#blueteam #soc
📚Threat Hunting with Sysmon
https://www.socinvestigation.com/threat-hunting-using-sysmon-advanced-log-analysis-for-windows/
📚Threat Hunting with Sysmon
https://www.socinvestigation.com/threat-hunting-using-sysmon-advanced-log-analysis-for-windows/
Security Investigation - Be the first to investigate
Threat Hunting using Sysmon – Advanced Log Analysis for Windows - Security Investigation
Overview In every operation team monitoring plays a vital role to proactively monitor and detect emerging cyber threats, it became more challenging to gather or correlate events from different logs or security sources, to add intelligence to raw data. System…
Первое интервью Сэма Альтмана после релиза ChatGPT-4o
https://www.youtube.com/watch?v=fMtbrKhXMWc&ab_channel=TheLoganBartlettShow
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Sam Altman talks GPT-4o and Predicts the Future of AI
On the day of the ChatGPT-4o announcement, Sam Altman sat down to share behind-the-scenes details of the launch and offer his predictions for the future of AI. Altman delves into OpenAI's vision, discusses the timeline for achieving AGI, and explores the…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как чувство осознанности может повлиять на безопасность жизни?
Мое интервью на тему кибербезопасности, как можно обезопасить себя, свое окружение, следить за собой - быть осторожным.
Отдельное спасибо хочу выразить авторам проекта Commutator Казахстан - Узлу связи между государством, бизнесом, обществом и масс-медиа и в частности Татьяне Бендзь за интересно поднятую тему.
Как вести себя с умными колонками, что делать нашим бабушкам и дедушкам в эпоху цифровизации, что такое OpenBLD.net и зачем существует этот проект.
Приятного и полезного просмотра (титры на Казахском, Русском языках присутствуют):
- https://youtu.be/MxWD1N0Bmv8?si=nSmTxUH_AAzsng-5
Детали проекта Commutator о чем он, множество других интересных интервью можно посмотреть на официальном сайте проекта:
- https://commutator.tilda.ws/
Мое интервью на тему кибербезопасности, как можно обезопасить себя, свое окружение, следить за собой - быть осторожным.
Отдельное спасибо хочу выразить авторам проекта Commutator Казахстан - Узлу связи между государством, бизнесом, обществом и масс-медиа и в частности Татьяне Бендзь за интересно поднятую тему.
Как вести себя с умными колонками, что делать нашим бабушкам и дедушкам в эпоху цифровизации, что такое OpenBLD.net и зачем существует этот проект.
Приятного и полезного просмотра (титры на Казахском, Русском языках присутствуют):
- https://youtu.be/MxWD1N0Bmv8?si=nSmTxUH_AAzsng-5
Детали проекта Commutator о чем он, множество других интересных интервью можно посмотреть на официальном сайте проекта:
- https://commutator.tilda.ws/
YouTube
Как защитить себя в интернете: кибербезопасность и искусственный интеллект (қазақша субтитрлер)
Почти 15 тысяч кибератак было зарегистрировано в казнете за первые три месяца 2024-го. За аналогичный период прошлого года их было всего 4,3 тысячи. То есть, за год количество кибератак выросло втрое. Такой статистикой недавно поделился ресурс factcheck.kz…
Forwarded from Cybred
ChatGPT помог заработать $28 000 на 0-day.
Базовый XXE-пейлоад выглядит как-то так
Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое
Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем
Но выяснился забавный факт.
Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами.
О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде
которая подгрузит содержимое, вопреки всем запретам.
Поэтому полная цепочка выглядит так:
1. Создаем XSL пейлоад с функцией
2. Импортируем полученное содержимое как внешнюю сущность в
3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;)
💰 Выплаты
Apple (CVE-2023-40415):
Google (CVE-2023-4357):
Базовый XXE-пейлоад выглядит как-то так
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<stockCheck><productId>&xxe;</productId></stockCheck>Можно залить файл с таким содержимым на сервер и, если у либы, которая его распарсит, включена поддержка внешних сущностей, на выходе мы получим содержимое
/etc/passwd.Это касается библиотек, но не браузеров. Если вы откроете нечто подобное у себя в Chrome, то ничего не сработает, т.к. в нем
external entities отключены по дефолту.Но выяснился забавный факт.
Помимо XML, современные браузеры поддерживают еще много форматов, например, XSL. Это старая спека, которая является надстройкой над XML со своими директивами.
О нем и о том, что там тоже можно объявлять внешние сущности, почему-то все забыли, но напомнил ChatGPT. Он подсказал, что это можно делать с помощью директивы, вроде
<xsl:copy-of select="document('file:///etc/passwd')"/>которая подгрузит содержимое, вопреки всем запретам.
Поэтому полная цепочка выглядит так:
1. Создаем XSL пейлоад с функцией
document()2. Импортируем полученное содержимое как внешнюю сущность в
XML3. Готовый XML-пейлоад вставляем в SVG-картинку и используем по назначению ;)
💰 Выплаты
Apple (CVE-2023-40415):
$25 000Google (CVE-2023-4357):
$3 000Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days
An international cyberfestival for those who want to dive into the world of cybersecurity and have a great time
Forwarded from One brick to the IT world
Снова собрались казахи, русские и украинцы в одну команду, на этот раз в DreamTeam и выиграли очередной Standoff.
Механика была спорная, но я не сомневаюсь, что каждый участник DreamTeam был достоен победы.
Ждем в следующий раз старую или улучшенную механику, который обеспечит fair-play от начала до конца мероприятия.
#standoff
Механика была спорная, но я не сомневаюсь, что каждый участник DreamTeam был достоен победы.
Ждем в следующий раз старую или улучшенную механику, который обеспечит fair-play от начала до конца мероприятия.
#standoff
🔥4
REDTEAM инфраструктура "дорохо и бохато" 🕺
Trust no one: red-teaming-инфраструктура на стероидах
https://www.youtube.com/watch?v=B6DHhdgvG-8&ab_channel=PositiveEvents
Trust no one: red-teaming-инфраструктура на стероидах
https://www.youtube.com/watch?v=B6DHhdgvG-8&ab_channel=PositiveEvents
YouTube
Trust no one: red-teaming-инфраструктура на стероидах
В докладе речь пойдет о создании архитектуры и администрировании инфраструктуры для проведения пентестов в формате red teaming в соответствии с лучшими практиками zero trust, инструментах автоматизации malware development и развертывании атакующей инфраструктуры…
Forwarded from CyberOK_news
Сегодня на докладе #PHD2 «Немного интеллекта для грубой силы» мы анонсировали свежие открытые релизы. Вот они!
▪️ Набор проб и другие полезности для UDP-сканов:
https://github.com/cyberok-org/udp_amplificat0r
▪️ Кластеризатор и симилитизатор веб-сервисов:
https://github.com/cyberok-org/similarity
📨 Ждем ваших PRов!
info@cyberok.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber_OK_SBI_Gordejchik_i_dr.pdf
6.6 MB
Казалось, что может быть увлекательного в сетевом скане, когда XXI век готов разменять второй четвертак? Клонул Git, мейкнул гошечку и знай подноси себе эзерченелы и пфрниги. Но все не так однозначно. Даже грубый скан может быть веселым, если ему добавить интеллекта. Пусть даже и искусственного.
В этом докладе мы расскажем:
об использовании reinforcement learning для 64К транспортного контроля;
поисках «золотой пробы» пользовательских датаграмм;
фаззи-хешах и кластеризации (чтобы GET не казался таким бесконечным);
разговорах с ChatGPT о регэкспах;
скрытом интернете, где хостится Минсельхоз N-ской губернии;
блондинках, брюнетках, рыженьких и как не потеряться в медовых ловушках. А еще поговорим о других применениях ML и аналитики больших данных при гигасканах всего интернета.
Видео:
https://phdays.com/forum/broadcast/?tag=offense&talk=651
В этом докладе мы расскажем:
об использовании reinforcement learning для 64К транспортного контроля;
поисках «золотой пробы» пользовательских датаграмм;
фаззи-хешах и кластеризации (чтобы GET не казался таким бесконечным);
разговорах с ChatGPT о регэкспах;
скрытом интернете, где хостится Минсельхоз N-ской губернии;
блондинках, брюнетках, рыженьких и как не потеряться в медовых ловушках. А еще поговорим о других применениях ML и аналитики больших данных при гигасканах всего интернета.
Видео:
https://phdays.com/forum/broadcast/?tag=offense&talk=651
Forwarded from APT
🔐 Spray Passwords, Avoid Lockouts
In this blog post, learn how to effectively use password spraying in Active Directory environments without triggering account lockouts. Dive into authentication mechanisms, password policies, GPO and PSOs.
Research
🔗 https://en.hackndo.com/password-spraying-lockout/
Tool
🔗 https://github.com/login-securite/conpass
#ad #spraying #passpol
In this blog post, learn how to effectively use password spraying in Active Directory environments without triggering account lockouts. Dive into authentication mechanisms, password policies, GPO and PSOs.
Research
🔗 https://en.hackndo.com/password-spraying-lockout/
Tool
🔗 https://github.com/login-securite/conpass
#ad #spraying #passpol
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Scriptblock Smuggling... Или как прятать скрипт Powershell, чтобы он не мелькал в логах, и обходить AMSI без исправлений в памяти (патчей)
https://bc-security.org/scriptblock-smuggling/
#bypass #redteam #amsi #evasion
https://bc-security.org/scriptblock-smuggling/
#bypass #redteam #amsi #evasion
#PURPLETEAM #SOC #BYPASS
Оказывается Elastic EDR слеп перед простой кодировкой base64 🤦♂️
Пример чтения /etc/shadow файла:
А ваш SIEM детектит? )
UPDATE:
Правило детекта в KQL:
Оказывается Elastic EDR слеп перед простой кодировкой base64 🤦♂️
Пример чтения /etc/shadow файла:
eval "$(echo c3VkbyBjYXQgL2V0Yy9zaGFkb3cgPiAvdG1wL1QxMDAzLjAwOC50eHQ7IGNhdCAvdG1wL1QxMDAzLjAwOC50eHQ= | base64 --decode)"
А ваш SIEM детектит? )
UPDATE:
Правило детекта в KQL:
(process.args: *base64* AND (process.args: *--decode* OR process.args: *-d*) AND NOT process.parent.name: (apt-key)) OR
(process.args: *base32* AND (process.args: *--decode* OR process.args: *-d*) AND NOT process.parent.name: (apt-key)) OR
(process.args: *xxd* AND process.args: *-r* AND NOT process.parent.name: (apt-key))
Forwarded from BI.ZONE
Наши эксперты уже рассказали о Python, администрировании, веб-безопасности и криптографии.
Настало время разобраться с реверс-инжинирингом. Вот записи по этому блоку:
А вот тут смотрите лекции предыдущих блоков.
Сохраняйте пост, чтобы не потерять.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Реверс инжиниринг. Часть 1 | Кружок CTF МИФИ&BI.ZONE
Записи встреч CTF-кружка, проводимого при сотрудничестве НИЯУ МИФИ и компании BI.ZONE. В восемнадцатом видео Илья Титов, выпускник кафедры, участник CTF-команды SPRUSH, аналитик отдела поиска и анализа новых киберугроз, BI.ZONE, проводит реверс байт кода…
Forwarded from Offensive-SEC
#packt | Malware Development for Ethical Hackers: Learn how to develop various types of malware to strengthen cybersecurity
More : https://www.packtpub.com/en-in/product/malware-development-for-ethical-hackers-9781801810173
More : https://www.packtpub.com/en-in/product/malware-development-for-ethical-hackers-9781801810173
🔥4
Forwarded from MEDET TURIN
Первая книга из Казахстана и на таком высоком уровне!
Я думаю нам необходимо поддержать нашего ресерчера.
Сделать это можно купив книгу здесь.
Я думаю нам необходимо поддержать нашего ресерчера.
Сделать это можно купив книгу здесь.
Packt
Malware Development for Ethical Hackers | Security | Paperback
Learn how to develop various types of malware to strengthen cybersecurity . 9 customer reviews. Top rated Security products.
Forwarded from SecuriXy.kz
rockyou2024_printable_8-40.7z.002
3.7 GB
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/
Мы его скачали, немного отфильтровали, а теперь делимся с Вами результатами
ZIP-архив в 45 гигов в распакованном виде выдаёт текстовый файл размером 155 ГБ.
При открытии с помощью
less будет уведомление, что он выглядит как бинарный файл. В нём по какой-то причине добавлено приличное количество мусора...Вычистив его, получаем на выходе файл размером в 144 ГБ. Но даже в нём, достаточно бесполезных строк (Хотя если кому надо, можем выложить и его).
Отфильтровали ещё немного, оставив только строки без пробелов длиной от 8 до 40 символов и вуаля - 25 гигабайт приемлемого вордлиста).
Пользуйтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2⚡1❤1👍1