'являтися write-up-и й від людей на інших мовах програмування.
Файл складається з рядків у форматі
Є додаткові нюанси, які потрібно враховувати, а саме:
Вот це прям ідеальне академічне завдання, бо воно заставляє розширити мислення. Банальне рішення тут дуже просте, а вот коли вже пробуєш ввести оптимізацію, то починаєш розбиратися і в паралельному програмуванні і переходити на якісь low-level API, щоб максимально швидко все зчитати. Серйозно, це прикольне завдання. І да, звичайно, що малоймовірно, що хтось з вас зіткнеться з такою самою проблемою, але тут справа не в кінцевому результаті, а в тому, як ти думаєш про проблему і потенційні підходи до вирішення.
На Java прямолінійний підхід, де читається кожна строка без ніяких додаткових фіч становить ~6 хв, а найкращий результат, де все максимально оптимізовано -1.5 сек. Якщо ти студент і вчиш програмування, то справді рекомендую попробувати цей челендж.
Вот один гарний write-up на цю тему.
Недавно зіткнувся на просторах інтернету на челендж по програмуванню. Ідея дуже проста. Прочитати файл на 1 млрд рядків якнайшвидше, але при тому не втрачати цілісність даних. Спочатку цей челендж був створений для Java, але з часом почали з'являтися write-up-и й від людей на інших мовах програмування.
Файл складається з рядків у форматі
<string: назва станції>;<double: температура>. Так як це 1 млрд рядків, то кінцевий обсяг файлу становить біля 12 ГБ. Виглядає воно десь так: Hamburg;12.0
Bulawayo;8.9
Palembang;38.8
St. John's;15.2
Cracow;12.6
Є додаткові нюанси, які потрібно враховувати, а саме:
- значення температури може бути в діапазоні [-99.9, 99.9].
- значення температури може мати лише одну дробову цифру.
- байтова довжина назви станції в діапазоні [1,100].
- максимум 10к унікальних назв станцій
- заокруглення повинно відбуватися відносно стандарту ІЕЕЕ 754, де воно відбувається в плюс
Вот це прям ідеальне академічне завдання, бо воно заставляє розширити мислення. Банальне рішення тут дуже просте, а вот коли вже пробуєш ввести оптимізацію, то починаєш розбиратися і в паралельному програмуванні і переходити на якісь low-level API, щоб максимально швидко все зчитати. Серйозно, це прикольне завдання. І да, звичайно, що малоймовірно, що хтось з вас зіткнеться з такою самою проблемою, але тут справа не в кінцевому результаті, а в тому, як ти думаєш про проблему і потенційні підходи до вирішення.
На Java прямолінійний підхід, де читається кожна строка без ніяких додаткових фіч становить ~6 хв, а найкращий результат, де все максимально оптимізовано -
Вот один гарний write-up на цю тему.
GitHub
GitHub - gunnarmorling/1brc: 1️⃣🐝🏎️ The One Billion Row Challenge -- A fun exploration of how quickly 1B rows from a text file…
1️⃣🐝🏎️ The One Billion Row Challenge -- A fun exploration of how quickly 1B rows from a text file can be aggregated with Java - gunnarmorling/1brc
🤯3🤮1