Эксперты объяснили, можно ли в России заблокировать все VPN-сервисы
Как объяснили, вряд ли
Специалисты компании Group-IB, специализирующейся на кибербезопасности, подтвердили мнение, что заблокировать VPN-сервсиы в России вряд ли удастся.
▶️ Источник
Дневник Безопасника 🛡
Специалисты компании Group-IB, специализирующейся на кибербезопасности, подтвердили мнение, что заблокировать VPN-сервсиы в России вряд ли удастся.
Дневник Безопасника 🛡
www.ferra.ru
Эксперты объяснили, можно ли в России заблокировать все VPN-сервисы
Специалисты компании Group-IB, специализирующейся на кибербезопасности, подтвердили мнение, что заблокировать VPN-сервсиы в России вряд ли удастся.
CVE-2017-11882 Exploit
CVE-2017-11882 Эксплойт принимает команду/код длиной более 17 тыс. байт в максимуме.
Внимание: RCE заблокирует процесс winword, если вы не перейдете на другой процесс!
В настоящее время этот эксплойт внедряет ваш шеллкод в новый процесс EQNEDT32.EXE, если вы укажете флаг -i. Эта операция подозрительна для AV, но она не приведет к застреванию процесса word.
https://github.com/unamer/CVE-2017-11882
Дневник Безопасника 🛡️
CVE-2017-11882 Эксплойт принимает команду/код длиной более 17 тыс. байт в максимуме.
Внимание: RCE заблокирует процесс winword, если вы не перейдете на другой процесс!
В настоящее время этот эксплойт внедряет ваш шеллкод в новый процесс EQNEDT32.EXE, если вы укажете флаг -i. Эта операция подозрительна для AV, но она не приведет к застреванию процесса word.
https://github.com/unamer/CVE-2017-11882
Дневник Безопасника 🛡️
GitHub
GitHub - rip1s/CVE-2017-11882: CVE-2017-11882 Exploit accepts over 17k bytes long command/code in maximum.
CVE-2017-11882 Exploit accepts over 17k bytes long command/code in maximum. - rip1s/CVE-2017-11882
❤1
❤2
ExProlog
ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)
https://github.com/herwonowr/exprolog
Дневник Безопасника 🛡
ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)
https://github.com/herwonowr/exprolog
Дневник Безопасника 🛡
👍2
12 прикладных форензик-инструментов | Безопасная среда
https://www.youtube.com/watch?v=FWhH4-JbwgE
Дневник Безопасника 🛡
https://www.youtube.com/watch?v=FWhH4-JbwgE
Дневник Безопасника 🛡
YouTube
12 прикладных форензик-инструментов | Безопасная среда
В "чемоданчике" специалиста в области форензики должен лежать целый набор полезных инструментов, которые могут пригодиться в разных ситуациях.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА, какие именно инструменты, в том числе и бесплатные…
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА, какие именно инструменты, в том числе и бесплатные…
BI.ZONE летом запустит платформу для поиска уязвимостей
Согласно пресс-релизу, BI.ZONE запланировала старт платформы для программ Bug Bounty на лето этого года. Также компания откроет в ближайшее время предварительную регистрацию для исследователей, занимающихся поиском уязвимостей.
▶️ Источник
Дневник Безопасника 🛡
Согласно пресс-релизу, BI.ZONE запланировала старт платформы для программ Bug Bounty на лето этого года. Также компания откроет в ближайшее время предварительную регистрацию для исследователей, занимающихся поиском уязвимостей.
▶️ Источник
Дневник Безопасника 🛡
Anti-Malware
BI.ZONE летом запустит платформу для поиска уязвимостей
После сомнительных действий HackerOne: зарубежной площадки для поиска уязвимостей, российские ИБ-компании задумались о создании наших аналогов. Например, сегодня BI.ZONE рассказала о своих планах в
👏2
SpringShell RCE vulnerability: Guidance for protecting against and detecting CVE-2022-22965
▶️ Источник
Дневник Безопасника 🛡
▶️ Источник
Дневник Безопасника 🛡
Microsoft News
SpringShell RCE vulnerability: Guidance for protecting against and detecting CVE-2022-22965
Microsoft provides guidance for customers looking for protection against exploitation and ways to detect vulnerable installations on their network of the critical vulnerability CVE-2022-22965, also known as SpringShell or Spring4Shell.
GNU/Linux Hardening Checklist
https://github.com/trimstray/linux-hardening-checklist
Дневник Безопасника 🛡
https://github.com/trimstray/linux-hardening-checklist
Дневник Безопасника 🛡
GitHub
GitHub - trimstray/linux-hardening-checklist: Simple checklist to help you deploying the most important areas of the GNU/Linux…
Simple checklist to help you deploying the most important areas of the GNU/Linux production systems - work in progress. - trimstray/linux-hardening-checklist
🔥1
CVE-2022-22582
Apple macOS XAR – Arbitrary File Write
Злоумышленник может создать злонамеренно созданный файл .xar, который при извлечении пользователем приведет к записи файлов в папку по выбору злоумышленника. Это может быть использовано для получения удаленного выполнения кода.
https://github.com/poizon-box/CVE-2022-22582
Дневник Безопасника 🛡️
Apple macOS XAR – Arbitrary File Write
Злоумышленник может создать злонамеренно созданный файл .xar, который при извлечении пользователем приведет к записи файлов в папку по выбору злоумышленника. Это может быть использовано для получения удаленного выполнения кода.
https://github.com/poizon-box/CVE-2022-22582
Дневник Безопасника 🛡️
GitHub
GitHub - poizon-box/CVE-2022-22582: exploits XAR – Arbitrary File Write
exploits XAR – Arbitrary File Write. Contribute to poizon-box/CVE-2022-22582 development by creating an account on GitHub.
CVE-2022-21907 - Double Free in http.sys driver
Неаутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", что вызовет двойную ошибку в неизвестном списке кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приведет к краху ядра.
https://github.com/p0dalirius/CVE-2022-21907-http.sys
Дневник Безопасника 🛡️
Неаутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", что вызовет двойную ошибку в неизвестном списке кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приведет к краху ядра.
https://github.com/p0dalirius/CVE-2022-21907-http.sys
Дневник Безопасника 🛡️
GitHub
GitHub - p0dalirius/CVE-2022-21907-http.sys: Proof of concept of CVE-2022-21907 Double Free in http.sys driver, triggering a kernel…
Proof of concept of CVE-2022-21907 Double Free in http.sys driver, triggering a kernel crash on IIS servers - p0dalirius/CVE-2022-21907-http.sys
Payload-Archive
BOTNET Archive Releases Such As [ Scanners | Botnets | Exploits | Methods]
https://github.com/MerlynXS/Payload-Archive
Дневник Безопасника 🛡️
BOTNET Archive Releases Such As [ Scanners | Botnets | Exploits | Methods]
https://github.com/MerlynXS/Payload-Archive
Дневник Безопасника 🛡️
Kill them all! Приоритизация ИБ-инструментов Microsoft по Cyber Kill Chain
Почему‑то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
▶️ Источник
Дневник Безопасника 🛡️
Почему‑то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
▶️ Источник
Дневник Безопасника 🛡️
xakep.ru
Kill them all! Ранжируем ИБ-инструменты Microsoft по Cyber Kill Chain
Почему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной…