Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from Sys-Admin InfoSec
📢 Будь с теми, кто меняет мир на Open SysConf'23 🐴

Следующие три доклада не о том, как построить "дом из кирпича и цемента" изучив материалы создателя технологии, а о том, как нашедши песок и камни, придумать свою технологию "постройки Пирамиды Хеопса"..

Кто знает, возможно это уникальный шанс увидеть, познакомиться с теми, кто творит технологии в реальном времени прямо здесь и сейчас:

Делаем XDR из дефолтного линукса
🔹 Маргулан отметил своим докладом наш первый Sysconf в 2019 году, где рассказывал про наработки по eBPF в реалтайме демонстрируя невероятные вещи, в этот, юбилейный дня нас год, это будет доклад о том, как с помощью eBPF сделать качественный детект аномалий, возможно это та самая эволюция own решения о наработках которого говорилось 5 лет назад..

Real Estate Investment Fundamentals
🔹. Ильяс - обычный девопс, с уникальным подходом, индивидуальным взглядом и предметным опытом из различных областей знаний, который поддерживает дружеские отношения с нашим комьюнити практически с самого его начала. В трех словах о докладе - применение повседневных навыков для инвестиционного анализа..

Be yourself - Be focused
🔹. Рассказ о том, как стремление к фокусу осознанности привел к открытому сервису блокировки вредоносного контента OpenBLD.net DNS, который в этом 2023 году поддержали: JetBrains, UptimeRobot, GCore, GoHost, UniHost, ClouDNS, Netdata, DigitalOcean..

🔻 Одно слово может изменить твое решение. Одно знание может изменить твою жизнь. Open SysConf - может изменить тебя. Peace ✌️

🔸 Сайт - https://sysconf.io
🔸 Трансляция - https://youtube.com/live/9bsFo77YfAs?feature=share
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from linkmeup
Обязательный к ознакомлению доклад про нашумевший взлом протокола TETRA, на котором работают рации примерно всех госслужб в половине мира.
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
👀1
Forwarded from SHADOW:Group
​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from KazDevOps
roadmap.sh — это попытка сообщества создать дорожные карты, руководства и другой образовательный контент, который поможет разработчикам, инженерам и другим специалистам выбрать путь и пойти по пути обучения.

☄️ Теперь можно не искать статичные роадмапы, ведь этот проект постоянно дополняет и улучшает сообщество. Все элементы карт кликабельны, а это значит, что можно пойти дальше — и сразу приступить к обучению той или иной области.

Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡

#devops #github #roadmap #learning

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.

Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit

Обновляемся.

@onebrick

#winrar #rce
👍1
Open SysConf23

В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)

Доклады можно посмотреть тут:

https://www.youtube.com/watch?v=isl6kGAzkPc

Программу и доклады найдете тут:
https://sysconf.io/
👍1🔥1
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper.

Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/

PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
🔥1
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨🚨🚨

Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.

Bitrix > 23.850.0
RCE, CVSS 10/10

Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.

BDU:2023-05857

Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
💥 We have reproduced both CVE-2023–29357 and CVE-2023–24955 in Microsoft SharePoint.

The chain allows unauthenticated users to execute arbitrary commands on the server.

Update your software ASAP!
👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С

Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."

В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.

Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.

>
Forwarded from k8s (in)security (r0binak)
KubeHound – новый инструмент, который поможет определить вам возможные attack path в вашем Kubernetes кластере.

Принцип работы тулзы довольно прост: сначала KubeHound собирает всю необходимую информацию через Kube API, вычисляет attack paths (Bad Pods, RBAC) от container escape до возможного lateral movement и складывает результаты в графовую БД JanusGraph. Тулза может быть полезна как для Red так и для Blue team – на данный момент инструмент поддерживает около 25 запросов, однако авторы обещают добавлять новые.

Стоит отметить, что инструмент в своём большинстве закрывает только вопросы PodSecurityStandards, и никак не учитывает при построении attack path NetworkPolicy, AppArmor и прочие нюансы, которые могут влиять на конечный attack path.

Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:

- заметка в блоге
- официальный сайт утилиты
👍1
Goodbye Responder
Forwarded from The Hacker News
🔐 Big news! Microsoft plans to phase out the '90s NT LAN Manager (NTLM) in favor of a stronger focus on Kerberos for authentication in Windows 11.

Learn more: https://thehackernews.com/2023/10/microsoft-to-phase-out-ntlm-in-favor-of.html
👍1
Forwarded from infosec
APT война с Виндой XSS.is (ex DaMaGeLaB).pdf
20.5 MB
• Книгу "APT война с Виндой", о которой написано выше, собрали в единый pdf файл для более удобного прочтения.

👍 Сохраняйте в избранное и делитесь материалом.

• Ссылки на источники: Часть 1 и часть 2.

#ИБ #RE #Assembler
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1