Forwarded from b4tr_ch
Небольшой подкаст с ребятами из ГТС и @mortychannel. Приятного просмотра/прослушивания ☺️
https://www.youtube.com/watch?v=3DiZWmIWSlM
https://www.youtube.com/watch?v=3DiZWmIWSlM
Forwarded from RedTeam brazzers
Через 30 минут буду выступать на PHD с докладом по ACL. Будет online трансляция, заходите, смотрите))
Forwarded from S.E.Reborn
S.E.Reborn
Photo
Handbook for CTFers.pdf
45.9 MB
📖 Handbook for CTFers.
• Дата выхода: 2022 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)
• VT.
🧩 Софт для чтения.
#Eng #CTF
• Дата выхода: 2022 год.
• Рейтинг: ⭐️⭐️⭐️⭐️⭐️ (5 out of 5)
• VT.
• “Handbook for CTFers: Zero to One” was written by the Nu1L team, one of China’s top CTF teams. As for Jeopardy-style CTFs, the content in the first 10 chapters of this book not only covers traditional categories of tasks like WEB, PWN and Crypto, but also includes some of the latest hot topics and techniques, such as blockchain. Case studies are provided for all of these types.🧩 Софт для чтения.
#Eng #CTF
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
Forwarded from MEDET TURIN
r0 crew x 2600
27.05.2022 Сбор докладов открыт. Придёте?
27.05.2022 Сбор докладов открыт. Придёте?
Anonymous Poll
36%
Да
59%
Нет
5%
У меня есть доклад
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Group_IB_Программы_Вымогатели_Исследование_2022.pdf
1.7 MB
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
🔥2💩1
BruteShark - инструмент для автоматизации анализа сетевого трафика. Можно выхватывать пароли из нешифрованных протоколов (HTTP, FTP, Telnet, IMAP, SMTP…) а также хеши (Kerberos, NTLM, CRAM-MD5, HTTP-Digest…), DNS запросы, файлы и другое. Когда то раньше я использовал простой python скрипт net-creds.py, но автор проекта его уже давно не саппортит.
https://github.com/odedshimon/BruteShark
https://github.com/odedshimon/BruteShark
GitHub
GitHub - odedshimon/BruteShark: Network Analysis Tool
Network Analysis Tool. Contribute to odedshimon/BruteShark development by creating an account on GitHub.
🔥2
#Blueteam #DFIR #PDF #Forensics
https://www.youtube.com/watch?v=QULQEqFfqQ8
Докладчик продемонстрирует различные типы структур в двоичных файлах, объяснит, как работает сессия внутри двоичного файла, какие техники при этом используются (упаковщики, обфускация с помощью JavaScript (PDF) и другие), а также расскажет о некоторых методах защиты от дизассемблирования, демонстрируя работу вредоносной программы. Участники узнают, чем отличаются друг от друга бинарные структуры и научатся осуществлять такой анализ.
https://www.youtube.com/watch?v=QULQEqFfqQ8
YouTube
Discovering C&C in Malicious PDF with obfuscation, encoding, and other techniques
The speaker will demonstrate different kinds of structures in the binaries, explaining how each session works within a binary, which techniques are used (packers, obfuscation with JavaScript (PDF), and more). He will also analyze some anti-disassembly techniques…
👍1
Forwarded from APT
⚙️ WTFBins
WTFBin(n): a binary that behaves exactly like malware, except, somehow, it's not?
Site detailing noisy, false positive binaries created that's super helpful in getting filter ideas together for monitoring and hunting rules.
https://wtfbins.wtf/
#wtfbins #blueteam
WTFBin(n): a binary that behaves exactly like malware, except, somehow, it's not?
Site detailing noisy, false positive binaries created that's super helpful in getting filter ideas together for monitoring and hunting rules.
https://wtfbins.wtf/
#wtfbins #blueteam
Forwarded from Linux Kernel Security (Andrey Konovalov)
Exploiting Dirty Pipe on Android
Two publications about exploiting Dirty Pipe on Android. Both use similar techniques without additional vulnerabilities.
1. Notes and an exploit by polygraphene.
2. Slides by Giovanni Rocca.
Two publications about exploiting Dirty Pipe on Android. Both use similar techniques without additional vulnerabilities.
1. Notes and an exploit by polygraphene.
2. Slides by Giovanni Rocca.
GitHub
DirtyPipe-Android/TECHNICAL-DETAILS.md at master · polygraphene/DirtyPipe-Android
Dirty Pipe root exploit for Android (Pixel 6). Contribute to polygraphene/DirtyPipe-Android development by creating an account on GitHub.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Курс Attacking and Defending Active Directory: Advanced Edition
Помимо изучения популярных TTPs, вы также узнаете, как обойти современные средства защиты Windows, такие как:
* Advanced Threat Analytics;
* Local Administrator Password Solution (LAPS);
* Just Enough Administration (JEA);
* Resource-Based Constrained Delegation (RBCD);
* Windows Defender Application Control (WDAC);
* Application Whitelisting (AWL);
* Constrained Language Mode (CLM).
#course #AD #pentest #redteam
Помимо изучения популярных TTPs, вы также узнаете, как обойти современные средства защиты Windows, такие как:
* Advanced Threat Analytics;
* Local Administrator Password Solution (LAPS);
* Just Enough Administration (JEA);
* Resource-Based Constrained Delegation (RBCD);
* Windows Defender Application Control (WDAC);
* Application Whitelisting (AWL);
* Constrained Language Mode (CLM).
#course #AD #pentest #redteam
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from Поросёнок Пётр
Я часто сталкиваюсь с проблемой, что люди которые уходят работать на полный день - не могут открыто и спокойно искать уязвимости в свободное от работы время.
Часто это ограничение связано с контрактом, который они подписывают с организацией. Есть несколько причин почему самой организации в которой вы работаете - это может быть нужно и даже выгодно.
1) Самое простое конечно это саморазвитие. Нельзя искать баги без прокачки скила, без чтения статей и новых техник. Так не работает. Собственно осуществляя эту активность регулярно, сотрудник в перспективе имеет постоянный и современный взгляд на вещи и на уязвимости.
2) Неоднократно из-за моей увлеченности в поиске уязвимостей, я находил уязвимости в сервисах организации в которой работаю. И происходило это из-за моей вне рабочей активности. Но каждый раз когда я что-то исследую я думаю - а нет ли в моей компании той или иной проблемы. И такие уязвимости находились.
3) Но более уникальным примером может стать история, когда я в результате своих исследований нашел уязвимость, которая по сути являлась supply chain атакой. Уязвимость затрагивала организацию для которой я хотел сделать ответственное раскрытие. Но когда я оценивал проблему, то заметил очень знакомое слово. Этим словом было название подрядчика, который привлекался в моей организации. Оказалось что "случайно взломанная" компания имеет второе юридическое лицо, которое и осуществляет работу в виде подрядчика для организации в которой я работал. В итоге в свободное от работы время я нашел очень серьезную проблему (CVSS 10.0) которую вряд ли бы нашел занимаясь основными обязанностями. И даже бы оценка вендора/подрядчика не показала бы эту проблему. Т.к оценка вендора не учитывает другие юридические лица и потенциальные связи нескольких юридических лиц. Ощущение было такое что я достал кролика из шляпы. Ну и ребята которым пришлось звонить в выходные ночью были очень удивлены и благодарны.
PS: Аналогичный пост закинул в твиттер. Можно полайкать чтоб больше рисёрчеров смогло объяснить своим менеджерам почему research activities не должны иметь ограничения по времени. А результаты могут быть полезны абсолютно всем.
Часто это ограничение связано с контрактом, который они подписывают с организацией. Есть несколько причин почему самой организации в которой вы работаете - это может быть нужно и даже выгодно.
1) Самое простое конечно это саморазвитие. Нельзя искать баги без прокачки скила, без чтения статей и новых техник. Так не работает. Собственно осуществляя эту активность регулярно, сотрудник в перспективе имеет постоянный и современный взгляд на вещи и на уязвимости.
2) Неоднократно из-за моей увлеченности в поиске уязвимостей, я находил уязвимости в сервисах организации в которой работаю. И происходило это из-за моей вне рабочей активности. Но каждый раз когда я что-то исследую я думаю - а нет ли в моей компании той или иной проблемы. И такие уязвимости находились.
3) Но более уникальным примером может стать история, когда я в результате своих исследований нашел уязвимость, которая по сути являлась supply chain атакой. Уязвимость затрагивала организацию для которой я хотел сделать ответственное раскрытие. Но когда я оценивал проблему, то заметил очень знакомое слово. Этим словом было название подрядчика, который привлекался в моей организации. Оказалось что "случайно взломанная" компания имеет второе юридическое лицо, которое и осуществляет работу в виде подрядчика для организации в которой я работал. В итоге в свободное от работы время я нашел очень серьезную проблему (CVSS 10.0) которую вряд ли бы нашел занимаясь основными обязанностями. И даже бы оценка вендора/подрядчика не показала бы эту проблему. Т.к оценка вендора не учитывает другие юридические лица и потенциальные связи нескольких юридических лиц. Ощущение было такое что я достал кролика из шляпы. Ну и ребята которым пришлось звонить в выходные ночью были очень удивлены и благодарны.
PS: Аналогичный пост закинул в твиттер. Можно полайкать чтоб больше рисёрчеров смогло объяснить своим менеджерам почему research activities не должны иметь ограничения по времени. А результаты могут быть полезны абсолютно всем.
Twitter
Valeriy
I often encounter the problem that people who go to work full-time in security cannot openly and comfortably search for vulnerability in their spare time. Often this limitation is related to the contract they sign with the organization. 1/
👍1