Forwarded from Поросёнок Пётр
Вот многие тут офигевали, когда я оплатил 3330€ тренинг по Burp Suite.
А между прочим сам орагнизатор тренинга Nicolas Grégoire тут недавно на конфе показывал магию бурпа. И мне показалось что это очень полезные пол часа!
Сперва банально про удобства. А то я всё в Sublime ныряю, чтобы что-то сделать.
А потом резко, хоп, и способ обхода блокировок бурпового коллаборатора без необходимости поднимать свой.
Полезные трючки под Hackvertor и смаглинг.
Piper тоже кажется полезным и может решить мне пару рабочих моментов.
Теперь интересно на сколько крутыми будут 4 дня тренинга в октябре.
Сама преза на 30 минут по таймкоду -> тут
А между прочим сам орагнизатор тренинга Nicolas Grégoire тут недавно на конфе показывал магию бурпа. И мне показалось что это очень полезные пол часа!
Сперва банально про удобства. А то я всё в Sublime ныряю, чтобы что-то сделать.
А потом резко, хоп, и способ обхода блокировок бурпового коллаборатора без необходимости поднимать свой.
Полезные трючки под Hackvertor и смаглинг.
Piper тоже кажется полезным и может решить мне пару рабочих моментов.
Теперь интересно на сколько крутыми будут 4 дня тренинга в октябре.
Сама преза на 30 минут по таймкоду -> тут
YouTube
NorthSec 2023 - Conference Stage 1 - Day 1
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
Forwarded from RedTeam brazzers (Pavel Shlundin)
Очень советую ознакомиться со статьей. Автор очень здорово сделал оглавление и структурировал материал. Огромное уважение за проделанную работу.
P.S. Думаю, если перевести на английский, то статья запросто завирусится в твиттере.
P.S. Думаю, если перевести на английский, то статья запросто завирусится в твиттере.
Ardent101
Немного про построение векторов атак
Введение Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно…
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Accept - Crossroads (Studio Record)
album: Predator
song: Crossroads
year: 1996
Accept 4EvEr!!! ;)
song: Crossroads
year: 1996
Accept 4EvEr!!! ;)
Forwarded from ШишКИНО
Demon City Shinjuku / Синдзюку - Город-Ад (1988)
Режиссер: Ёсиаки Кавадзири
Как же я люблю Кавадзири и его чувство вкуса. Абсолютно мой автор - сочетания цветов, стиля и артдирекшн. Восьмидесятые в лучшем смысле этого слова - то, что сейчас попросту невозможно найти в современном аниме или кино.
«Demon City», конечно, сильно проигрывает тому же «Манускрипт Ниндзя» (1993) или еще более поздним работам, но при этом не отнимает сильных сторон Кавадзири - начиная от композиции кадра, заканчивая дизайном монстров.
Видно, как автор еще набивал руку и не мог выйти за рамки жанровых канонов, от чего приходится терпеть скучного главного героя, но которого окружают сплошь и рядом второстепенные герои, ворующие зрительскую любовь. Это уже потом он поймет, что просто может выкинуть все, что ему нравится и насыщать свои миры исключительно стильными и харизматичными персонажами.
«Demon City» - это тот самый случай, когда при просмотре грустно вздыхаешь, что такое больше не снимают. Все аниме - пропитано визуальными образами, которые впитывали культуру той эпохи и выдавали еще более эстетический жанровый оргазм.
Главный злодей - беловолосый сатанист с мечом и в красной кожанке. Загадочный герой, который помогает протагонисту - длинноволосый красавец в красном плаще по имени Фауст. Двухголовый доберман. Постапокалипсис, где единственный источник света - красный огонь светофора. Ну где такое сейчас встретишь?
Режиссер: Ёсиаки Кавадзири
Как же я люблю Кавадзири и его чувство вкуса. Абсолютно мой автор - сочетания цветов, стиля и артдирекшн. Восьмидесятые в лучшем смысле этого слова - то, что сейчас попросту невозможно найти в современном аниме или кино.
«Demon City», конечно, сильно проигрывает тому же «Манускрипт Ниндзя» (1993) или еще более поздним работам, но при этом не отнимает сильных сторон Кавадзири - начиная от композиции кадра, заканчивая дизайном монстров.
Видно, как автор еще набивал руку и не мог выйти за рамки жанровых канонов, от чего приходится терпеть скучного главного героя, но которого окружают сплошь и рядом второстепенные герои, ворующие зрительскую любовь. Это уже потом он поймет, что просто может выкинуть все, что ему нравится и насыщать свои миры исключительно стильными и харизматичными персонажами.
«Demon City» - это тот самый случай, когда при просмотре грустно вздыхаешь, что такое больше не снимают. Все аниме - пропитано визуальными образами, которые впитывали культуру той эпохи и выдавали еще более эстетический жанровый оргазм.
Главный злодей - беловолосый сатанист с мечом и в красной кожанке. Загадочный герой, который помогает протагонисту - длинноволосый красавец в красном плаще по имени Фауст. Двухголовый доберман. Постапокалипсис, где единственный источник света - красный огонь светофора. Ну где такое сейчас встретишь?
Forwarded from Поросёнок Пётр
Продолжу марафон полезных и инетерсных видосов и докладов. На прошедшей шведской конфе Tomer Bar ( VP SafeBreach) рассказал доклад о том как он выцепляет APT в сети. На каких ошибках он их ловит. И как спустя годы ошибки не принимают во внимание должным образом.
Посмотрел и послушал на одном дыхании. Рекомендую.
https://youtu.be/LxoeFA1NxVs
Посмотрел и послушал на одном дыхании. Рекомендую.
https://youtu.be/LxoeFA1NxVs
YouTube
OopsSec - The bad, the worst and the ugly of APT’s operations security- Tomer Bar- SecurityFest2023
Advanced Persistent Threat groups invest in developing their arsenal of exploits and malware to stay below the radar of their victims' security controls and persist on the target machines for as long as possible. We were curious if the same efforts are invested…
👍1
Forwarded from SecAtor
Как оказалось Fortigate, который призван защищать, сам нуждается в защите, так как в Fortinet бьют тревогу и призывают немедленно установить последние обновления.
Дело в том, что критическая уязвимость FortiOS SSL VPN, которая была исправлена на прошлой неделе, могла быть использована в атаках на правительственные и производственные объекты, включая критическую инфраструктуру.
CVE-2023-27997 представляет собой уязвимость переполнения буфера в FortiOS и FortiProxy SSL-VPN, которая может позволить злоумышленникам, не прошедшим проверку подлинности воспроизвести RCE с помощью специально созданных запросов.
Недостаток был обнаружен во время аудита кода модуля SSL-VPN после другой недавней серии атак против правительственных организаций с использованием 0-day (СVE-2022-42475) в FortiOS.
Исправления безопасности были выпущены в конце прошлой неделе в версиях прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5., прежде чем раскрыть дополнительные подробности.
В компании не первый раз выпускают исправления перед раскрытием критических уязвимостей, чтобы дать время обезопасить свои устройства, прежде чем злоумышленники адаптируют их для создания эксплойтов. Спасибо, что не до, а так в пятницу все админы сидят и ждут, когда что-то новенькое выйдет.
Проблема на самом деле серьезная, ведь согласно Shodan в Интернете доступно более чем 250 000 брандмауэров Fortigate, и большинство из них, вероятно, уязвимы.
Более того, расследование специалистов показало, что о проблеме узнали не только в Fortinet и она могла быть использована в ограниченном числе случаев, кем-то еще.
На данный момент поставщик тесно сотрудничает с клиентами, чтобы отследить ситуацию.
Fortinet уже не в первой быть под прицелом APT. Компания известна взломом устройств Fortinet FortiGuard с помощью ранее неизвестной 0-day, посредством которой был получен доступ к сетям организаций в широком спектре критических секторов.
Тогда к атакам была причастна китайская Volt Typhoon, но имеет ли отношение группировка к использованию уязвимости CVE-2023-27997 доподлинно не известно.
Дело в том, что критическая уязвимость FortiOS SSL VPN, которая была исправлена на прошлой неделе, могла быть использована в атаках на правительственные и производственные объекты, включая критическую инфраструктуру.
CVE-2023-27997 представляет собой уязвимость переполнения буфера в FortiOS и FortiProxy SSL-VPN, которая может позволить злоумышленникам, не прошедшим проверку подлинности воспроизвести RCE с помощью специально созданных запросов.
Недостаток был обнаружен во время аудита кода модуля SSL-VPN после другой недавней серии атак против правительственных организаций с использованием 0-day (СVE-2022-42475) в FortiOS.
Исправления безопасности были выпущены в конце прошлой неделе в версиях прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5., прежде чем раскрыть дополнительные подробности.
В компании не первый раз выпускают исправления перед раскрытием критических уязвимостей, чтобы дать время обезопасить свои устройства, прежде чем злоумышленники адаптируют их для создания эксплойтов. Спасибо, что не до, а так в пятницу все админы сидят и ждут, когда что-то новенькое выйдет.
Проблема на самом деле серьезная, ведь согласно Shodan в Интернете доступно более чем 250 000 брандмауэров Fortigate, и большинство из них, вероятно, уязвимы.
Более того, расследование специалистов показало, что о проблеме узнали не только в Fortinet и она могла быть использована в ограниченном числе случаев, кем-то еще.
На данный момент поставщик тесно сотрудничает с клиентами, чтобы отследить ситуацию.
Fortinet уже не в первой быть под прицелом APT. Компания известна взломом устройств Fortinet FortiGuard с помощью ранее неизвестной 0-day, посредством которой был получен доступ к сетям организаций в широком спектре критических секторов.
Тогда к атакам была причастна китайская Volt Typhoon, но имеет ли отношение группировка к использованию уязвимости CVE-2023-27997 доподлинно не известно.
Cybersecurity-See
Fortinet addresses pre-auth RCE vulnerability in Fortigate firewalls – Urgent update required (CVE-2023-27997) | CyberSecurity…
🚨 MikroTik снова попал под раздачу.
Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router.
Т.е. для эксплуатации нужна авторизация. Но ситуация усугубляется тем, что на 60% всех устройств используется логин - admin по умолчанию. Также по умолчанию пароль пустой, только после версии 6.49 внедрили принудительный ввод нового пароля, НО пароль может быть сколько угодно простым)
Рекомендации:
1. Удалить дефолтную учетную запись и использовать сложный пароль
2. Auto upgrade script
3. Отключить доступ извне для SSH,TELNET,WEB,WINBOX,API
4. Не использовать Mikrotik
Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router.
Т.е. для эксплуатации нужна авторизация. Но ситуация усугубляется тем, что на 60% всех устройств используется логин - admin по умолчанию. Также по умолчанию пароль пустой, только после версии 6.49 внедрили принудительный ввод нового пароля, НО пароль может быть сколько угодно простым)
Рекомендации:
1. Удалить дефолтную учетную запись и использовать сложный пароль
2. Auto upgrade script
3. Отключить доступ извне для SSH,TELNET,WEB,WINBOX,API
4
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
Forwarded from Поросёнок Пётр
Респект @c0rv4x за отличную презу со стэндоф толкс.
Он отлично продемонстрировал крутой опыт багханта. Не стоит еще забывать, что обычных людей не приглашают на h1-event 😉
https://www.youtube.com/watch?v=Sb5oWrg4q9k
PS: Жаль что ты пропил деньги и не смог съехать от мамы 😁
Он отлично продемонстрировал крутой опыт багханта. Не стоит еще забывать, что обычных людей не приглашают на h1-event 😉
https://www.youtube.com/watch?v=Sb5oWrg4q9k
PS: Жаль что ты пропил деньги и не смог съехать от мамы 😁
YouTube
Анатолий Иванов — Как находить баги на багбаунти и не задалбываться
Анатолий рассказал несколько кейсов по нахождению уязвимостей на багбаунти: как выбирает из большого скоупа наиболее интересные таргеты, на какие особенности приложения обращает особое внимание и показал, как находил самые критичные баги на уже изученном…