Взлом посредством CVE-2021-40444
Сегодня хочу наглядно показать и рассказать о CVE-2021-40444. Если коротко, то это уязвимость в MSHTML (движок Internet Explorer который используется в ворде) она даёт нам возможность исполнить код на системе жертвы. Сама реализация взлома похожа на CVE-2017-11882, про которую уже писали на Codeby.
Читать: https://codeby.net/threads/vzlom-posredstvom-cve-2021-40444.78576/?amp=1
#cve #word #hacking
Сегодня хочу наглядно показать и рассказать о CVE-2021-40444. Если коротко, то это уязвимость в MSHTML (движок Internet Explorer который используется в ворде) она даёт нам возможность исполнить код на системе жертвы. Сама реализация взлома похожа на CVE-2017-11882, про которую уже писали на Codeby.
Читать: https://codeby.net/threads/vzlom-posredstvom-cve-2021-40444.78576/?amp=1
#cve #word #hacking
История об одной CVE
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
Читать: https://codeby.net/threads/istorija-ob-odnoj-cve.75931/?amp=1
#cve #netcat
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
Читать: https://codeby.net/threads/istorija-ob-odnoj-cve.75931/?amp=1
#cve #netcat
Forwarded from surfIT | Новости IT
IT-директор ExpressVPN участвовал в организации кибератак
Согласно данным Министерства юстиции США, IT-директор ExpressVPN и ещё два его помощника помогали Объединённым Арабским Эмиратам (ОАЭ) организовать взломы аккаунтов и электронных устройств.
Министерство утверждает, что в результате этих атак ОАЭ получила доступ к аккаунтам и электронным устройствам по всему миру. Также, в числе разработанных злоумышленниками систем есть KARMA и KARMA 2.
По итогам расследования атакующим назначили штраф на сумму $1,7 млн. и запретили работать в компьютерных организациях, специализирующихся на шпионаже или экспорте оборонных устройств.
Источник
#vpn #espionage #uae
Согласно данным Министерства юстиции США, IT-директор ExpressVPN и ещё два его помощника помогали Объединённым Арабским Эмиратам (ОАЭ) организовать взломы аккаунтов и электронных устройств.
Министерство утверждает, что в результате этих атак ОАЭ получила доступ к аккаунтам и электронным устройствам по всему миру. Также, в числе разработанных злоумышленниками систем есть KARMA и KARMA 2.
По итогам расследования атакующим назначили штраф на сумму $1,7 млн. и запретили работать в компьютерных организациях, специализирующихся на шпионаже или экспорте оборонных устройств.
Источник
#vpn #espionage #uae
👍1
Forwarded from surfIT | Новости IT
Заражение Windows через WSL
Исследователи из Black Lotus Labs обнаружили вредоносное ПО, предназначенное для заражения WSL (Windows подсистемы для Linux) с последующим перемещением в основную среду Windows.
Данное ПО является первым в своём роде, а первые образцы были обнаружены ещё в мае. Образцы вредоносного ПО написаны на Python и были подготовлены для работы на Debian.
Источник
#infosec #windows #linux
Исследователи из Black Lotus Labs обнаружили вредоносное ПО, предназначенное для заражения WSL (Windows подсистемы для Linux) с последующим перемещением в основную среду Windows.
Данное ПО является первым в своём роде, а первые образцы были обнаружены ещё в мае. Образцы вредоносного ПО написаны на Python и были подготовлены для работы на Debian.
Источник
#infosec #windows #linux
Использование открытых данных (OSINT) в части геолокации
Существуют специально созданы, открытые и бесплатные сервисы по анализу данных геолокации пользователей. Такие сервисы работают примерно по одному и тому же принципу, данные собираются с размещенных пользователем в социальной сети публикации. Для использования необходимо выбрать местоположение, радиус и дату, а сервис вам выдает профиль в социальной сети, пост (видео, твит, фото и т.д.) и время публикации (если информация содержится в базе данных).
Читать: https://codeby.net/threads/ispolzovanie-otkrytyx-dannyx-osint-v-chasti-geolokacii.76040/?amp=1
#osint #soft
Существуют специально созданы, открытые и бесплатные сервисы по анализу данных геолокации пользователей. Такие сервисы работают примерно по одному и тому же принципу, данные собираются с размещенных пользователем в социальной сети публикации. Для использования необходимо выбрать местоположение, радиус и дату, а сервис вам выдает профиль в социальной сети, пост (видео, твит, фото и т.д.) и время публикации (если информация содержится в базе данных).
Читать: https://codeby.net/threads/ispolzovanie-otkrytyx-dannyx-osint-v-chasti-geolokacii.76040/?amp=1
#osint #soft
Ещё одна тема про сдачу экзамена OSCP
Наконец-то нашёл время и структурировал свои мысли по подготовке и сдаче экзамена на сертификацию OSCP. Информации в интернете о курсе «Penetration Testing with Kali Linux» (PWK) и экзамене «Offensive Security Certified Professional» (OSCP) довольно много, но ещё одна статья, я думаю, никому не повредит.
Читать: https://codeby.net/threads/eschjo-odna-tema-pro-sdachu-ehkzamena-oscp.75575/?amp=1
#exam #oscp
Наконец-то нашёл время и структурировал свои мысли по подготовке и сдаче экзамена на сертификацию OSCP. Информации в интернете о курсе «Penetration Testing with Kali Linux» (PWK) и экзамене «Offensive Security Certified Professional» (OSCP) довольно много, но ещё одна статья, я думаю, никому не повредит.
Читать: https://codeby.net/threads/eschjo-odna-tema-pro-sdachu-ehkzamena-oscp.75575/?amp=1
#exam #oscp
Forwarded from surfIT | Новости IT
Шифрование iCloud не будет доступно для России
Apple на недавней презентации представила услугу "iCloud+", которая добавила новые функции в платные тарифные планы облачного сервиса. Одна из этих функций - "Частный узел" (Private Relay) стала недоступна в России.
"Частный узел" позволяет скрывать ваш настоящий IP-адрес и ресурсы, на которые вы заходите, от всех, включая провайдера.
Apple воздерживается от комментариев с официальными заявлениями, просто констатируя через интерфейс факт отсутствия поддержки в России.
Специально для surfIT
#apple #icloud
Apple на недавней презентации представила услугу "iCloud+", которая добавила новые функции в платные тарифные планы облачного сервиса. Одна из этих функций - "Частный узел" (Private Relay) стала недоступна в России.
"Частный узел" позволяет скрывать ваш настоящий IP-адрес и ресурсы, на которые вы заходите, от всех, включая провайдера.
Apple воздерживается от комментариев с официальными заявлениями, просто констатируя через интерфейс факт отсутствия поддержки в России.
Специально для surfIT
#apple #icloud
Forwarded from Codeby Media
Media is too big
VIEW IN TELEGRAM
LulzSec - Часть 2
📺 Вторая часть, в которой рассказывается про хакерскую группировку "ЛоЛзСек"
Первая часть
📖Статья про сабу
🔗Источник
#other
📺 Вторая часть, в которой рассказывается про хакерскую группировку "ЛоЛзСек"
Первая часть
📖Статья про сабу
🔗Источник
#other
Лучший фишинг для ВК
Где-то год назад у меня возникла потребность в хорошем фишинге для вк. Спустя некоторое время поиска, я все же нашел несколько достойных, но вспомнил о том, что я немного забыл об анонимности. Ведь фишинг надо ставить на хост, а это небольшой удар по конфиденциальности. И тогда-то я задумался, как же пользоваться фишингом, не тратить на хороший хост деньги и оставаться анонимным?
Читать: https://codeby.net/threads/luchshij-fishing-dlja-vk.75401/?amp=1
#phishing #vk #hacking
Где-то год назад у меня возникла потребность в хорошем фишинге для вк. Спустя некоторое время поиска, я все же нашел несколько достойных, но вспомнил о том, что я немного забыл об анонимности. Ведь фишинг надо ставить на хост, а это небольшой удар по конфиденциальности. И тогда-то я задумался, как же пользоваться фишингом, не тратить на хороший хост деньги и оставаться анонимным?
Читать: https://codeby.net/threads/luchshij-fishing-dlja-vk.75401/?amp=1
#phishing #vk #hacking
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/?amp=1
#asm #exploit #intel
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/?amp=1
#asm #exploit #intel
🔥 Ethical Hacking Tutorial Group The Codeby 🔥
Представляет свой новый проект
SurfIT - самая быстрая доставка новостного контента о технологиях
✅ Главные события IT индустрии
✅ Только актуальная информация
✅ Никаких сплетен, только факты
У нас на канале освещаются такие события как:
🔹Цифровая культура
🔹Информационная безопасность
🔹Релизы
🔹Аналитика трендов
🔹Технологические стартапы
🔹Мировые идеи и концепции
surfIT - самая быстрая доставка IT новостей в рунете. Залетай и подписывайся на канал
#news
Представляет свой новый проект
SurfIT - самая быстрая доставка новостного контента о технологиях
✅ Главные события IT индустрии
✅ Только актуальная информация
✅ Никаких сплетен, только факты
У нас на канале освещаются такие события как:
🔹Цифровая культура
🔹Информационная безопасность
🔹Релизы
🔹Аналитика трендов
🔹Технологические стартапы
🔹Мировые идеи и концепции
surfIT - самая быстрая доставка IT новостей в рунете. Залетай и подписывайся на канал
#news
Скитания по просторам Github: опять Whatsapp, стеганография и немного практики
“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.
Читать: https://codeby.net/threads/skitanija-po-prostoram-github-opjat-whatsapp-steganografija-i-nemnogo-praktiki.78178/?amp=1
#history #github #whatsapp
“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.
Читать: https://codeby.net/threads/skitanija-po-prostoram-github-opjat-whatsapp-steganografija-i-nemnogo-praktiki.78178/?amp=1
#history #github #whatsapp
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x. К сожалению, метод systracer очень сложно воспроизвести, так как вы контролируете только несколько битов в адресе возврата и имеете возможность изменить адрес возврата на тот, который действителен, но это не приводит к аварийному завершению, а возвраты корректно в наш ROP - очень сложны. В моем случае, я фактически начал портировать его на ME 11.0.0.1180, который даже не установил значения systracer, так что у меня не было выбора, кроме как посмотреть эксплойт, объясненный в презентации BlackHat Europe 2017: Использование метода memcpy.
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/?amp=1
#asm #exploit #intel
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x. К сожалению, метод systracer очень сложно воспроизвести, так как вы контролируете только несколько битов в адресе возврата и имеете возможность изменить адрес возврата на тот, который действителен, но это не приводит к аварийному завершению, а возвраты корректно в наш ROP - очень сложны. В моем случае, я фактически начал портировать его на ME 11.0.0.1180, который даже не установил значения systracer, так что у меня не было выбора, кроме как посмотреть эксплойт, объясненный в презентации BlackHat Europe 2017: Использование метода memcpy.
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/?amp=1
#asm #exploit #intel
👍1
Forwarded from Codeby
🔥 Курс «Python для Пентестера» 🔥
От команды The Codeby
Старт обучения 20 сентября
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
От команды The Codeby
Старт обучения 20 сентября
Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.
🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/
#python #курсы #обучение
EntySec CamRaptor: Раскрытие данных авторизации в популярных моделях камер видеонаблюдения
Привет, друг. Сегодня я хочу рассказать про такой тип уязвимости, как раскрытие данных авторизации, ее также можно отнести к уязвимости чтения конфигурации. Многие скажут что в современных системах видеонаблюдения не может такого быть, но поверьте мне, очень многие тупо игнорируют обновления прошивки.
Читать: https://codeby.net/threads/entysec-camraptor-raskrytie-dannyx-avtorizacii-v-populjarnyx-modeljax-kamer-videonabljudenija.77915/?amp=1
#camera #ip #pentest
Привет, друг. Сегодня я хочу рассказать про такой тип уязвимости, как раскрытие данных авторизации, ее также можно отнести к уязвимости чтения конфигурации. Многие скажут что в современных системах видеонаблюдения не может такого быть, но поверьте мне, очень многие тупо игнорируют обновления прошивки.
Читать: https://codeby.net/threads/entysec-camraptor-raskrytie-dannyx-avtorizacii-v-populjarnyx-modeljax-kamer-videonabljudenija.77915/?amp=1
#camera #ip #pentest
❤1
Nexmon + NexmonSDR на raspberry pi 3 (model B+)/ pi 0 w
День добрый. Вот у вас есть малинка, и вы не знаете что еще можно с ней сотворить? Выход есть - благодаря кастомной прошивке можно получить неплохой SDR, ну или очень мощный инструмент для сетей
Читать: https://codeby.net/threads/nexmon-nexmonsdr-na-raspberry-pi-3-model-b-pi-0-w.75585/?amp=1
#raspberry #nexmon #sdr
День добрый. Вот у вас есть малинка, и вы не знаете что еще можно с ней сотворить? Выход есть - благодаря кастомной прошивке можно получить неплохой SDR, ну или очень мощный инструмент для сетей
Читать: https://codeby.net/threads/nexmon-nexmonsdr-na-raspberry-pi-3-model-b-pi-0-w.75585/?amp=1
#raspberry #nexmon #sdr
Forwarded from Positive Events
✅ Макет мегаполиса с технологическими и бизнес-процессами реальных компаний
✅ Команды атакующих
✅ Команды защитников
✅ Экспертный центр безопасности
✅ Системы безопасности самых смелых компании
✅ Расширенная деловая и техническая программа
Похоже на план очередной кибербитвы? Да, именно так!
🔥🧑🚒🔥 9–10 ноября 2021 года город F снова окажется под ударом, ведь в Москве пройдет The Standoff!
Крупнейшие в мире киберучения с расширенной деловой и технической программой пройдут в гибридном формате в одном из самых больших павильонов ВДНХ в Москве.
Следите за новостями в наших пабликах в социальных сетях.
До встречи на The Standoff!
✅ Команды атакующих
✅ Команды защитников
✅ Экспертный центр безопасности
✅ Системы безопасности самых смелых компании
✅ Расширенная деловая и техническая программа
Похоже на план очередной кибербитвы? Да, именно так!
🔥🧑🚒🔥 9–10 ноября 2021 года город F снова окажется под ударом, ведь в Москве пройдет The Standoff!
Крупнейшие в мире киберучения с расширенной деловой и технической программой пройдут в гибридном формате в одном из самых больших павильонов ВДНХ в Москве.
Следите за новостями в наших пабликах в социальных сетях.
До встречи на The Standoff!
👍1
🔥Подкаст с Puni🔥
Привет, друзья!
Сегодняшний гость подкаста @puni359
Будем говорить о таких темах:
✔️Знакомство с @puni359
✔️Первая работа
✔️Собеседование в ИБ сфере
✔️Нестандартные случаи в ИБ
✔️Присоединение к Codeby.net
✔️WAPT - Инструктор
✔️Про мотивацию
✔️Пентест
✔️Где учиться ?
Послушать можно на следующих платформах:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts
🎧 Youtube
Привет, друзья!
Сегодняшний гость подкаста @puni359
Будем говорить о таких темах:
✔️Знакомство с @puni359
✔️Первая работа
✔️Собеседование в ИБ сфере
✔️Нестандартные случаи в ИБ
✔️Присоединение к Codeby.net
✔️WAPT - Инструктор
✔️Про мотивацию
✔️Пентест
✔️Где учиться ?
Послушать можно на следующих платформах:
🎧 Apple Podcasts
🎧 Google Podcasts
🎧 Yandex Podcasts
🎧 VK.com Podcasts
🎧 RSS.com Poscasts
🎧 Spotify Podcasts
🎧 Youtube
Forwarded from surfIT | Новости IT
Роскомнадзор: Окулус, но не Rift
Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) планирует в 2022 г. запустить систему поиска противоправного контента в изображениях и видео в интернете «Окулус».
Система будет выявлять экстремистские материалы, пропаганду наркотиков, призывы к массовым беспорядкам, самоубийству и порнографию.
В настоящее время работа по поиску вредоносного контента выполняется вручную. Разработчики уверены, что ИИ ускорит процесс.
По мнению экспертов, работа такой системы может замедлить анализируемые ею ресурсы. Они отмечают, что скорость доступа в интернет существенно замедлится и пользователям придется ждать, пока ИИ проанализирует контент.
#ai #rkn #ban
Специально для surfIT
Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) планирует в 2022 г. запустить систему поиска противоправного контента в изображениях и видео в интернете «Окулус».
Система будет выявлять экстремистские материалы, пропаганду наркотиков, призывы к массовым беспорядкам, самоубийству и порнографию.
В настоящее время работа по поиску вредоносного контента выполняется вручную. Разработчики уверены, что ИИ ускорит процесс.
По мнению экспертов, работа такой системы может замедлить анализируемые ею ресурсы. Они отмечают, что скорость доступа в интернет существенно замедлится и пользователям придется ждать, пока ИИ проанализирует контент.
#ai #rkn #ban
Специально для surfIT
👾 Эксклюзивное прохождение в канале Discord 👾
Друзья возращаемся в battleground на HTB
В планах:
✔️ Объединиться в команды
✔️ Потренироваться во взломе на скорость
⏰ Ждем всех сегодня в 20:00 по мск
Залетай в наш Discord!
Друзья возращаемся в battleground на HTB
В планах:
✔️ Объединиться в команды
✔️ Потренироваться во взломе на скорость
⏰ Ждем всех сегодня в 20:00 по мск
Залетай в наш Discord!