Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
🔥11👍4❤2
Red/Blue Team – детальный обзор
Мир инфобеза постоянно расширяется, и пентест набирает все больше и больше популярности. Только на Codeby можно найти сотни статей о данной теме. Но вот редтиминг и блютиминг почему-то не так явно освещается, а особенно в СНГ сегменте.
В этой статье:
✔️Разобрались, что такое Red и Blue Team
✔️Описали, чем Red Team’инг отличается от Pentest’a
✔️Рассмотрели подробно примеры использования Red и BlueTeam’инга
📌 Читать далее
#forum #blueteam #redteam
Мир инфобеза постоянно расширяется, и пентест набирает все больше и больше популярности. Только на Codeby можно найти сотни статей о данной теме. Но вот редтиминг и блютиминг почему-то не так явно освещается, а особенно в СНГ сегменте.
В этой статье:
✔️Разобрались, что такое Red и Blue Team
✔️Описали, чем Red Team’инг отличается от Pentest’a
✔️Рассмотрели подробно примеры использования Red и BlueTeam’инга
📌 Читать далее
#forum #blueteam #redteam
🔥12👍6❤2🤩1
Благодарим каждого за поддержку и проявленный интерес к нашему проекту ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39❤7🎉7👍1
Codeby Games - Любимый FTP [Writeup]
Данная статья является райтапом на задание "Любимый FTP". В задании необходимо найти и использовать уязвимость в FTP-сервере vsftpd версии 2.3.4.
В данной статье:
✔️ Рассказали о процессе поиска уязвимости
✔️ Описали применение эксплойта
✔️ Подробно рассмотрели процесс получения доступа к системе
📌 Читать далее
#forum #ctf #writeup
Данная статья является райтапом на задание "Любимый FTP". В задании необходимо найти и использовать уязвимость в FTP-сервере vsftpd версии 2.3.4.
В данной статье:
✔️ Рассказали о процессе поиска уязвимости
✔️ Описали применение эксплойта
✔️ Подробно рассмотрели процесс получения доступа к системе
📌 Читать далее
#forum #ctf #writeup
👍16🔥9❤🔥4❤1
Анализ вируса ChromeLoader: что, как и с чем едят или чем опасно пиратство
Интернет-пользователям известно, что такое удовольствие, как "скачать бесплатно без смс и регистрации" может иметь негативные последствия. Один из подобных "подарков судьбы" - ChromeLoader, по сути, является вирусом-трояном.
В данной статье:
✔️ Приведены примеры вируса ChromeLoader
✔️ Описан алгоритм работы вируса
✔️ Подробно разобраны методы обнаружения ChromeLoader
📌 Читать далее
#forum #powershell #malware
Интернет-пользователям известно, что такое удовольствие, как "скачать бесплатно без смс и регистрации" может иметь негативные последствия. Один из подобных "подарков судьбы" - ChromeLoader, по сути, является вирусом-трояном.
В данной статье:
✔️ Приведены примеры вируса ChromeLoader
✔️ Описан алгоритм работы вируса
✔️ Подробно разобраны методы обнаружения ChromeLoader
📌 Читать далее
#forum #powershell #malware
🔥11👍3❤1🏆1
🌐 Курс "Компьютерные сети"
Старт: 11 декабря
Длительность: 4 месяца
🎓 Вы научитесь проектировать архитектуру сетей разного уровня сложности, овладеете практическими навыками построения сетей и настройки сетевого оборудования, узнаете об основных типах угроз на разных уровнях сетевого взаимодействия и методах противодействия им.
ℹ️ Кому будет полезен курс:
✔️ Начинающим IT-специалистам и системным администраторам
✔️ Студентам, поступившим на факультеты, связанные с сетевыми и коммуникационными технологиями
✔️ Работающим IT-специалистам, стремящимся сменить направление
✔️ Web-разработчикам, желающим повысить безопасность веб-приложений
🏆 Выдаём сертификат при успешной сдаче экзамена!
🎁 В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до конца декабря! Промокод: CODEBY
📌 Узнать подробнее о курсе
Старт: 11 декабря
Длительность: 4 месяца
🎓 Вы научитесь проектировать архитектуру сетей разного уровня сложности, овладеете практическими навыками построения сетей и настройки сетевого оборудования, узнаете об основных типах угроз на разных уровнях сетевого взаимодействия и методах противодействия им.
ℹ️ Кому будет полезен курс:
✔️ Начинающим IT-специалистам и системным администраторам
✔️ Студентам, поступившим на факультеты, связанные с сетевыми и коммуникационными технологиями
✔️ Работающим IT-специалистам, стремящимся сменить направление
✔️ Web-разработчикам, желающим повысить безопасность веб-приложений
🏆 Выдаём сертификат при успешной сдаче экзамена!
🎁 В честь пятой победы Codeby на кибербитве Standoff, команда Академии дарит скидку 10% на оплату курса до конца декабря! Промокод: CODEBY
📌 Узнать подробнее о курсе
🔥7👍6❤2
🕵️♂️ «Реагирование на компьютерные инциденты» — будет отличным началом вашего путешествия в данном направлении. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию. Запись на курс до 14 декабря
🎁 По промокоду CODEBY вы получите скидку 10% на любой курс до конца декабря!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤3👎2🤔2
Как побороть OpenVAS?
OpenVAS это, пожалуй, самый неоднозначный в установке инструмент. Разбор в методических материалах некоторых заданий курса WAPT опирается на него и всем хочется попробовать именно этот сканер уязвимостей, но не у всех получается его установить и использовать для этого.
В данной статье:
✔️ Подробно рассмотрели пошаговую установку инструмента с решением сопутствующих проблем
✔️ Обнаружили уязвимости в подготовленном задании, используя OpenVAS
📌 Читать далее
#forum #software #openvas
OpenVAS это, пожалуй, самый неоднозначный в установке инструмент. Разбор в методических материалах некоторых заданий курса WAPT опирается на него и всем хочется попробовать именно этот сканер уязвимостей, но не у всех получается его установить и использовать для этого.
В данной статье:
✔️ Подробно рассмотрели пошаговую установку инструмента с решением сопутствующих проблем
✔️ Обнаружили уязвимости в подготовленном задании, используя OpenVAS
📌 Читать далее
#forum #software #openvas
🔥16❤🔥4👍4😁1
Charles. Обход API авторизации в Android приложении
Charles (или Charles Web Debugging Proxy) - это кроссплатформенное приложение прокси-сервера отладки HTTP, написанное на Java. Он позволяет модифицировать request/response.
В данной статье:
✔️ Разобрали необычную уязвимость в Android приложениях для обхода авторизации клиентов с помощью Charles
✔️ Описали способ устранения уязвимости
📌 Читать далее
#forum #api #auth
Charles (или Charles Web Debugging Proxy) - это кроссплатформенное приложение прокси-сервера отладки HTTP, написанное на Java. Он позволяет модифицировать request/response.
В данной статье:
✔️ Разобрали необычную уязвимость в Android приложениях для обхода авторизации клиентов с помощью Charles
✔️ Описали способ устранения уязвимости
📌 Читать далее
#forum #api #auth
👍9🔥5🥴2❤1
Обзор Qubes OS
Qubes OS - это бесплатный и ориентированный на безопасность Linux-дистрибутив на основе Fedora. Эту ОС можно включить в список защищённых и анонимных.
В данной статье:
✔️ Описали, как установить Qubes OS
✔️ Подробно разобрали настройку операционной системы
✔️ Рассказали, как управлять виртуальными машинами Qubes
📌 Читать далее
#forum #qubes
Qubes OS - это бесплатный и ориентированный на безопасность Linux-дистрибутив на основе Fedora. Эту ОС можно включить в список защищённых и анонимных.
В данной статье:
✔️ Описали, как установить Qubes OS
✔️ Подробно разобрали настройку операционной системы
✔️ Рассказали, как управлять виртуальными машинами Qubes
📌 Читать далее
#forum #qubes
👍11🔥4❤3
Оптимизация работы SOC – залог надежной защиты
«Лаборатория Касперского» приглашает вас на вебинар «How-to-playbook: пошаговое руководство по разработке сценариев реагирования», где вы узнаете все необходимое для того, чтобы прокачать ваш SOC посредством одного из ключевых инструментов оптимизации реагирования на инциденты ИБ – сценариев реагирования (playbooks).
В программе вебинара:
· Обзор сценариев реагирования: что они собой представляют и для чего необходимы
· Пошаговая методология разработки плейбуков
· Разбор реальных кейсов создания различных сценариев реагирования
· Разработка плейбука в режиме онлайн вместе с экспертом «Лаборатории Касперского»
Присоединяйтесь к вебинару 14 декабря в 11:00 (МСК), чтобы узнать, как повысить эффективность вашего SOC и обеспечить более надежную защиту вашего бизнеса.
Необходима предварительная регистрация:
👉🏻 Зарегистрироваться на вебинар
Реклама. Рекламодатель: АО Лаборатория Касперского
«Лаборатория Касперского» приглашает вас на вебинар «How-to-playbook: пошаговое руководство по разработке сценариев реагирования», где вы узнаете все необходимое для того, чтобы прокачать ваш SOC посредством одного из ключевых инструментов оптимизации реагирования на инциденты ИБ – сценариев реагирования (playbooks).
В программе вебинара:
· Обзор сценариев реагирования: что они собой представляют и для чего необходимы
· Пошаговая методология разработки плейбуков
· Разбор реальных кейсов создания различных сценариев реагирования
· Разработка плейбука в режиме онлайн вместе с экспертом «Лаборатории Касперского»
Присоединяйтесь к вебинару 14 декабря в 11:00 (МСК), чтобы узнать, как повысить эффективность вашего SOC и обеспечить более надежную защиту вашего бизнеса.
Необходима предварительная регистрация:
👉🏻 Зарегистрироваться на вебинар
Реклама. Рекламодатель: АО Лаборатория Касперского
👍9🔥5❤2😐1
Как называется атака, при которой злоумышленник может выполнить произвольные запросы от имени жертвы без её ведома, используя аутентификационные токены или cookies?
Anonymous Quiz
26%
🟠 Cross-Site Scripting, XSS
42%
🟠 CSRF
4%
🟠 SQL Injection
16%
🟠 Broken Access Control
7%
🟠 SSRF
4%
🟠 XXE
👍26🔥7🏆5❤2💯2
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Шар предсказаний
👩💻 Категория Active Directory — Революция и Грань
🏆 Категория Квесты — Вики
🧰 Категория PWN — Закрытая вечеринка
🌍 Категория Веб — Заметки
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤3👍2❤🔥1
Принцип работы онлайн-кассы на примере АТОЛ и взаимодействие с ней через библиотеку
Онлайн-касса ( ОК ), которую можно видеть сейчас в любом магазине, представляет собой аппарат, который по сути является принтером чеков, а основную функцию передачи выполняет фискальный накопитель.
В данной статье:
✔️ Описали принцип работы онлайн-кассы
✔️ Привели пример скрипта работы с ОК
📌 Читать далее
#forum #python
Онлайн-касса ( ОК ), которую можно видеть сейчас в любом магазине, представляет собой аппарат, который по сути является принтером чеков, а основную функцию передачи выполняет фискальный накопитель.
В данной статье:
✔️ Описали принцип работы онлайн-кассы
✔️ Привели пример скрипта работы с ОК
📌 Читать далее
#forum #python
🔥9👍4❤3
🖥 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
Старт: 18 декабря
Длительность: 3,5 месяца
ℹ️ Курс охватывает ключевые процессы в Security Operation Center (SOC), включая Threat Intelligence, Threat Hunting, Vulnerability Management, моделирование угроз, реагирование на инциденты и основы администрирования СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
— Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
— Системным администраторам, программистам, желающим стать специалистами по ИБ
— Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов
🏆 Выдаём УПК/сертификат при успешной сдаче экзамена! Возможна оплата в рассрочку
📌 Узнать подробнее о курсе
Старт: 18 декабря
Длительность: 3,5 месяца
ℹ️ Курс охватывает ключевые процессы в Security Operation Center (SOC), включая Threat Intelligence, Threat Hunting, Vulnerability Management, моделирование угроз, реагирование на инциденты и основы администрирования СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
— Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
— Системным администраторам, программистам, желающим стать специалистами по ИБ
— Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов
🏆 Выдаём УПК/сертификат при успешной сдаче экзамена! Возможна оплата в рассрочку
📌 Узнать подробнее о курсе
🔥13👍4❤3
Поиск владельца ASN, IP, CIDR с помощью Python
Когда вы узнаете IP-адрес сайта, желательно получить как можно больше информации по данному адресу. Можно воспользоваться сервисом WHOIS, но он не всегда предоставляет все диапазоны IP-адресов. Для практики можно написать свой скрипт на Python, который будет получать нужные данные.
В данной статье:
✔️ Объяснили, зачем определять связь между ASN и IP-адресами
✔️ Подготовили окружающую среду для написания скрипта
✔️ Пошагово описали создание собственного скрипта на Python
📌 Читать далее
#forum #asn #cidr #python
Когда вы узнаете IP-адрес сайта, желательно получить как можно больше информации по данному адресу. Можно воспользоваться сервисом WHOIS, но он не всегда предоставляет все диапазоны IP-адресов. Для практики можно написать свой скрипт на Python, который будет получать нужные данные.
В данной статье:
✔️ Объяснили, зачем определять связь между ASN и IP-адресами
✔️ Подготовили окружающую среду для написания скрипта
✔️ Пошагово описали создание собственного скрипта на Python
📌 Читать далее
#forum #asn #cidr #python
👍18🔥7
Автоматизируем безопасность. Учимся создавать SCAP-контент
Чаще всего именно с помощью свежих дыр в безопасности хакеры проникают в сети крупных компаний. Чтобы этого избежать, предлагаем рассмотреть такую тему, как аудит информационной безопасности.
В данной статье:
✔️ Рассказали, что такое SCAP и какая у него роль в информационной безопасности
✔️ Рассмотрели синтаксис и работу языков OVAL и XCCDF
📌 Читать далее
#forum #pentest #automation #scap
Чаще всего именно с помощью свежих дыр в безопасности хакеры проникают в сети крупных компаний. Чтобы этого избежать, предлагаем рассмотреть такую тему, как аудит информационной безопасности.
В данной статье:
✔️ Рассказали, что такое SCAP и какая у него роль в информационной безопасности
✔️ Рассмотрели синтаксис и работу языков OVAL и XCCDF
📌 Читать далее
#forum #pentest #automation #scap
👍9🔥3❤🔥2
⚡️Уязвимость обхода экрана блокировки в девайсах с Android 13 и 14 может стать серьезной угрозой для безопасности пользователей
Исследователь Хосе Родригес обнаружил, что злоумышленники, имеющие физический доступ к устройству, могут получить доступ к чувствительным данным, таким как фотографии, контакты и история просмотров.
По словам Родригеса, он сообщил об уязвимости Google несколько месяцев назад, но компания до сих пор не решила проблему. Он даже опубликовал видео, демонстрирующее различные сценарии компрометации, чтобы привлечь внимание к проблеме.
Наконец, Google BugHunters уведомила исследователя о запланированной дате исправления уязвимости в рамках ежемесячного обновления, намеченного на февраль 2024 года. Однако, до тех пор пользователи устройств с Android 13 и 14 остаются под угрозой, пока компания не выпустит исправление.
#news #android #vulnerability
Исследователь Хосе Родригес обнаружил, что злоумышленники, имеющие физический доступ к устройству, могут получить доступ к чувствительным данным, таким как фотографии, контакты и история просмотров.
По словам Родригеса, он сообщил об уязвимости Google несколько месяцев назад, но компания до сих пор не решила проблему. Он даже опубликовал видео, демонстрирующее различные сценарии компрометации, чтобы привлечь внимание к проблеме.
Наконец, Google BugHunters уведомила исследователя о запланированной дате исправления уязвимости в рамках ежемесячного обновления, намеченного на февраль 2024 года. Однако, до тех пор пользователи устройств с Android 13 и 14 остаются под угрозой, пока компания не выпустит исправление.
#news #android #vulnerability
👍12🤔5🔥2❤🔥1
Прячем информацию внутри PNG файла
Стоит напомнить о том, что первые 8 байт файла – это сигнатура PNG. То, что идет дальше является фрагментами (chunk). Суть сокрытия дополнительной информации в изображении посредством генерации новых чанков заключается в том, что мы добавляем еще один чанк, которых запретим показывать и обрабатывать декодером.
В данной статье:
✔️ Описали структуру chunk
✔️ Рассмотрели возможность реализации сокрытия информации в частном чанке PNG файла
📌 Читать далее
#forum #steganography #png
Стоит напомнить о том, что первые 8 байт файла – это сигнатура PNG. То, что идет дальше является фрагментами (chunk). Суть сокрытия дополнительной информации в изображении посредством генерации новых чанков заключается в том, что мы добавляем еще один чанк, которых запретим показывать и обрабатывать декодером.
В данной статье:
✔️ Описали структуру chunk
✔️ Рассмотрели возможность реализации сокрытия информации в частном чанке PNG файла
📌 Читать далее
#forum #steganography #png
🔥16👍9❤2