Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from ШишКИНО
Demon City Shinjuku / Синдзюку - Город-Ад (1988)

Режиссер: Ёсиаки Кавадзири

Как же я люблю Кавадзири и его чувство вкуса. Абсолютно мой автор - сочетания цветов, стиля и артдирекшн. Восьмидесятые в лучшем смысле этого слова - то, что сейчас попросту невозможно найти в современном аниме или кино.

«Demon City», конечно, сильно проигрывает тому же «Манускрипт Ниндзя» (1993) или еще более поздним работам, но при этом не отнимает сильных сторон Кавадзири - начиная от композиции кадра, заканчивая дизайном монстров.

Видно, как автор еще набивал руку и не мог выйти за рамки жанровых канонов, от чего приходится терпеть скучного главного героя, но которого окружают сплошь и рядом второстепенные герои, ворующие зрительскую любовь. Это уже потом он поймет, что просто может выкинуть все, что ему нравится и насыщать свои миры исключительно стильными и харизматичными персонажами.

«Demon City» - это тот самый случай, когда при просмотре грустно вздыхаешь, что такое больше не снимают. Все аниме - пропитано визуальными образами, которые впитывали культуру той эпохи и выдавали еще более эстетический жанровый оргазм.

Главный злодей - беловолосый сатанист с мечом и в красной кожанке. Загадочный герой, который помогает протагонисту - длинноволосый красавец в красном плаще по имени Фауст. Двухголовый доберман. Постапокалипсис, где единственный источник света - красный огонь светофора. Ну где такое сейчас встретишь?
Продолжу марафон полезных и инетерсных видосов и докладов. На прошедшей шведской конфе Tomer Bar ( VP SafeBreach) рассказал доклад о том как он выцепляет APT в сети. На каких ошибках он их ловит. И как спустя годы ошибки не принимают во внимание должным образом.
Посмотрел и послушал на одном дыхании. Рекомендую.
https://youtu.be/LxoeFA1NxVs
👍1
Forwarded from SecAtor
Как оказалось Fortigate, который призван защищать, сам нуждается в защите, так как в Fortinet бьют тревогу и призывают немедленно установить последние обновления.

Дело в том, что критическая уязвимость FortiOS SSL VPN, которая была исправлена на прошлой неделе, могла быть использована в атаках на правительственные и производственные объекты, включая критическую инфраструктуру.

CVE-2023-27997 представляет собой уязвимость переполнения буфера в FortiOS и FortiProxy SSL-VPN, которая может позволить злоумышленникам, не прошедшим проверку подлинности воспроизвести RCE с помощью специально созданных запросов.

Недостаток был обнаружен во время аудита кода модуля SSL-VPN после другой недавней серии атак против правительственных организаций с использованием 0-day (СVE-2022-42475) в FortiOS.

Исправления безопасности были выпущены в конце прошлой неделе в версиях прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5., прежде чем раскрыть дополнительные подробности.

В компании не первый раз выпускают исправления перед раскрытием критических уязвимостей, чтобы дать время обезопасить свои устройства, прежде чем злоумышленники адаптируют их для создания эксплойтов. Спасибо, что не до, а так в пятницу все админы сидят и ждут, когда что-то новенькое выйдет.

Проблема на самом деле серьезная, ведь согласно Shodan в Интернете доступно более чем 250 000 брандмауэров Fortigate, и большинство из них, вероятно, уязвимы.

Более того, расследование специалистов показало, что о проблеме узнали не только в Fortinet и она могла быть использована в ограниченном числе случаев, кем-то еще.

На данный момент поставщик тесно сотрудничает с клиентами, чтобы отследить ситуацию.

Fortinet уже не в первой быть под прицелом APT. Компания известна взломом устройств Fortinet FortiGuard с помощью ранее неизвестной 0-day, посредством которой был получен доступ к сетям организаций в широком спектре критических секторов.

Тогда к атакам была причастна китайская Volt Typhoon, но имеет ли отношение группировка к использованию уязвимости CVE-2023-27997 доподлинно не известно.
🚨 MikroTik снова попал под раздачу.

Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router.

Т.е. для эксплуатации нужна авторизация. Но ситуация усугубляется тем, что на 60% всех устройств используется логин - admin по умолчанию. Также по умолчанию пароль пустой, только после версии 6.49 внедрили принудительный ввод нового пароля, НО пароль может быть сколько угодно простым)

Рекомендации:
1. Удалить дефолтную учетную запись и использовать сложный пароль
2. Auto upgrade script
3. Отключить доступ извне для SSH,TELNET,WEB,WINBOX,API
4. Не использовать Mikrotik
Forwarded from Sys-Admin InfoSec
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
 
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS

Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.

Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
🔥1
Forwarded from SecAtor
Группа исследователей из Калифорнийского университета в Ирвине и Университета Цинхуа на Black Hat 2023 представила новую мощную атаку MaginotDNS, которая нацелена на распознаватели условных DNS (CDNS) и может компрометировать целые домены верхнего уровня TLD.

Атака стала возможной благодаря несоответствиям в реализации проверок безопасности в различном ПО DNS и режимах сервера (рекурсивные распознаватели и серверы пересылки), в результате чего уязвима примерно треть всех серверов CDNS.

Концепция включает внедрение поддельных ответов в кеш распознавателя DNS, в результате чего сервер направляет пользователей, которые входят в домен, на неправильные IP-адреса, потенциально приводя их к вредоносным веб-сайтам без их ведома.

Предыдущие атаки подобного типа (атака Кашпурева в 1997 или атака Каминского в 2008) были смягчены путем добавления защиты в реализацию распознавателей и стали достаточно сложными.

Однако MaginotDNS может обойти эту защиту, атакуя режим пересылки CDNS либо по пути, либо вне пути.

Резолверы CDNS поддерживают как рекурсивный, так и режим переадресации запросов, которые используются провайдерами для снижения затрат и контроля доступа.

Исследователи обнаружили, что контрольные проверки адекватно применяются в рекурсивном режиме, однако экспедитор уязвим.

Поскольку используется один и тот же глобальный кеш DNS, атака на режим пересылки может открыть путь к нарушению рекурсивного режима, по существу нарушая границу защиты кеша DNS.

Исследователи выявили несоответствия в контрольной проверке известного ПО DNS, включая BIND9 (CVE-2021-25220), Knot Resolver (CVE-2022-32983), Microsoft DNS и Technitium (CVE-2021-43105).

Для большей убедительности своих выводов исследователи продемонстрировали атаку MaginotDNS на примере Microsoft DNS на видео.

Помимо этого, в ходе презентации также привели примеры атак как на пути, так и вне пути, причем последние являются более сложными, но и гораздо более ценными для злоумышленников.

Просканировав глобальную сеть они обнаружили 1 200 000 преобразователей DNS, из которых 154 955 - серверы CDNS. Дальнейший анализ показал, что 54 949 из них уязвимы и подвержены атакам на пути, а 88,3% - атакам вне пути.

Все затронутые поставщики ПО, в свою очередь, подтвердили и исправили недостатки, а Microsoft даже наградила исследователей за отчет.
👍1
JSON_Tests_1692344996.pdf
82.2 KB
97 JSON tests for Authentication Endpoints
#pentest #bugbounty #redteam
1
Forwarded from Sys-Admin InfoSec
📢 Будь с теми, кто меняет мир на Open SysConf'23 🐴

Следующие три доклада не о том, как построить "дом из кирпича и цемента" изучив материалы создателя технологии, а о том, как нашедши песок и камни, придумать свою технологию "постройки Пирамиды Хеопса"..

Кто знает, возможно это уникальный шанс увидеть, познакомиться с теми, кто творит технологии в реальном времени прямо здесь и сейчас:

Делаем XDR из дефолтного линукса
🔹 Маргулан отметил своим докладом наш первый Sysconf в 2019 году, где рассказывал про наработки по eBPF в реалтайме демонстрируя невероятные вещи, в этот, юбилейный дня нас год, это будет доклад о том, как с помощью eBPF сделать качественный детект аномалий, возможно это та самая эволюция own решения о наработках которого говорилось 5 лет назад..

Real Estate Investment Fundamentals
🔹. Ильяс - обычный девопс, с уникальным подходом, индивидуальным взглядом и предметным опытом из различных областей знаний, который поддерживает дружеские отношения с нашим комьюнити практически с самого его начала. В трех словах о докладе - применение повседневных навыков для инвестиционного анализа..

Be yourself - Be focused
🔹. Рассказ о том, как стремление к фокусу осознанности привел к открытому сервису блокировки вредоносного контента OpenBLD.net DNS, который в этом 2023 году поддержали: JetBrains, UptimeRobot, GCore, GoHost, UniHost, ClouDNS, Netdata, DigitalOcean..

🔻 Одно слово может изменить твое решение. Одно знание может изменить твою жизнь. Open SysConf - может изменить тебя. Peace ✌️

🔸 Сайт - https://sysconf.io
🔸 Трансляция - https://youtube.com/live/9bsFo77YfAs?feature=share
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from linkmeup
Обязательный к ознакомлению доклад про нашумевший взлом протокола TETRA, на котором работают рации примерно всех госслужб в половине мира.
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
👀1
Forwarded from SHADOW:Group
​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from KazDevOps
roadmap.sh — это попытка сообщества создать дорожные карты, руководства и другой образовательный контент, который поможет разработчикам, инженерам и другим специалистам выбрать путь и пойти по пути обучения.

☄️ Теперь можно не искать статичные роадмапы, ведь этот проект постоянно дополняет и улучшает сообщество. Все элементы карт кликабельны, а это значит, что можно пойти дальше — и сразу приступить к обучению той или иной области.

Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡

#devops #github #roadmap #learning

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.

Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit

Обновляемся.

@onebrick

#winrar #rce
👍1