Похек
16K subscribers
2.15K photos
112 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Шпаргалка по Python pentest
quickref.pdf
3.4 MB
Шпаргалка по журналам Windows
Forwarded from vx-underground
Log4J Malware.7z
36.4 MB
Per request, even MORE LOG4J samples:)
Forwarded from SecAtor
Злоумышленники получили доступ к аккаунту премьер-министра Индии и попытались встряхнуть рынок криптовалют.

Ну еще бы, рынок не может не реагировать когда "сам" премьер-министр Индии опубликует в Twitter, что его страна приняла биткойн в качестве законного платежного средства и распределяет криптовалюту среди граждан. Нарендра Моди, конечно не Илон Маск, но для справки в Индии население 1,38 миллиарда человек, а у премьер-министра более 73 миллионов подписчиков и он является самым популярным политиком в социальной сети.

К разочарованию хакеров данный инцидент почти незаметно отразился на стоимости криптовалюты, так как твит о покупке и официальном принятии BTC был быстро удален, а контроль над учетной записью восстановлен. Возможно, хакерам удалось заработать некоторые крохи, так как в сообщении была размешена мошенническая ссылка.

Это был уже второй случай взлома одной из учетных записей Моди в Твиттере. Как известно, в прошлом году был взломан другой аккаунт, с которого был опубликован твит, призывающий общественность сделать пожертвования в "фонд помощи при коронавирусе".

По иронии судьбы воскресный взлом произошел, когда Индия готовилась как раз таки подавить новым законом процветающую в стране торговлю криптовалютой, который, вероятно, будет внесен в парламент в этом месяце. Детали закона пока не разглашаются, но правительство объявило о широком запрете на частные цифровые активы.

Видимо под грядущим железным занавесом, злоумышленники пытались отбить вложенные инвестиции, так как в памяти остался момент резкого роста на местных рынках после того, как Верховный суд Индии отменил предыдущий запрет, принятый в прошлом году.

Сам Моди заявил в прошлом месяце, что криптовалюты могут «испортить нашу молодость», а центральный банк неоднократно заявлял, что криптоиндустрия вызывает серьезные опасения по поводу макроэкономической и финансовой стабильности страны.
Forwarded from SecAtor
Внезапно ушедший из жизни в апреле этого года настоящий профессионал в сфере инфосек Дэн Камински был занесен в Зал славы Интернет-сообщества за уникальный вклад в безопасность DNS. Ранее в июле этого года Каминский был включен в зал славы FIRST по реагированию на инциденты.

Камински был известен исследованиями в области безопасности DNS, в частности именно он в 2008 году впервые описал DNS cache poisoning. В июне 2010 года Камински стал одним из самых доверенных представителей ICANN для корня DNSSEC. А кроме того, постоянно выступал на Black Hat и DEFCON, основал антифрод-стартап White Ops и многое другое.

Его безвременная смерть в возрасте 42 лет оборвала блестящую карьеру, которая к тому времени уже сделала Интернет сильнее и безопаснее.
github.pdf
368.9 KB
Github Git Cheat Sheet.

@dnevnik_infosec
Как проверить, уязвимы ли вы к Log4Shell

Log4Shell — это критическая уязвимость в библиотеке логирования Log4j, которую используют многие веб-приложения на Java. Эксплуатация уязвимости приводит к удаленному выполнению кода (RCE), эксплоит уже опубликован, и ему подвержены все версии библиотеки до 2.15.0.

Проблема в том, что нет простого способа выяснить, использует ли приложение библиотеку Log4j. Веб-сканеры на основе эксплоитов — не выход: они могут пропустить уязвимое приложение.

Поэтому мы разработали свой сканер на основе YARA-правила, и он работает не из интернета, а на хосте. Его задача — просканировать память процессов Java на наличие сигнатур библиотеки Log4j.

На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.

Если версия окажется уязвимой — пригодится этот разбор превентивных мер.

Удачи!
Как установить Windows 11 и Kali Linux на одну флешку

Источник

@dnevin_infosec
Bypass AV & Advanced XDR solutions

Mortar Loader способен обходить современные антивирусы, продвинутые XDR, и при тестировании смог обойти следующие продукты:

— Kaspersky
— ESET
— Malewarebytes
— Mcafee
— Cortex XDR
— Windows defender
— Cylance

Исследование

Источник

@dnevnik_infosec
Phant0m | Windows Event Log Killer
[https://github.com/hlldz/Phant0m]

приложение, которое обнаруживает и убивает потоки, отвечающие за службу Event Log. В итоге Event Log кажется запущенной в системе (поскольку Phant0m не убил процесс), на самом деле она не работает (поскольку Phant0m убил потоки), а система не собирает журналы.

- работает с svchost, ведь он управляет всеми службами Windows

- использует 2 методики обнаружение идентификатора процесса Event Log: первый это определение через диспетчер управления службами (SCM) с помощью API NtQueryInformationThread, а второй - через WMI (Windows Management Instrumentation), определяя имена DLL, связанные с потоками

- реализован как в качестве отдельного EXE-файла, так и в качестве DLL

@dnevnik_infosec
4-ZERO-3_priview.gif
17.1 MB
4-ZERO-3

Инструмент обхода ошибок 403/401 в ответах сервера.

Для справки: 401 Unauthorized (Не авторизован) - для доступа к запрашиваемому ресурсу требуется аутентификация. 403 Forbidden — сервер понял запрос, но он отказывается его выполнять из-за ограничений в доступе для клиента к указанному ресурсу.

Скрипт выведет cURL обхода авторизации, если найдет нужный метод.

Использует следующие методы обхода: header, protocol, port, HTTP, URL encode, MySQL

https://github.com/Dheerajmadhukar/4-ZERO-3

@dnevnik_infosec
О проекте:
Мы сканируем Интернет и собираем данные, которые могут быть полезны при анализе вредоносных событий или отчётов безопасности.

https://binaryedge.io/

@dnevnik_infosec
Unimap — сканируйте только один раз по IP-адресу и сокращайте время сканирования с помощью Nmap для больших объемов данных

Источник

@dnevnik_infosec