Forwarded from Linux Kernel Security (Andrey Konovalov)
Exploiting Dirty Pipe on Android
Two publications about exploiting Dirty Pipe on Android. Both use similar techniques without additional vulnerabilities.
1. Notes and an exploit by polygraphene.
2. Slides by Giovanni Rocca.
Two publications about exploiting Dirty Pipe on Android. Both use similar techniques without additional vulnerabilities.
1. Notes and an exploit by polygraphene.
2. Slides by Giovanni Rocca.
GitHub
DirtyPipe-Android/TECHNICAL-DETAILS.md at master · polygraphene/DirtyPipe-Android
Dirty Pipe root exploit for Android (Pixel 6). Contribute to polygraphene/DirtyPipe-Android development by creating an account on GitHub.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Attacking and Defending Active Directory: Advanced Edition
Помимо изучения популярных TTPs, вы также узнаете, как обойти современные средства защиты Windows, такие как:
* Advanced Threat Analytics;
* Local Administrator Password Solution (LAPS);
* Just Enough Administration (JEA);
* Resource-Based Constrained Delegation (RBCD);
* Windows Defender Application Control (WDAC);
* Application Whitelisting (AWL);
* Constrained Language Mode (CLM).
#course #AD #pentest #redteam
Помимо изучения популярных TTPs, вы также узнаете, как обойти современные средства защиты Windows, такие как:
* Advanced Threat Analytics;
* Local Administrator Password Solution (LAPS);
* Just Enough Administration (JEA);
* Resource-Based Constrained Delegation (RBCD);
* Windows Defender Application Control (WDAC);
* Application Whitelisting (AWL);
* Constrained Language Mode (CLM).
#course #AD #pentest #redteam
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from Поросёнок Пётр
Я часто сталкиваюсь с проблемой, что люди которые уходят работать на полный день - не могут открыто и спокойно искать уязвимости в свободное от работы время.
Часто это ограничение связано с контрактом, который они подписывают с организацией. Есть несколько причин почему самой организации в которой вы работаете - это может быть нужно и даже выгодно.
1) Самое простое конечно это саморазвитие. Нельзя искать баги без прокачки скила, без чтения статей и новых техник. Так не работает. Собственно осуществляя эту активность регулярно, сотрудник в перспективе имеет постоянный и современный взгляд на вещи и на уязвимости.
2) Неоднократно из-за моей увлеченности в поиске уязвимостей, я находил уязвимости в сервисах организации в которой работаю. И происходило это из-за моей вне рабочей активности. Но каждый раз когда я что-то исследую я думаю - а нет ли в моей компании той или иной проблемы. И такие уязвимости находились.
3) Но более уникальным примером может стать история, когда я в результате своих исследований нашел уязвимость, которая по сути являлась supply chain атакой. Уязвимость затрагивала организацию для которой я хотел сделать ответственное раскрытие. Но когда я оценивал проблему, то заметил очень знакомое слово. Этим словом было название подрядчика, который привлекался в моей организации. Оказалось что "случайно взломанная" компания имеет второе юридическое лицо, которое и осуществляет работу в виде подрядчика для организации в которой я работал. В итоге в свободное от работы время я нашел очень серьезную проблему (CVSS 10.0) которую вряд ли бы нашел занимаясь основными обязанностями. И даже бы оценка вендора/подрядчика не показала бы эту проблему. Т.к оценка вендора не учитывает другие юридические лица и потенциальные связи нескольких юридических лиц. Ощущение было такое что я достал кролика из шляпы. Ну и ребята которым пришлось звонить в выходные ночью были очень удивлены и благодарны.
PS: Аналогичный пост закинул в твиттер. Можно полайкать чтоб больше рисёрчеров смогло объяснить своим менеджерам почему research activities не должны иметь ограничения по времени. А результаты могут быть полезны абсолютно всем.
Часто это ограничение связано с контрактом, который они подписывают с организацией. Есть несколько причин почему самой организации в которой вы работаете - это может быть нужно и даже выгодно.
1) Самое простое конечно это саморазвитие. Нельзя искать баги без прокачки скила, без чтения статей и новых техник. Так не работает. Собственно осуществляя эту активность регулярно, сотрудник в перспективе имеет постоянный и современный взгляд на вещи и на уязвимости.
2) Неоднократно из-за моей увлеченности в поиске уязвимостей, я находил уязвимости в сервисах организации в которой работаю. И происходило это из-за моей вне рабочей активности. Но каждый раз когда я что-то исследую я думаю - а нет ли в моей компании той или иной проблемы. И такие уязвимости находились.
3) Но более уникальным примером может стать история, когда я в результате своих исследований нашел уязвимость, которая по сути являлась supply chain атакой. Уязвимость затрагивала организацию для которой я хотел сделать ответственное раскрытие. Но когда я оценивал проблему, то заметил очень знакомое слово. Этим словом было название подрядчика, который привлекался в моей организации. Оказалось что "случайно взломанная" компания имеет второе юридическое лицо, которое и осуществляет работу в виде подрядчика для организации в которой я работал. В итоге в свободное от работы время я нашел очень серьезную проблему (CVSS 10.0) которую вряд ли бы нашел занимаясь основными обязанностями. И даже бы оценка вендора/подрядчика не показала бы эту проблему. Т.к оценка вендора не учитывает другие юридические лица и потенциальные связи нескольких юридических лиц. Ощущение было такое что я достал кролика из шляпы. Ну и ребята которым пришлось звонить в выходные ночью были очень удивлены и благодарны.
PS: Аналогичный пост закинул в твиттер. Можно полайкать чтоб больше рисёрчеров смогло объяснить своим менеджерам почему research activities не должны иметь ограничения по времени. А результаты могут быть полезны абсолютно всем.
Twitter
Valeriy
I often encounter the problem that people who go to work full-time in security cannot openly and comfortably search for vulnerability in their spare time. Often this limitation is related to the contract they sign with the organization. 1/
👍1
Forwarded from SecAtor
День Х настал, и не говорите, что не предупреждали.
Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.
Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.
Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.
Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.
Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
Horizon3.ai
VMware Authentication Bypass Vulnerability (CVE-2022-22972) Technical Deep Dive
Technical deep dive into VMware’s recently patched authentication bypass vulnerability allowing an attacker to login as any known local user.
Forwarded from APT
🎁 Application Security Pipelines
(Now with guides)
Scan your code, infrastructure configs and domains with many open source scanners.
Currently supported: trufflehog, gitleaks, bandit, gosec, spotbugs, terrascan, hadolint, retirejs, eslint, phpcs, sonarqube integration, semgrep, arachni, zap, subfinder, nuclei..
All reports will be passed to defectdojo
Guides:
https://github.com/Whitespots-OU/DevSecOps-Pipelines
Integration examples:
https://gitlab.com/whitespots-public/vulnerable-apps
#appsec #devsecops #pipelines
(Now with guides)
Scan your code, infrastructure configs and domains with many open source scanners.
Currently supported: trufflehog, gitleaks, bandit, gosec, spotbugs, terrascan, hadolint, retirejs, eslint, phpcs, sonarqube integration, semgrep, arachni, zap, subfinder, nuclei..
All reports will be passed to defectdojo
Guides:
https://github.com/Whitespots-OU/DevSecOps-Pipelines
Integration examples:
https://gitlab.com/whitespots-public/vulnerable-apps
#appsec #devsecops #pipelines
Forwarded from Positive Events
Важной составляющей PHDays был трек Development, посвященный вопросам безопасной разработки. Мы собрали для вас ссылки на все доклады секции, чтобы вы могли их посмотреть, если что-то пропустили 👇
Первым выступил старший программист Positive Technologies Андрей Лядусов. Он рассказал о разработке расширений для популярных IDE и о сложностях, с которыми ему пришлось столкнуться в процессе: https://youtu.be/2IwZowVO5jM
Исследователь безопасности из SolidSoft Даниил Сигалов рассказал о новом методе автоматического майнинга эндпоинтов, который использует статический и статико-динамический анализ JavaScript-кода страницы: https://youtu.be/vG0EzOr81pE
Ведущий аудитор Swordfish Security Светлана Газизова презентовала созданный компанией фреймворк безопасной разработки: https://youtu.be/1IdU9WGULTk
Независимый исследователь Илья Шаров рассказал о процессных моделях непрерывного тестирования безопасности — AppSec: https://youtu.be/NYiixoIeskQ
CISO компании «СДЭК» Павел Куликов поделился позитивным опытом создания ролей security champions в компании-разработчике в условиях импортозамещения, технологического локдауна и кадрового голода в сфере ИБ: https://youtu.be/bLcGWeWDjyY
Даниил Садырин и Алексей Москвин из Positive Technologies представили новый подход к автоматизированной генерации эксплойтов для больших веб-приложений: https://youtu.be/Uu3iw-YswVA
На второй день форума Евгений Полонский и Василий Брит из Positive Technologies рассмотрели популярные инструменты, которые используются в цепочках поставок, и проблемы, связанные с ними: https://youtu.be/iaInkcwaCbo
Алексей Смирнов, основатель и руководитель компании Profiscope, проанализировал проблематику безопасной разработки с учетом современных угроз, которые привносят сторонние компоненты, и предложил варианты их решения: https://youtu.be/ACpIzUulChM
Тимур Черных и Елена Быковченко из Group-IB научили слушателей правильно разрабатывать ядерный модуль, патчащий ядро Linux, для сбора системных событий и максимально снижать вероятность паники ядра: https://youtu.be/gixe4YI0ftE
Татьяна Куцовол, Евфимий Смирнов и Марина Димаксян из Rostelecom-Solar выступили с докладом «Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих»: https://youtu.be/l8cShKFQ0mg
Тимлид AppSec NSPK Алексей Бабенко в докладе «Игры в безопасность» рассказал об одном из самых действенных методов повышения осведомленности о безопасности приложений — организации игр: https://youtu.be/k2SfjNVaCP8
Основатель и технический директор Luntry Дмитрий Евдокимов и разработчик Сергей Канибор рассказали обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies: https://youtu.be/uc-pph_z76Y
Переходите по ссылкам и смотрите самые интересные для вас доклады 📺
Первым выступил старший программист Positive Technologies Андрей Лядусов. Он рассказал о разработке расширений для популярных IDE и о сложностях, с которыми ему пришлось столкнуться в процессе: https://youtu.be/2IwZowVO5jM
Исследователь безопасности из SolidSoft Даниил Сигалов рассказал о новом методе автоматического майнинга эндпоинтов, который использует статический и статико-динамический анализ JavaScript-кода страницы: https://youtu.be/vG0EzOr81pE
Ведущий аудитор Swordfish Security Светлана Газизова презентовала созданный компанией фреймворк безопасной разработки: https://youtu.be/1IdU9WGULTk
Независимый исследователь Илья Шаров рассказал о процессных моделях непрерывного тестирования безопасности — AppSec: https://youtu.be/NYiixoIeskQ
CISO компании «СДЭК» Павел Куликов поделился позитивным опытом создания ролей security champions в компании-разработчике в условиях импортозамещения, технологического локдауна и кадрового голода в сфере ИБ: https://youtu.be/bLcGWeWDjyY
Даниил Садырин и Алексей Москвин из Positive Technologies представили новый подход к автоматизированной генерации эксплойтов для больших веб-приложений: https://youtu.be/Uu3iw-YswVA
На второй день форума Евгений Полонский и Василий Брит из Positive Technologies рассмотрели популярные инструменты, которые используются в цепочках поставок, и проблемы, связанные с ними: https://youtu.be/iaInkcwaCbo
Алексей Смирнов, основатель и руководитель компании Profiscope, проанализировал проблематику безопасной разработки с учетом современных угроз, которые привносят сторонние компоненты, и предложил варианты их решения: https://youtu.be/ACpIzUulChM
Тимур Черных и Елена Быковченко из Group-IB научили слушателей правильно разрабатывать ядерный модуль, патчащий ядро Linux, для сбора системных событий и максимально снижать вероятность паники ядра: https://youtu.be/gixe4YI0ftE
Татьяна Куцовол, Евфимий Смирнов и Марина Димаксян из Rostelecom-Solar выступили с докладом «Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих»: https://youtu.be/l8cShKFQ0mg
Тимлид AppSec NSPK Алексей Бабенко в докладе «Игры в безопасность» рассказал об одном из самых действенных методов повышения осведомленности о безопасности приложений — организации игр: https://youtu.be/k2SfjNVaCP8
Основатель и технический директор Luntry Дмитрий Евдокимов и разработчик Сергей Канибор рассказали обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies: https://youtu.be/uc-pph_z76Y
Переходите по ссылкам и смотрите самые интересные для вас доклады 📺
YouTube
Безопасная разработка в вашей IDE
Докладчик расскажет о разработке расширений для популярных IDE, таких как IntelliJ IDEA и Visual Studio Code, и о сложностях, с которыми ему пришлось столкнуться в процессе. Поделится рассуждениями о том, какой вклад вносят такие расширения в популяризацию…
Forwarded from ШишКИНО
Ninja Scroll / Jube Ninpucho / Манускрипт Ниндзя (1993)
Режиссер: Ёсиаки Кавадзири
Оператор: Хитоси Ямагути
Ну это же просто праздник, а не аниме. Великая рисовка, анимация, стилизация. Бесконечное количество колоритных злодеев и безвыходных ситуаций. В плане соперников и боев ощущается, как идеальная экранизация поздних выпусков "Берсерка".
Конечно, Кавадзири тут еще не слишком отошел от своих ранних работ, потому с обнаженкой и сексуальными перекосами все еще перебор. Однако, появилось больше маскулинности и акцента на экшене.
Полтора часа идеального мессива с буйством красок, харизмы, ультранасилия и полный набор всего самого лучшего от анимешно-самурайской эстетики. Великое кино.
Режиссер: Ёсиаки Кавадзири
Оператор: Хитоси Ямагути
Ну это же просто праздник, а не аниме. Великая рисовка, анимация, стилизация. Бесконечное количество колоритных злодеев и безвыходных ситуаций. В плане соперников и боев ощущается, как идеальная экранизация поздних выпусков "Берсерка".
Конечно, Кавадзири тут еще не слишком отошел от своих ранних работ, потому с обнаженкой и сексуальными перекосами все еще перебор. Однако, появилось больше маскулинности и акцента на экшене.
Полтора часа идеального мессива с буйством красок, харизмы, ультранасилия и полный набор всего самого лучшего от анимешно-самурайской эстетики. Великое кино.
Forwarded from YAH (Egor Bogomolov)
Подксат
Наконец-то вышла первая серия нашего нового подкаста: Yet Another Hacker.
Приглашаю всех к обсуждению темы поднятой в подкасте: Этичный хакинг и 1000 вопросов.
В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников (@tr3harder) и Павел Шлюндин (@riocool)
В подкасте мы ответили на все вопросы заданные вами в чате и, как и обещали, вознаградили лучший вопрос в 100€!
Победитель оглашен в самом подкасте, предлагаю ему самому выйти с нами на связь, а всем остальным приятного прослушивания и ждем ваших комментов!
Episode page: https://podcast.ru/e/10XpQO-dMrQ
Podcast page: https://podcast.ru/1626820774
Наконец-то вышла первая серия нашего нового подкаста: Yet Another Hacker.
Приглашаю всех к обсуждению темы поднятой в подкасте: Этичный хакинг и 1000 вопросов.
В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников (@tr3harder) и Павел Шлюндин (@riocool)
В подкасте мы ответили на все вопросы заданные вами в чате и, как и обещали, вознаградили лучший вопрос в 100€!
Победитель оглашен в самом подкасте, предлагаю ему самому выйти с нами на связь, а всем остальным приятного прослушивания и ждем ваших комментов!
Episode page: https://podcast.ru/e/10XpQO-dMrQ
Podcast page: https://podcast.ru/1626820774
Podcast.ru
Серия #1 - Этичный хакинг и 1000 вопросов – YAH – Podcast.ru
В этой серии мы снимаем все глупые, умные, хитрые, популярные, правильные и не правильные вопросы, которые возникают к этичным хакерам / пентестерам / специалистам по анализу защищенности. В гостях: Сергей Колесников и Павел Шлюндин