Бінарний XOR
1.87K subscribers
386 photos
31 videos
146 files
551 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Forwarded from vx-underground
When discussing UAC bypasses with @sadistic we made an interesting discovery.

The classic Windows FodHelper.exe UAC bypass is not patched (still).

When manually demonstrating the issue Windows Defender flagged Regedit.exe as malware... with the option to remove Regedit.exe 🤔
Forwarded from vx-underground
We can assert with a high degree of confidence Lockbit is reposting old victims.

Source: we've seen them listed before and others have too
Forwarded from CyberPeople
Запрошуємо ветеранів та ветеранок, які хочуть опанувати нові знання та розпочати кар’єру в ІТ, долучитися до проєкту «Veterano Cyber Cluster 2.0».

📍 Проєкт реалізується ГО «Наукова асоціація кібербезпеки України» та став можливим завдяки Програмі реінтеграції ветеранів, яку реалізує IREX за підтримки Державного департаменту США.

🎯 Метою проєкту є продовження створення комплексної екосистеми реінтеграції ветеранів та ветеранок через профорієнтацію, навчання, стажування та працевлаштування в компанії за фахом кібербезпека.

Проєкт «Veterano Cyber Cluster 2.0» передбачає:
🔹 навчання з урахуванням навичок ветеранів/-нок: базовий курс з основ кібербезпеки та адміністрування мереж, а також просунутий курс за напрямом «Тестування на проникнення». За результатами проходження курсу учасникам буде виданий сертифікат;
🔹 стажування учасників у провідних компаніях та державних підприємствах, що надасть можливість отримати практичний досвід;
🔹 допомогу із працевлаштуванням;
🔹 підтримку психолога та досвідчених наставників на кожному етапі проєкту;
🔹 розвиток та вдосконалення навичок Soft Skills, які є важливими для особистого та професійного зростання.

Взяти участь у проєкті можуть ветерани та ветеранки України, які мають офіційне підтвердження свого статусу.

🗓 Навчання розпочинається 25 березня 2024 року та триватиме три місяці в онлайн форматі.

Якщо вас зацікавив проєкт і ви маєте бажання долучитись, будь ласка, подавайте заявку на участь за посиланням:
https://forms.gle/DZnP9PbbNcufgdz79

Дедлайн подання заявки на участь - 20 березня 2024 року.

Залишились запитання? Зв’яжіться з нами 📧: info@scsa.org.ua
🤡31👍1
Гайд по сертифікаціям для пентестерів

https://lscp.llc/index.php/2021/12/30/lifehacks-for-hackers-what-certification-next/
🔥1
Forwarded from JavaSkvirt // IT Memes
У проді такого не трапляється 😅

JavaSkvirt
😁4
Forwarded from vx-underground
Our friend exoqqen shared a wonderful photo with us. In Vietnam there is a temple which has artwork demonstrating the Laws of Karma

"Creating computer virus causing harm to others"
...
"Brings an insane and foolish person"

tl;dr based monks know you're all insane
😁3
Forwarded from Волосатый бублик
#clourdflare #bypass

Сначала хотел что то написать умное, с эпитетами и красивыми речевыми оборотами, но знаю что вы все равно всю эту воду читать не будете, поэтому кратко:

Cloudflare Workers ходит в интернет с тех же IP адресов, которую часто же рекомендуют добавлять в фаерволах как разрешенные, а остальные блокировать.

Итого: Если у вас есть сайт за Cloudflare, вы точно знаете его реальный IP, но мешает вам к нему обратиться правило фаервола, смело пишите Worker. Пример есть в документации и обходите WAF-Ы, воруйте, убивайте и любите гусей!

Наверное можно было написать в Cloudflare и получить "фифти бакс, сир, плиз...", но мне лень!
👍2🔥2
Forwarded from Волосатый бублик
Wake Up, Mobile Testers — Drozer 3 is finally out! Now compatible with Python 3 and modern Java, this version should run smoothly on modern devices.

https://labs.withsecure.com/tools/drozer

Download Drozer 3.0.0 (first major update in 7 years...) here: https://github.com/WithSecureLabs/drozer/releases
🥰1
Зіродеі іноді приходять звідки зовсім їх не чекаєш. Юра, їбаш
😁1
Forwarded from #Arm1tage
Dependency Confusion

Поговорим об вот такой интересной язве, которая расстелет вам путь к RCE. В нескольких словах - эта уязвимость возникает, когда проект использует библиотеку с ошибкой в названии, несуществующей или с неуказанной версией. Атакующий может создать собственную библиотеку в базе общедоступных библиотек и залить свой код, который выполнится на уязвимом сервисе.

🔺Основные проблемы:
▫️Ошибка в названии: Import reqests, вместо requests;
▫️Несуществующая библиотека: Import flask-auth-company-name, внутренняя библиотека, которой не существует в списке общеизвестных библиотек;
▫️Неуказанная версия: Import company-requests , существующая библиотека пытается найти версию и обновиться до неё.

🔺Уязвимыми пакетными менеджерами могут выступать:
▫️NPM
▫️RubyGems
▫️PyPi
▫️JFrog
▫️NuGet

🔴Пример
Предположим вы нашли requirements.txt со следующими пакетами:
defusedxml
bandit
beautifulsoup4
flask
flask-auth-company-name

Можно конечно вручную поискать каждый пакет на pypi.org (или другом сайте пакетного менеджера) но проще использовать утилиту Confused:
confused -l pip requirements.txt
Issues found, the following packages are not available in public package repositories:
[!] flask-auth-company-name

Теперь осталось дело за малым, идем на pypi.org и создаем пакет с таким же названием. При следующем вызове процесса сборки на сервисе вредоносный пакет загружается из нашего репозитория и используется вместо локального пакета. Таким образом получаем РЦЕ.

Для наглядного понимания уязвимости, рекомендую посмотреть следующую и следующую статью.


#dependency
👍1
😁3👌3👎1
Forwarded from Нотатки Деапула (Yuriy Landovskyy)
#оффтоп 1 billion row challenge

Недавно зіткнувся на просторах інтернету на челендж по програмуванню. Ідея дуже проста. Прочитати файл на 1 млрд рядків якнайшвидше, але при тому не втрачати цілісність даних. Спочатку цей челендж був створений для Java, але з часом почали з'являтися write-up-и й від людей на інших мовах програмування.

Файл складається з рядків у форматі <string: назва станції>;<double: температура>. Так як це 1 млрд рядків, то кінцевий обсяг файлу становить біля 12 ГБ. Виглядає воно десь так:

Hamburg;12.0
Bulawayo;8.9
Palembang;38.8
St. John's;15.2
Cracow;12.6


Є додаткові нюанси, які потрібно враховувати, а саме:
- значення температури може бути в діапазоні [-99.9, 99.9].
- значення температури може мати лише одну дробову цифру.
- байтова довжина назви станції в діапазоні [1,100].
- максимум 10к унікальних назв станцій
- заокруглення повинно відбуватися відносно стандарту ІЕЕЕ 754, де воно відбувається в плюс


Вот це прям ідеальне академічне завдання, бо воно заставляє розширити мислення. Банальне рішення тут дуже просте, а вот коли вже пробуєш ввести оптимізацію, то починаєш розбиратися і в паралельному програмуванні і переходити на якісь low-level API, щоб максимально швидко все зчитати. Серйозно, це прикольне завдання. І да, звичайно, що малоймовірно, що хтось з вас зіткнеться з такою самою проблемою, але тут справа не в кінцевому результаті, а в тому, як ти думаєш про проблему і потенційні підходи до вирішення.

На Java прямолінійний підхід, де читається кожна строка без ніяких додаткових фіч становить ~6 хв, а найкращий результат, де все максимально оптимізовано - 1.5 сек. Якщо ти студент і вчиш програмування, то справді рекомендую попробувати цей челендж.

Вот один гарний write-up на цю тему.
🤯3🤮1