< might be #useful >
< может быть полезно >
< #llm #portswigger >
first lab unintended solution🏃♂️ [without SQL commands in prompt]
PortSwigger добавили раздел по атакам на Web LLM
URL: https://portswigger.net/web-security/llm-attacks
< может быть полезно >
< #llm #portswigger >
first lab unintended solution
PortSwigger добавили раздел по атакам на Web LLM
URL: https://portswigger.net/web-security/llm-attacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁2🤓2
< might be #useful >
< может быть полезно >
< #llm #gandalf >
Another fun lvl by lvl Web LLM attack training
passed with one prompt for all lvls...but sometimes the secret phrase needs to be checked with spelling autocorrection
URL: https://gandalf.lakera.ai/
< может быть полезно >
< #llm #gandalf >
Another fun lvl by lvl Web LLM attack training
passed with one prompt for all lvls...but sometimes the secret phrase needs to be checked with spelling autocorrection
URL: https://gandalf.lakera.ai/
🔥7🫡3👍1🦄1
< might be #useful >
< может быть полезно >
< #c++ >
undefined behavior bible
URL: https://github.com/Nekrolm/ubbook
P.S.
спасибо котьу за то, что нашел этот шедевр https://t.me/engnigger https://t.me/kringengnigger
< может быть полезно >
< #c++ >
undefined behavior bible
URL: https://github.com/Nekrolm/ubbook
P.S.
спасибо котьу за то, что нашел этот шедевр https://t.me/engnigger https://t.me/kringengnigger
GitHub
GitHub - Nekrolm/ubbook: C++ programmer's guide to undefined behavior
C++ programmer's guide to undefined behavior. Contribute to Nekrolm/ubbook development by creating an account on GitHub.
🔥5🤓2👍1👌1
Forwarded from ISCRA | InfoSec Club «Ra»
🔻Pentest🔻
Пентест - это процесс проверки и оценки безопасности компьютерных систем, сетей или приложений путем имитации действий злоумышленников с целью выявления уязвимостей
В ходе курса студенты на практике разберут реальные техники, основные вектора атак и освоят работу необходимых инструментов, решая практические задания
❓На курсе будут рассмотрены темы:
🔸 Разведка внешнего периметра
🔸 Threat Intelligence для целей пентеста
🔸 Server-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Client-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Пентест инфраструктуры
🔸 Постэксплуатация
🔸 Аудит смарт контрактов
🔸 Дополнительно разберем интересующие участников курса вопросы и, если успеем, затронем пентест мобильных приложений
❕Курс будет полезен всем, кто интересуется пентестом, а также для тех, кто еще не определился в какой именно сфере хотел бы построить карьеру.
Необходимо уметь работать в терминале, иметь базовое представление об ОС, сетях и работе web-приложений. Будет полезен опыт программирования
🧑💻Курс проводят:
Курмашева Татьяна
Hyundai Motor CIS
Кулишенко Алиса
Kaspersky
Микрюков Николай
F.A.C.C.T.
❗️Регистрация:
https://forms.yandex.ru/cloud/65ce6e3843f74f15519a2c58/
Пентест - это процесс проверки и оценки безопасности компьютерных систем, сетей или приложений путем имитации действий злоумышленников с целью выявления уязвимостей
В ходе курса студенты на практике разберут реальные техники, основные вектора атак и освоят работу необходимых инструментов, решая практические задания
❓На курсе будут рассмотрены темы:
🔸 Разведка внешнего периметра
🔸 Threat Intelligence для целей пентеста
🔸 Server-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Client-side уязвимости web-приложений (поиск, эксплуатация)
🔸 Пентест инфраструктуры
🔸 Постэксплуатация
🔸 Аудит смарт контрактов
🔸 Дополнительно разберем интересующие участников курса вопросы и, если успеем, затронем пентест мобильных приложений
❕Курс будет полезен всем, кто интересуется пентестом, а также для тех, кто еще не определился в какой именно сфере хотел бы построить карьеру.
Необходимо уметь работать в терминале, иметь базовое представление об ОС, сетях и работе web-приложений. Будет полезен опыт программирования
🧑💻Курс проводят:
Курмашева Татьяна
Hyundai Motor CIS
Кулишенко Алиса
Kaspersky
Микрюков Николай
F.A.C.C.T.
❗️Регистрация:
https://forms.yandex.ru/cloud/65ce6e3843f74f15519a2c58/
🔥15❤4
#talk
в этом году выступаю на FAST TRACK PHD2 с результатами небольшого исследования🖥
Dive Into Botnet Development : Practical Guide
[URL] > https://phdays.com/speakers/page/2/?tag=fast-track&speaker-id=272
[ TIME ] > 15:15 – 15:30 25.05.24
[ LOCATION ] > Moscow, Luzhniki sports complex, Ganymede
[ ABSTRACT ]
Smart devices have become an integral part of our lives, and, of course, these advancements have captured the attention of hackers, leading to a proliferation of botnets across a wide array of devices, ranging from smart toothbrushes to routers. We often hear about botnets, but how do they actually work? In this talk, we’ll delve into practical examples of IoT-based botnets and discuss the most frequent vulnerabilities through which devices are exploited. We'll also rate vendors and share the results of real-life security research.
в этом году выступаю на FAST TRACK PHD2 с результатами небольшого исследования
Dive Into Botnet Development : Practical Guide
[URL] > https://phdays.com/speakers/page/2/?tag=fast-track&speaker-id=272
[ TIME ] > 15:15 – 15:30 25.05.24
[ LOCATION ] > Moscow, Luzhniki sports complex, Ganymede
[ ABSTRACT ]
Smart devices have become an integral part of our lives, and, of course, these advancements have captured the attention of hackers, leading to a proliferation of botnets across a wide array of devices, ranging from smart toothbrushes to routers. We often hear about botnets, but how do they actually work? In this talk, we’ll delve into practical examples of IoT-based botnets and discuss the most frequent vulnerabilities through which devices are exploited. We'll also rate vendors and share the results of real-life security research.
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days Fest — 28-30 мая 2026 года, Москва
Международный фестиваль по кибербезопасности и технологиям для всей семьи. Любой желающий может узнать, как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
🔥12❤9👍2👏1
Forwarded from disasm.me channel
Выпустил связанную с выступлением на PHDays статью про вредоносное ПО, которое сидело в PyPI несколько месяцев (а то и по полтора года), пока мы его не обнаружили
В статье представлены результаты скана нашей ml-моделью существующих на тот момент (конец марта 2024) проектов на PyPI. Советую почитать, нашел даже немного мемных пакетов, код одного из них на скрине ниже)
В статье представлены результаты скана нашей ml-моделью существующих на тот момент (конец марта 2024) проектов на PyPI. Советую почитать, нашел даже немного мемных пакетов, код одного из них на скрине ниже)
🔥8❤2👍2😁1
. _ - . _
_ _( – _
( do researchers dream
of malware
( with ASCII signs? )
. . ____ . `
/|、
(゚、 。 つ
|、゙ ヽ
じーし__ )つ
==============================
> inspired by @disasm_me_ch
❤8😁4👍3🔥2
Forwarded from OSINT mindset
OSINT mindset на Positive Hack Days Fest 2!
Наши самые активные участники и спикеры уже скоро выступят на конференции PHD Fest 2! Публикуем расписание и место проведения 🔥
24 мая:
Сцена «Спутник»
[15:10-15:35] Riaria — Зачем хакеру Джоконда
25 мая:
Зал «Ганимед»
[11:15-11:30] Катя Тьюринг — Слабоумие и отвага. Как клиенты и сотрудники ИТ-компаний помогают хакерам
[15:15-15:30] crytech7 — Погружение в разработку ботнетов: практическое руководство
26 мая:
Зал «Пульсар»
[11:00-11:10] Катя Тьюринг — Что покупают наши дети: безопасность детских сделок в сети
[11:20-11:45] Катя Тьюринг — Безопасность в сети
Зал «Галактика»
[12:00-12:15] akoul02 — Погружение в разработку ботнетов: Комплексный анализ
❗ Сцена «Спутник» бесплатная и открыта для всех! Для остальных мест проведения потребуется бейдж участника.
Ждем всех и желаем нашим ребятам успешного выступления🧡
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Наши самые активные участники и спикеры уже скоро выступят на конференции PHD Fest 2! Публикуем расписание и место проведения 🔥
24 мая:
Сцена «Спутник»
[15:10-15:35] Riaria — Зачем хакеру Джоконда
25 мая:
Зал «Ганимед»
[11:15-11:30] Катя Тьюринг — Слабоумие и отвага. Как клиенты и сотрудники ИТ-компаний помогают хакерам
[15:15-15:30] crytech7 — Погружение в разработку ботнетов: практическое руководство
26 мая:
Зал «Пульсар»
[11:00-11:10] Катя Тьюринг — Что покупают наши дети: безопасность детских сделок в сети
[11:20-11:45] Катя Тьюринг — Безопасность в сети
Зал «Галактика»
[12:00-12:15] akoul02 — Погружение в разработку ботнетов: Комплексный анализ
Ждем всех и желаем нашим ребятам успешного выступления
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days Fest
Международный киберфестиваль для всех, кто хочет погрузиться в мир кибербезопасности. Любой желающий может узнать, как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
❤6🔥6👍1🆒1
neuralink запустили контест на реализацию алгоритма сжатия + дают доступ к семплу записи сигналов, звучит интересно 🥱
neuralink launched a contest for the implementation of a compression algorithm + access to a signal recording sample, sounds interesting😑
[URL] > https://content.neuralink.com/compression-challenge/README.html
neuralink launched a contest for the implementation of a compression algorithm + access to a signal recording sample, sounds interesting
[URL] > https://content.neuralink.com/compression-challenge/README.html
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2😱1
< #talk #presentation >
< #botnets #review >
Во вложениях - материалы выступления🍓
Полная версия исследования будет представлена позже в статье
P.S.
спасибо всем, кто поддерживал в процессе подготовки доклада, особенно @akoul02 - очень рада поработать вместе💗
P.P.S.
Буду благодарна обратной связи!
< #botnets #review >
Во вложениях - материалы выступления
Полная версия исследования будет представлена позже в статье
P.S.
спасибо всем, кто поддерживал в процессе подготовки доклада, особенно @akoul02 - очень рада поработать вместе
P.P.S.
Буду благодарна обратной связи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4🍓3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥8👍2
А вот и записи выступлений 💫 🧃
У нас с @akoul02 в этом году был двойной доклад в рамках совместного исследования
Приятного просмотра😍
Dive Into Botnet Development : Practical Guide [crytech7]
> URL : https://www.youtube.com/watch?v=soVQxgB_Yio
Dive Into Botnet Development : Deep Analysis [akoul02]
> URL : https://www.youtube.com/watch?v=g-VwJ5QUs10
У нас с @akoul02 в этом году был двойной доклад в рамках совместного исследования
Приятного просмотра
Dive Into Botnet Development : Practical Guide [crytech7]
> URL : https://www.youtube.com/watch?v=soVQxgB_Yio
Abstract:
Smart devices have become an integral part of our lives, and, of course, these advancements have captured the attention of hackers, leading to a proliferation of botnets across a wide array of devices, ranging from smart toothbrushes to routers. We often hear about botnets, but how do they actually work? In this talk, we’ll delve into practical examples of IoT-based botnets and discuss the most frequent vulnerabilities through which devices are exploited. We'll also rate vendors and share the results of real-life security research.
Dive Into Botnet Development : Deep Analysis [akoul02]
> URL : https://www.youtube.com/watch?v=g-VwJ5QUs10
Abstract
Every year multiple researches focusing on new emerging botnets are published. But how do they function beyond source code? In this talk we will look into the market of botnets and discuss the trends present.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥1🥰1
Forwarded from disasm.me channel
Docker Inc. заблокировал доступ к hub.docker.com из России 💀
Good night, my sweetheart🔨
Решениями (полноценным ли - надо потестить) могут послужить Google Container Registry, Alibaba Cloud, Tencent Cloud Container Registry
В файле
Good night, my sweetheart
Решениями (полноценным ли - надо потестить) могут послужить Google Container Registry, Alibaba Cloud, Tencent Cloud Container Registry
В файле
/etc/docker/daemon.json добавляем строку:{
"registry-mirrors": ["https://mirror.gcr.io", "registry.cn-hangzhou.aliyuncs.com", "ccr.ccs.tencentyun.com"]
}Please open Telegram to view this post
VIEW IN TELEGRAM
🫡10😱3👍1🔥1😁1🤬1
Forwarded from disasm.me channel
CVE-2024-6387 - regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server
Debian Security
Зарепортили Qualyz Threat Research Unit, новость от них
Уязвимость в openssh server, занесённая коммитом, который рефакторил систему логирования. Под угрозой версии, начиная с 8.5.p1 исключительно до 9.8p1 (вышла 7 часов назад) .
Проверить, какая у вас сейчас версия:
Определить версию вашего удалённого сервера:
Security-патчи уже есть в репозиториях Ubuntu и Debian:
Как пропатчиться из сорсов (используйте только в случае, если вы знаете, что до вас обновление не долетит, так как способ нарушает принцип управления пакетами):
На всякий случай сделал инструкцию по установке 9.8p1 на Debian-based (Debian, Ubuntu, Mint, ...):
apt-get update
apt-get install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev
wgethttps://github.com/openssh/openssh-portable/archive/refs/tags/V_9_8_P1.tar.gz
tar -xzf V_9_8_P1.tar.gz
cd openssh-portable-V_9_8_P1
./configure
make
make install
mv /usr/sbin/sshd /usr/sbin/sshd.bak
ln -s /usr/local/sbin/sshd /usr/sbin/sshd
mkdir -p /usr/local/etc && for file in /etc/ssh/*; do [ -f "$file" ] && ln -s "$file" /usr/local/etc/; done
systemctl restart sshd
———
Сейчас гуляет архив с poc от 7etsuo, он лежал здесь: https://github.com/7etsuo/cve-2024-6387-poc/ - но сейчас тут 404. Один из последних коммитов гласил, что "poc нерабочий, но для начала сойдёт"
В статье Qualyz Threat Research Unit есть ссылка на технические детали эксплуатации, поэтому не затягивайте с апдейтом.
Debian Security
Зарепортили Qualyz Threat Research Unit, новость от них
Уязвимость в openssh server, занесённая коммитом, который рефакторил систему логирования. Под угрозой версии, начиная с 8.5.p1 исключительно до 9.8p1 (вышла 7 часов назад) .
Проверить, какая у вас сейчас версия:
sshd -VОпределить версию вашего удалённого сервера:
nc ip-or-domain 22Security-патчи уже есть в репозиториях Ubuntu и Debian:
apt update
sudo apt install --upgrade openssh-server openssh-client
Как пропатчиться из сорсов (используйте только в случае, если вы знаете, что до вас обновление не долетит, так как способ нарушает принцип управления пакетами):
На всякий случай сделал инструкцию по установке 9.8p1 на Debian-based (Debian, Ubuntu, Mint, ...):
apt-get update
apt-get install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev
wget
tar -xzf V_9_8_P1.tar.gz
cd openssh-portable-V_9_8_P1
./configure
make
make install
mv /usr/sbin/sshd /usr/sbin/sshd.bak
ln -s /usr/local/sbin/sshd /usr/sbin/sshd
mkdir -p /usr/local/etc && for file in /etc/ssh/*; do [ -f "$file" ] && ln -s "$file" /usr/local/etc/; done
systemctl restart sshd
———
Сейчас гуляет архив с poc от 7etsuo, он лежал здесь: https://github.com/7etsuo/cve-2024-6387-poc/ - но сейчас тут 404. Один из последних коммитов гласил, что "poc нерабочий, но для начала сойдёт"
В статье Qualyz Threat Research Unit есть ссылка на технические детали эксплуатации, поэтому не затягивайте с апдейтом.
🔥6👍1
Forwarded from OSINT mindset
Те, кто следит за Форумом Расследований знает, что победитель недавнего розыгрыша уже забрал свою бесплатную проходку на конференцию OFFZONE 2024. Напоминаем, что стенд OSINT mindset вы сможете найти на Community.Zone! Представляем доклады от спикеров OSINT mindset 🔥
22 августа:
— AntiFraud.Zone
[11:30-12:00] Фарид Джафаров — Мошенничество в автомобильных грузоперевозках: номиналы
[14:30-15:15] Катя Тьюринг — О, снова мошенники! Как построить свой антифрод с нуля?
[17:00-17:30] VKolenickova — Автоштрих там правит бал(л): подпольный бизнес на программах лояльности
— Community track
[11:30-12:30] Adk — Red team: абьюзим Google для борьбы с Google
[15:30-16:30] crytech7 — Под маской AI: обнаружение вредоносного кода в ML‑моделях
23 августа:
— Community track
[14:00-15:00] Dukera — OSINT как образ мышления
Конференция пройдет 22-23 августа в Москве, в Культурном центре ЗИЛ, ждем всех!
Please open Telegram to view this post
VIEW IN TELEGRAM
OFFZONE 2025
Международная конференция по практической кибербезопасности
❤5🔥3🥰3