Ресайз ваших изображений без СМС и регистрации
https://github.com/upscayl/upscayl
Результат: https://transfer.sh/P9gEID/av41os4M7c2Gneb1kkRUyTqdJJi_upscayled_4x.jpg
Размер оригинального файла: 427К
Размер полученного файла: 12М
https://github.com/upscayl/upscayl
Результат: https://transfer.sh/P9gEID/av41os4M7c2Gneb1kkRUyTqdJJi_upscayled_4x.jpg
Размер оригинального файла: 427К
Размер полученного файла: 12М
👍1
Forwarded from Positive Events
23 августа мы провели первый митап The Standoff Talks. Очень рады были всех увидеть и пообщаться!
В программе было 8 докладов. Если вы слушали хотя бы один из них и ещё не оставляли обратную связь, расскажите, как вам → ✍️ forms.gle/EWjxKUzcMXL8hgte8
В формочке можно оставить отзыв для каждого спикера, мы передадим фидбэк лично. Также есть раздел по организационным вопросам: время, локация, еда и т.д. Ну и место для пожеланий — оставляйте там любые смелые идеи, возьмём на вооружение :)
💼 Записи докладов выложили на ютуб, все презентации спикеров ↓
🔹 Виктор Зварыкин — Не делайте так, как мы
🔹 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
🔹 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
🔹 Константин Полишин — RedTeam страдания SOC'а
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
🔹 Илья Шапошников — MSSQL: dump linked passwords
🔹 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
До встречи на следующем митапе!
В программе было 8 докладов. Если вы слушали хотя бы один из них и ещё не оставляли обратную связь, расскажите, как вам → ✍️ forms.gle/EWjxKUzcMXL8hgte8
В формочке можно оставить отзыв для каждого спикера, мы передадим фидбэк лично. Также есть раздел по организационным вопросам: время, локация, еда и т.д. Ну и место для пожеланий — оставляйте там любые смелые идеи, возьмём на вооружение :)
💼 Записи докладов выложили на ютуб, все презентации спикеров ↓
🔹 Виктор Зварыкин — Не делайте так, как мы
🔹 Артём Кадушко — Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff
🔹 Роман Максимов — Абузим Zabbix заказчика, или Как бедолаге стать хозяином подконтрольных узлов
🔹 Константин Полишин — RedTeam страдания SOC'а
🔹 Денис Рыбин — О том как Privacy Sandbox веб сломал, но обещал починить
🔹 Вадим Шелест и Михаил Дрягунов — Breaking Red
🔹 Илья Шапошников — MSSQL: dump linked passwords
🔹 Магама́ Базаров — Cisco Nightmare. Дьявольский пентест сетей Cisco
До встречи на следующем митапе!
В TryHackMe появился модуль Host Evasions!
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
TryHackMe
Host Evasions
Understand the techniques behind host-based security and bypass the most common security products in Windows operating systems.
👍2
Forwarded from Zhovner Hub
Пейпал заблокировал $1.3M наших денег
Мы подключили возможность оплаты с помощью PayPal в нашем магазине. Через месяц пейпал заблочил все деньги без возможности вывода, а это почти полтора миллиона долларов.
Нам нужно оплачивать новую партию производства Flipper Zero и эти деньги очень критичны сейчас.
Если вы можете как-то повлиять на ситуацию или у вас есть контакты в PayPal, помогите пожауйлста.
Ответы на этот твит тоже помогут (тут вся инфа подробно):
https://twitter.com/flipper_zero/status/1567194641610465281
Мы подключили возможность оплаты с помощью PayPal в нашем магазине. Через месяц пейпал заблочил все деньги без возможности вывода, а это почти полтора миллиона долларов.
Нам нужно оплачивать новую партию производства Flipper Zero и эти деньги очень критичны сейчас.
Если вы можете как-то повлиять на ситуацию или у вас есть контакты в PayPal, помогите пожауйлста.
Ответы на этот твит тоже помогут (тут вся инфа подробно):
https://twitter.com/flipper_zero/status/1567194641610465281
💩2
Forwarded from Sys-Admin InfoSec
Hey all, tmrw I will speak at the KazHackStan conference with my presentation with subject:
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
Forwarded from Mikrotik Ninja
Написал очень кратий обзор прошедшего KazHackStan. Не удивляйтесь краткости - я не настоящий безопасник.
Но даже для таких, как я было очень интересно:
- про построение DevSecOps и AppSec
- про построение инфраструктуры для RedTeam
Видимо, тут надо пояснить: в больших компаниях служба безопасности делится на две части (или больше): BlueTeam и RedTeam. BlueTeam защищает инфру, тогда как RedTeam это что-то вроде внутренних пентестеров - они стараются пробить защиту
- про тюнинг nginx
- страшные отчеты о захардкоженных сикретах
И другое. Читатйте в блоге, может какие-то инструменты вам пригодятся
#kazhackstan #security
Но даже для таких, как я было очень интересно:
- про построение DevSecOps и AppSec
- про построение инфраструктуры для RedTeam
Видимо, тут надо пояснить: в больших компаниях служба безопасности делится на две части (или больше): BlueTeam и RedTeam. BlueTeam защищает инфру, тогда как RedTeam это что-то вроде внутренних пентестеров - они стараются пробить защиту
- про тюнинг nginx
- страшные отчеты о захардкоженных сикретах
И другое. Читатйте в блоге, может какие-то инструменты вам пригодятся
#kazhackstan #security
Unified Kill Chain - еще одна более универсальная модель описывающая и дополняющая существующие модели APT атак.
Research shows that the traditional Cyber Kill Chain® (CKC), as presented by researchers of Lockheed Martin, is perimeter- and malware-focused. As such, the traditional model fails to cover other attack vectors and attacks that occur behind the organizational perimeter. The Unified Kill Chain offers significant improvements over these scope limitations of the CKC and the time-agnostic nature of the tactics in MITRE’s ATT&CK™ model (ATT&CK). Other improvements over these models include: explicating the
role of users by modeling social engineering, recognizing the crucial role of choke points in attacks by modeling pivoting, covering the compromise of integrity and availability in addition to confidentiality and elucidating the overarching objectives of threat actors.
Скачать whitepaper:
https://www.unifiedkillchain.com/assets/The-Unified-Kill-Chain.pdf
THM Cyber Kill Chain
Research shows that the traditional Cyber Kill Chain® (CKC), as presented by researchers of Lockheed Martin, is perimeter- and malware-focused. As such, the traditional model fails to cover other attack vectors and attacks that occur behind the organizational perimeter. The Unified Kill Chain offers significant improvements over these scope limitations of the CKC and the time-agnostic nature of the tactics in MITRE’s ATT&CK™ model (ATT&CK). Other improvements over these models include: explicating the
role of users by modeling social engineering, recognizing the crucial role of choke points in attacks by modeling pivoting, covering the compromise of integrity and availability in addition to confidentiality and elucidating the overarching objectives of threat actors.
Скачать whitepaper:
https://www.unifiedkillchain.com/assets/The-Unified-Kill-Chain.pdf
THM Cyber Kill Chain
Forwarded from APT
🤤 LDAP Nom Nom
Stuck on a network with no credentials?
No worry, you can anonymously bruteforce Active Directory controllers for usernames over LDAP Pings (cLDAP) using new tool - with parallelization you'll get 10K usernames/sec. No Windows audit logs generated.
Features:
— Tries to autodetect DC from environment variables on domain joined machines or falls back to machine hostname FDQN DNS suffix
— Reads usernames to test from stdin (default) or file
— Outputs to stdout (default) or file
— Parallelized (defaults to 8 connections)
— Shows progressbar if you're using both input and output files
https://github.com/lkarlslund/ldapnomnom
#ad #ldap #userenum #tools
Stuck on a network with no credentials?
No worry, you can anonymously bruteforce Active Directory controllers for usernames over LDAP Pings (cLDAP) using new tool - with parallelization you'll get 10K usernames/sec. No Windows audit logs generated.
Features:
— Tries to autodetect DC from environment variables on domain joined machines or falls back to machine hostname FDQN DNS suffix
— Reads usernames to test from stdin (default) or file
— Outputs to stdout (default) or file
— Parallelized (defaults to 8 connections)
— Shows progressbar if you're using both input and output files
https://github.com/lkarlslund/ldapnomnom
#ad #ldap #userenum #tools
GitHub
GitHub - lkarlslund/ldapnomnom: Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers…
Quietly and anonymously bruteforce Active Directory usernames at insane speeds from Domain Controllers by (ab)using LDAP Ping requests (cLDAP) - lkarlslund/ldapnomnom
🛠 Capture packets remotely
#credential_access #discovery #MITRE_T1040
Use sshdump or …
ssh root@X.X.X.X -i /path/to/privatekey tcpdump -i INTERFACE -U -s0 -w - 'not port 22' | wireshark -k -i -
#credential_access #discovery #MITRE_T1040
Forwarded from k8s (in)security (Дмитрий Евдокимов)
VolgaCTF_2022_Pentesting_Kubernetes.pdf
3.6 MB
Слайды моего коллеги "Pentesting Kubernetes: From Zero to Hero" c VolgaCTF 2022.
Задавайте свои вопросы в комментариях!
Задавайте свои вопросы в комментариях!
📚 OLD BUT GOLD!
Inguz собрал ужастики про пентест Cisco. Тема реально старая, НО актуально до сих пор, т.к. сетевики часто забивают на безопасность, используют дефолтные конфиги.
Это реально шокирует когда в 2022 году, ты находишь PRIVATE RW SNMP Community. Читаешь конфиг, а там пароли в плейнтексте да еще и TELNET включен 🤦♂️
#CISCO #NETSEC #PENTEST
Inguz собрал ужастики про пентест Cisco. Тема реально старая, НО актуально до сих пор, т.к. сетевики часто забивают на безопасность, используют дефолтные конфиги.
Это реально шокирует когда в 2022 году, ты находишь PRIVATE RW SNMP Community. Читаешь конфиг, а там пароли в плейнтексте да еще и TELNET включен 🤦♂️
#CISCO #NETSEC #PENTEST
🔥2
Forwarded from Caster (Magama Bazarov)
Forwarded from S.E.Reborn
Безопасность PowerShell.pdf
7.5 MB
📖 Переведено на RU: PowerShell Security.
• Существует замечательная книга "PowerShell Security", которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно.
• Это очень большой труд и большая трата времени. Давайте поддержим автора лайком ❤️ и подпиской на его ВК, там опубликовано много полезных книг, которые переведены на Русский язык: https://vk.com/peter1st
• VT.
#RU #PowerShell #Security
• Существует замечательная книга "PowerShell Security", которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно.
• Это очень большой труд и большая трата времени. Давайте поддержим автора лайком ❤️ и подпиской на его ВК, там опубликовано много полезных книг, которые переведены на Русский язык: https://vk.com/peter1st
• VT.
#RU #PowerShell #Security
❤2
Forwarded from Хакер Free
Хакер - Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
https://telegra.ph/Haker---Infiltraciya-i-ehksfiltraciya-Izuchaem-metody-peredachi-dannyh-pri-pentestah-09-24
https://telegra.ph/Haker---Infiltraciya-i-ehksfiltraciya-Izuchaem-metody-peredachi-dannyh-pri-pentestah-09-24
Telegraph
Хакер - Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах
https://t.me/hacker_frei s0i37 Содержание статьи Инфильтрация через DNS Эксфильтрация через DNS DNS-шелл-код Инфильтрация через нажатия клавиш Эксфильтрация через QR Нажатия клавиш + QR = TCP Представь, что тебе удалось пробить сетевой периметр и получить…
👍2
👹 #REDTEAM #C2 #INFRA
https://blog.malicious.group/automating-c2-infrastructure-with-terraform-nebula-caddy-and-cobalt-strike/
https://blog.malicious.group/automating-c2-infrastructure-with-terraform-nebula-caddy-and-cobalt-strike/
Malicious Group
Automating C2 Infrastructure with Terraform, Nebula, Caddy and Cobalt Strike
In this post, I am going to show the readers how to build a fully automated C2 infrastructure using Terraform with Nebula's end-to-end encryption backend communication layer.
💥BBBB-Breaking News!!!
0days in Microsoft Exchange Server
Post-auth RCE!
Keep yourass server closed from the Internet!
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
0days in Microsoft Exchange Server
Post-auth RCE!
Keep your
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/