Kavinsky reboot! 👾
https://www.youtube.com/watch?v=N5u6YYqWgEo
https://www.youtube.com/watch?v=N5u6YYqWgEo
YouTube
Kavinsky - Renegade ft. Cautious Clay
New album "𝐑𝐞𝐛𝐨𝐫𝐧" available: http://linktr.ee/Kavinsky
𝐆𝐞𝐭 𝐲𝐨𝐮𝐫 𝐨𝐟𝐟𝐢𝐜𝐢𝐚𝐥 𝘃𝗮𝗿𝘀𝗶𝘁𝘆 𝐨𝐫 𝘀𝗮𝘁𝗶𝗻 𝗷𝗮𝗰𝗸𝗲𝘁: https://store.kavinsky.com
"𝑹𝒆𝒃𝒐𝒓𝒏" 𝑣𝑖𝑛𝑦𝑙 𝑎𝑛𝑑 𝑡-𝑠ℎ𝑖𝑟𝑡𝑠 𝑎𝑣𝑎𝑖𝑙𝑎𝑏𝑙𝑒
Follow Kavinsky: http://kavinsky.com
http://instagram.com/Kavinsky
http://facebook.com/…
𝐆𝐞𝐭 𝐲𝐨𝐮𝐫 𝐨𝐟𝐟𝐢𝐜𝐢𝐚𝐥 𝘃𝗮𝗿𝘀𝗶𝘁𝘆 𝐨𝐫 𝘀𝗮𝘁𝗶𝗻 𝗷𝗮𝗰𝗸𝗲𝘁: https://store.kavinsky.com
"𝑹𝒆𝒃𝒐𝒓𝒏" 𝑣𝑖𝑛𝑦𝑙 𝑎𝑛𝑑 𝑡-𝑠ℎ𝑖𝑟𝑡𝑠 𝑎𝑣𝑎𝑖𝑙𝑎𝑏𝑙𝑒
Follow Kavinsky: http://kavinsky.com
http://instagram.com/Kavinsky
http://facebook.com/…
Anna Fruit ❤️
https://soundcloud.com/annafruit
Geek woman's crowded workday schedule:
1. 13:00 waking up with neighbor's drilling works
2. recording drilling works
3. shower
4. recording eggs frizzle
5. 14:00 breakfast
6. glitching noises
7. knoсking things with a Japanese stick
8. 19:00 lunch
9. making love with one shots
10. having sex with gears
11. 0:00 going out for a walk
12. standing in the dark copse beyond the shed with a branch
13. recording knocking the fence
14. recording a huge dumptruck
15. 3:00 dinner
16. red hot night with Ableton Live
17. 6:00 to sleep, perchance to dream
https://soundcloud.com/annafruit
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
4-ZERO-3
Tool to bypass 403/401. This script contain all the possible techniques to do the same.
https://github.com/Dheerajmadhukar/4-ZERO-3
#forbidden #bypass #bugbounty
Tool to bypass 403/401. This script contain all the possible techniques to do the same.
https://github.com/Dheerajmadhukar/4-ZERO-3
#forbidden #bypass #bugbounty
Quasar - Walk EP #dubstep
Label: Deep Medi Musik - MEDI118 - 18 Dec 2020
https://store.deepmedi.com
https://www.facebook.com/deepmedi
https://www.youtube.com/user/DeepMediMusik1
"This EP is a part of me. It's about the evolution of my state of mind in recent years, my mistakes, my successes, my loves. A really emotional release for me, with a real evolution happening between A1 and B2. I hope you can feel the same emotions as I did while composing them."
Quasar 2020
A1: Walk
A2: Inutile
B1: Ambivalent
B2: External Signal Processor
12“ Vinyl & Digital
Label: Deep Medi Musik - MEDI118 - 18 Dec 2020
https://store.deepmedi.com
https://www.facebook.com/deepmedi
https://www.youtube.com/user/DeepMediMusik1
"This EP is a part of me. It's about the evolution of my state of mind in recent years, my mistakes, my successes, my loves. A really emotional release for me, with a real evolution happening between A1 and B2. I hope you can feel the same emotions as I did while composing them."
Quasar 2020
A1: Walk
A2: Inutile
B1: Ambivalent
B2: External Signal Processor
12“ Vinyl & Digital
💥💥💥 Offensive Security вслед за изменением контента OSCP, меняют и сам экзамен. Прощай BOF…
Теперь для того чтобы успешно сдать экзамен, нужно «взломать» корпоративную сеть Active Directory с контроллером домена и 2 Windows клиентами. За всю цепочку взлома дают - 40 баллов.
Остальные 60 баллов, разделены на 3 классические машины, в одной из которых может быть и BOF для взятия низко привилигированного юзера.
Все экзамены после 11.01.22 будут по новой структуре.
Подробности тут:
https://www.offensive-security.com/offsec/oscp-exam-structure/
Обзор от рыжего:
https://youtu.be/uvqdSGlwEkA
Теперь для того чтобы успешно сдать экзамен, нужно «взломать» корпоративную сеть Active Directory с контроллером домена и 2 Windows клиентами. За всю цепочку взлома дают - 40 баллов.
Остальные 60 баллов, разделены на 3 классические машины, в одной из которых может быть и BOF для взятия низко привилигированного юзера.
Все экзамены после 11.01.22 будут по новой структуре.
Подробности тут:
https://www.offensive-security.com/offsec/oscp-exam-structure/
Обзор от рыжего:
https://youtu.be/uvqdSGlwEkA
OffSec
OSCP Exam Change | Offensive Security
We are going to change the OSCP exam structure to better reflect the PWK materials and the skills needed to be a more well-rounded Penetration Tester.
Forwarded from r0 Crew (Channel)
This media is not supported in your browser
VIEW IN TELEGRAM
On December 11, a meeting of the r0 Crew KZ group will take place in Almaty.
Group: @r0crewKZ
Language: Russian
Meeting organizers:
- @Thatskriptkid
- @novitoll
Sponsors / Friends
@r0_Crew @novitoll_ch @sysadm_in_channel
Group: @r0crewKZ
Language: Russian
Meeting organizers:
- @Thatskriptkid
- @novitoll
Sponsors / Friends
@r0_Crew @novitoll_ch @sysadm_in_channel
Forwarded from SecAtor
Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
GitHub
GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
Forwarded from BI.ZONE
Как проверить, уязвимы ли вы к Log4Shell
Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.
Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.
Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.
На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.
Если версия окажется уязвимой — пригодится этот разбор превентивных мер.
Удачи!
Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.
Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.
Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.
На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.
Если версия окажется уязвимой — пригодится этот разбор превентивных мер.
Удачи!
GitHub
GitHub - bi-zone/Log4j_Detector: Detection of Log4j in memory
Detection of Log4j in memory. Contribute to bi-zone/Log4j_Detector development by creating an account on GitHub.