BI.ZONE летом запустит платформу для поиска уязвимостей
Согласно пресс-релизу, BI.ZONE запланировала старт платформы для программ Bug Bounty на лето этого года. Также компания откроет в ближайшее время предварительную регистрацию для исследователей, занимающихся поиском уязвимостей.
▶️ Источник
Дневник Безопасника 🛡
Согласно пресс-релизу, BI.ZONE запланировала старт платформы для программ Bug Bounty на лето этого года. Также компания откроет в ближайшее время предварительную регистрацию для исследователей, занимающихся поиском уязвимостей.
▶️ Источник
Дневник Безопасника 🛡
Anti-Malware
BI.ZONE летом запустит платформу для поиска уязвимостей
После сомнительных действий HackerOne: зарубежной площадки для поиска уязвимостей, российские ИБ-компании задумались о создании наших аналогов. Например, сегодня BI.ZONE рассказала о своих планах в
👏2
SpringShell RCE vulnerability: Guidance for protecting against and detecting CVE-2022-22965
▶️ Источник
Дневник Безопасника 🛡
▶️ Источник
Дневник Безопасника 🛡
Microsoft News
SpringShell RCE vulnerability: Guidance for protecting against and detecting CVE-2022-22965
Microsoft provides guidance for customers looking for protection against exploitation and ways to detect vulnerable installations on their network of the critical vulnerability CVE-2022-22965, also known as SpringShell or Spring4Shell.
GNU/Linux Hardening Checklist
https://github.com/trimstray/linux-hardening-checklist
Дневник Безопасника 🛡
https://github.com/trimstray/linux-hardening-checklist
Дневник Безопасника 🛡
GitHub
GitHub - trimstray/linux-hardening-checklist: Simple checklist to help you deploying the most important areas of the GNU/Linux…
Simple checklist to help you deploying the most important areas of the GNU/Linux production systems - work in progress. - trimstray/linux-hardening-checklist
🔥1
CVE-2022-22582
Apple macOS XAR – Arbitrary File Write
Злоумышленник может создать злонамеренно созданный файл .xar, который при извлечении пользователем приведет к записи файлов в папку по выбору злоумышленника. Это может быть использовано для получения удаленного выполнения кода.
https://github.com/poizon-box/CVE-2022-22582
Дневник Безопасника 🛡️
Apple macOS XAR – Arbitrary File Write
Злоумышленник может создать злонамеренно созданный файл .xar, который при извлечении пользователем приведет к записи файлов в папку по выбору злоумышленника. Это может быть использовано для получения удаленного выполнения кода.
https://github.com/poizon-box/CVE-2022-22582
Дневник Безопасника 🛡️
GitHub
GitHub - poizon-box/CVE-2022-22582: exploits XAR – Arbitrary File Write
exploits XAR – Arbitrary File Write. Contribute to poizon-box/CVE-2022-22582 development by creating an account on GitHub.
CVE-2022-21907 - Double Free in http.sys driver
Неаутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", что вызовет двойную ошибку в неизвестном списке кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приведет к краху ядра.
https://github.com/p0dalirius/CVE-2022-21907-http.sys
Дневник Безопасника 🛡️
Неаутентифицированный злоумышленник может отправить HTTP-запрос с заголовком HTTP-запроса "Accept-Encoding", что вызовет двойную ошибку в неизвестном списке кодирования в стеке протокола HTTP (http.sys) для обработки пакетов, что приведет к краху ядра.
https://github.com/p0dalirius/CVE-2022-21907-http.sys
Дневник Безопасника 🛡️
GitHub
GitHub - p0dalirius/CVE-2022-21907-http.sys: Proof of concept of CVE-2022-21907 Double Free in http.sys driver, triggering a kernel…
Proof of concept of CVE-2022-21907 Double Free in http.sys driver, triggering a kernel crash on IIS servers - p0dalirius/CVE-2022-21907-http.sys
Payload-Archive
BOTNET Archive Releases Such As [ Scanners | Botnets | Exploits | Methods]
https://github.com/MerlynXS/Payload-Archive
Дневник Безопасника 🛡️
BOTNET Archive Releases Such As [ Scanners | Botnets | Exploits | Methods]
https://github.com/MerlynXS/Payload-Archive
Дневник Безопасника 🛡️
Kill them all! Приоритизация ИБ-инструментов Microsoft по Cyber Kill Chain
Почему‑то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
▶️ Источник
Дневник Безопасника 🛡️
Почему‑то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
▶️ Источник
Дневник Безопасника 🛡️
xakep.ru
Kill them all! Ранжируем ИБ-инструменты Microsoft по Cyber Kill Chain
Почему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной…
Samsung пропатчил смартфоны от Dirty Pipe быстрее, чем Google Pixel
▶️ Источник
Дневник Безопасника 🛡️
▶️ Источник
Дневник Безопасника 🛡️
Anti-Malware
Samsung пропатчил смартфоны от Dirty Pipe быстрее, чем Google Pixel
Dirty Pipe — одна из самых опасных уязвимостей в ядре Linux, выявленных за последнее время; она позволяет пользователю с низкими правами перезаписать файлы, предназначенные только для чтения. Спустя
🤬1
PayGen
Инструмент для создания стабильной необнаруженной полезной нагрузки
Функции:
- Создавайте полезную нагрузку с помощью MsfVenom Automated
- Создает файл handler.rc
- Незаметный
- Остановить службы безопасности и убить процесс Av
- Автопереадресация портов (Ngrok)
- Обфускация полезной нагрузки
- Можно сделать капельницу VBS
- Может атаковать HTA
- Автоматическая подпись Exe
- Создание полезной нагрузки для Android
- Инъекция шеллкода с помощью python
- Внедрение шелл-кода с помощью powershell
https://github.com/youhacker55/PayGen
Дневник Безопасника 🛡
Инструмент для создания стабильной необнаруженной полезной нагрузки
Функции:
- Создавайте полезную нагрузку с помощью MsfVenom Automated
- Создает файл handler.rc
- Незаметный
- Остановить службы безопасности и убить процесс Av
- Автопереадресация портов (Ngrok)
- Обфускация полезной нагрузки
- Можно сделать капельницу VBS
- Может атаковать HTA
- Автоматическая подпись Exe
- Создание полезной нагрузки для Android
- Инъекция шеллкода с помощью python
- Внедрение шелл-кода с помощью powershell
https://github.com/youhacker55/PayGen
Дневник Безопасника 🛡
GitHub
GitHub - TheNewAttacker64/PayGen: FUD metasploit Persistence RAT
FUD metasploit Persistence RAT . Contribute to TheNewAttacker64/PayGen development by creating an account on GitHub.
springcloudRCE
Spring Cloud Gateway RCE - CVE-2022-22947
https://github.com/sagaryadav8742/springcloudRCE
Дневник Безопасника 🛡
Spring Cloud Gateway RCE - CVE-2022-22947
https://github.com/sagaryadav8742/springcloudRCE
Дневник Безопасника 🛡
GitHub
GitHub - sagaryadav8742/springcloudRCE: Spring Cloud Gateway RCE - CVE-2022-22947
Spring Cloud Gateway RCE - CVE-2022-22947 . Contribute to sagaryadav8742/springcloudRCE development by creating an account on GitHub.
Впервые за четыре года зарплаты айтишников стали снижаться, сообщила президент группы компаний InfoWatch Наталья Касперская, комментируя кадровый вопросы в отрасли.
▶️ Источник
Дневник Безопасника 🛡
▶️ Источник
Дневник Безопасника 🛡
ib-bank.ru
Впервые за четыре года зарплаты айтишников стали снижаться
Об этом сообщила президент группы компаний InfoWatch Наталья Касперская, комментируя кадровый вопросы в отрасли. По её словам, в настоящее время на рынке резко увеличилось количество вакансий и «зарплаты пошли вниз, это произошло впервые за последние четыре…
AtomicSyscall
Инструменты и PoC для расследования системных вызовов Windows.
https://github.com/daem0nc0re/AtomicSyscall
Дневник Безопасника 🛡
Инструменты и PoC для расследования системных вызовов Windows.
https://github.com/daem0nc0re/AtomicSyscall
Дневник Безопасника 🛡
GitHub
GitHub - daem0nc0re/AtomicSyscall: Tools and PoCs for Windows syscall investigation.
Tools and PoCs for Windows syscall investigation. Contribute to daem0nc0re/AtomicSyscall development by creating an account on GitHub.