Forwarded from Alex
Капча больше не поможет — энтузиасты совместно с роботягами из Google запилили нейронку Pix2Struct, которая щелкает любую капчу.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Фишка в том, что ИИ очень точечно понимает текст на изображении, как бы его не пытались замаскировать. Скрипт простой и может быть развернут на любом компьютере.
Тыкаем тут.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
CIS_SSC.pdf
642.9 KB
Forwarded from burpsuite (not official)
BurpGPT
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities, and enables running traffic-based analysis of any type.
https://github.com/aress31/burpgpt
GitHub
GitHub - aress31/burpgpt: A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering…
A Burp Suite extension that integrates OpenAI's GPT to perform an additional passive scan for discovering highly bespoke vulnerabilities and enables running traffic-based analysis of any ty...
Forwarded from Ralf Hacker Channel (Ralf Hacker)
В семействе картошек пополнение - GodPotato. Windows LPE:
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
* Windows Server 2012 - Windows Server 2022 ;
* Windows8 - Windows 11
https://github.com/BeichenDream/GodPotato
#git #soft #lpe
GitHub
GitHub - BeichenDream/GodPotato
Contribute to BeichenDream/GodPotato development by creating an account on GitHub.
🔥1
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
50 Methods For Lsass Dump(RTC0002)
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
Img raw:
https://raw.githubusercontent.com/elementalsouls/DumpLSASS/main/50_Methods%20for%20LSASS%20Dump.png
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
Img raw:
https://raw.githubusercontent.com/elementalsouls/DumpLSASS/main/50_Methods%20for%20LSASS%20Dump.png
Forwarded from Makrushin (Denis)
Media is too big
VIEW IN TELEGRAM
Dev Sec Oops: как инструменты безопасности в гибкой разработке увеличивают поверхность атаки
В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и средства безопасности окажутся уязвимыми и могут быть использованы для атаки?
В этом докладе, опубликованном на OWASP Moscow, мы переосмыслили типичные сценарии целенаправленных атак и рассмотрели security-инженеров и их повседневные инструменты в качестве опорной точки для атакующего. В ходе исследования выявлены недостатки конфигурации и баги в популярных security-инструментах (в том числе в инструментах с открытым исходным кодом), которые могут использоваться злоумышленником для компрометации жизненного цикла разработки программного обеспечения и краже интеллектуальной собственности.
В новом контексте тривиальные уязвимости приобретают новую ценность.
В рамках всё более ускоряющегося процесса разработки не обойтись без автоматизации максимального количества контролей безопасности. Но что, если сами сервисы и средства безопасности окажутся уязвимыми и могут быть использованы для атаки?
В этом докладе, опубликованном на OWASP Moscow, мы переосмыслили типичные сценарии целенаправленных атак и рассмотрели security-инженеров и их повседневные инструменты в качестве опорной точки для атакующего. В ходе исследования выявлены недостатки конфигурации и баги в популярных security-инструментах (в том числе в инструментах с открытым исходным кодом), которые могут использоваться злоумышленником для компрометации жизненного цикла разработки программного обеспечения и краже интеллектуальной собственности.
В новом контексте тривиальные уязвимости приобретают новую ценность.
🤔1
Обновленный стандарт ISO/IEC 27001:2022 (неофициальный перевод)
https://pqm-online.com/assets/files/pubs/translations/std/iso-mek-27001-2022.pdf
https://pqm-online.com/assets/files/pubs/translations/std/iso-mek-27001-2022.pdf
Интересная статья об угоне Toyota RAV4 c помощью ... CAN injection
#hacking #CANbus
https://kentindell.github.io/2023/04/03/can-injection/
#hacking #CANbus
https://kentindell.github.io/2023/04/03/can-injection/
Ken Tindell’s blog
CAN Injection: keyless car theft
This is a detective story about how a car was stolen - and how it uncovered an epidemic of high-tech car theft. It begins with a tweet. In April 2022, my friend Ian Tabor tweeted that vandals had been at his car, pulling apart the headlight and unplugging…
Forwarded from AppSec Journey
DevSecOps Fundamental.pdf
1 MB
Удивительно, но факт!
DoD'ы еще в 21 году выпустили гайд по DevSecOps, который как-то выпал из поля зрения. Конечно, не самый полноценный документ, но в копилку вашего AppSec-портала я бы рекомендовала положить.
#guides
DoD'ы еще в 21 году выпустили гайд по DevSecOps, который как-то выпал из поля зрения. Конечно, не самый полноценный документ, но в копилку вашего AppSec-портала я бы рекомендовала положить.
#guides
Malware_Analysis_By_ChatGPT__1682240902.pdf
443.9 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Миша)
Injector.png
1.1 MB
Итак, продолжаем заниматься импортозамещением учиться быть настоящим Red Team'ом и не использовать mimikatz! Недавно у меня вышла статья по инжекту тикетов с помощью плюсовой программы. Но потом мы вспоминаем об антивирусах и становится не так весело. Каждый раз брать проект, добавлять защиту, перекомпиливать... не вариант.
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
Поэтому появилась идея создания инжектора билетов на Powershell. Во-первых, это удобно, во-вторых, защищать и обфусцировать намного быстрее. Есть как готовые фреймворки , так и статьи с инструкциями.
Результатом работы стал небольшой скрипт, который должен помочь атакующему во время тестирования на проникновение. Теперь вы можете инжектить тикеты, используя Powershell! Поддерживаются два режима работы:
1. Инжект тикета, предоставленного в файле .kirbi
2. Инжект тикета, предоставленного в формате base64
Полный код можно увидеть на моем гитхабе
По любым вопросам, болячкам и возможным недочетам тулзы смело пишите мне :)
👹Evilginx 3.0 + Evilginx Mastery
€399 course price
https://breakdev.org/evilginx-3-0-evilginx-mastery/
€399 course price
https://breakdev.org/evilginx-3-0-evilginx-mastery/
BREAKDEV
Evilginx 3.0 + Evilginx Mastery
I'm finally releasing the new update to Evilginx, together with Evilginx Mastery video course, created to teach you everything you need to know about reverse proxy phishing and using Evilginx in most efficient manner.
Forwarded from One brick to the IT world
В Microsoft Excel найдена уязвимость удаленного выполнения кода, идентификатор CVE-2023-24953.
Критичность 7.8 из 10.
Это означает, что в ближайшее время (на самом деле всегда) открывать офисные документы от незнакомых адресатов не стоит.
Источник:
https://twitter.com/TecR0c/status/1656306296931471365
#excel #rce
Критичность 7.8 из 10.
Это означает, что в ближайшее время (на самом деле всегда) открывать офисные документы от незнакомых адресатов не стоит.
Источник:
https://twitter.com/TecR0c/status/1656306296931471365
#excel #rce
Twitter
Discovered a Microsoft Excel Remote Code Execution vulnerability: CVE-2023-24953 🚨 Now patched in MS May Patch Tuesday :->
https://t.co/fJhjOytZpQ
Thanks @msftsecresponse in addressing this vulnerability!
https://t.co/fJhjOytZpQ
Thanks @msftsecresponse in addressing this vulnerability!
Cyberpunk: Edgerunners — очень простой сериал с точки зрения фабулы, в котором в то же время без труда можно найти целый ворох интересных смыслов.
Оглавление:
00:00 - Вступление
02:43 - Глава I: неизбежное зло
14:45 - Глава II: секрет киберпсихоза
23:58 - Глава III: мечты о побеге
*SPOILER ALERT*
https://www.youtube.com/watch?v=-tF87AOitEw
Оглавление:
00:00 - Вступление
02:43 - Глава I: неизбежное зло
14:45 - Глава II: секрет киберпсихоза
23:58 - Глава III: мечты о побеге
*SPOILER ALERT*
https://www.youtube.com/watch?v=-tF87AOitEw
YouTube
Секрет киберпсихоза — три важные темы, которые вы могли пропустить в Cyberpunk: Edgerunners
Cyberpunk: Edgerunners — очень простой сериал с точки зрения фабулы, в котором в то же время без труда можно найти целый ворох интересных смыслов. Звучит прямо как «Аркейн», не правда ли? Когда-то я банально не смог промолчать о произведении Riot Games, и…
CRTO II
Defence in Depth
Defence in Depth
is an approach whereby multiple protection mechanisms are layered on top of each other to protect an asset (or assets). The understanding being that if one mechanism fails, others are in place as backup. Organisations commonly invest more heavily in their external perimeter and neglect good security practices on their internal network. This is often under the fallacy that if they keep attackers out at the perimeter, they don't need to worry about anything else.
The obvious risk is that when (not if) that single external defence fails, attackers get in and are then left relatively unchallenged in reaching their objective. Such scenarios include client-side attacks like phishing, and pesky network device 0-days such as this Citrix ADC RCE.
This is a position that security professionals have been trying to combat for years, but all too often we fail to heed our own advice. Even though penetration testers and red teamers are there to help an organisation, we can also pose a significant risk to them if we don't do things properly. Throughout an engagement we are likely to gain access to a lot of sensitive systems and data, and it's ultimately our responsibility to protect that. I can't think of anything much worse than directly contributing to a client being compromised...
There are several ways in which this could occur, some possibilities include:
- Leaving unauthenticated backdoors open and accessible via the Internet, such as web shells or SOCKS proxies.
- Using unencrypted channels, such as netcat or HTTP shells.
- C2 servers being compromised, e.g. this Cobalt Strike RCE and Covenant RCE.