Похек
16.6K subscribers
2.18K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Эксперты объяснили, можно ли в России заблокировать все VPN-сервисы
Как объяснили, вряд ли
Специалисты компании Group-IB, специализирующейся на кибербезопасности, подтвердили мнение, что заблокировать VPN-сервсиы в России вряд ли удастся.
▶️ Источник

Дневник Безопасника 🛡
Продвинутая платформа OSINT для Github
▶️ Источник

Дневник Безопасника 🛡️
CVE-2017-11882 Exploit
CVE-2017-11882 Эксплойт принимает команду/код длиной более 17 тыс. байт в максимуме.
Внимание: RCE заблокирует процесс winword, если вы не перейдете на другой процесс!

В настоящее время этот эксплойт внедряет ваш шеллкод в новый процесс EQNEDT32.EXE, если вы укажете флаг -i. Эта операция подозрительна для AV, но она не приведет к застреванию процесса word.
https://github.com/unamer/CVE-2017-11882

Дневник Безопасника 🛡️
1
Как стать специалистом по информационной безопасности
▶️ Источник

Дневник Безопасника 🛡
2
ExProlog
ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)
https://github.com/herwonowr/exprolog

Дневник Безопасника 🛡
👍2
BI.ZONE летом запустит платформу для поиска уязвимостей
Согласно пресс-релизу, BI.ZONE запланировала старт платформы для программ Bug Bounty на лето этого года. Также компания откроет в ближайшее время предварительную регистрацию для исследователей, занимающихся поиском уязвимостей.
▶️ Источник

Дневник Безопасника 🛡
👏2
CVE-2022-21907 HTTP Protocol Stack RCE Vulnerability
▶️ Источник

Дневник Безопасника 🛡
CVE-2022-22582
Apple macOS XAR – Arbitrary File Write

Злоумышленник может создать злонамеренно созданный файл .xar, который при извлечении пользователем приведет к записи файлов в папку по выбору злоумышленника. Это может быть использовано для получения удаленного выполнения кода.
https://github.com/poizon-box/CVE-2022-22582

Дневник Безопасника 🛡️
CVE-2022-21907 - Double Free in http.sys driver
Неаутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", что вызовет двойную ошибку в неизвестном списке кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приведет к краху ядра.
https://github.com/p0dalirius/CVE-2022-21907-http.sys

Дневник Безопасника 🛡️
Payload-Archive
BOTNET Archive Releases Such As [ Scanners | Botnets | Exploits | Methods]
https://github.com/MerlynXS/Payload-Archive

Дневник Безопасника 🛡️
Kill them all! Приоритизация ИБ-инструментов Microsoft по Cyber Kill Chain
По­чему‑то при­нято счи­тать, что для защиты сер­веров и сетевой инфраструк­туры обя­затель­но при­обре­тать и нас­тра­ивать слож­ные дорогос­тоящие прог­рам­мные про­дук­ты. Вмес­те с тем в арсе­нале Microsoft име­ется мно­жес­тво инс­тру­мен­тов безопас­ности, которые при пра­виль­ной нас­трой­ке прек­расно работа­ют «из короб­ки». Давай раз­берем их в соот­ветс­твии с моделью Cyber Kill Chain.
▶️ Источник

Дневник Безопасника 🛡️