Forwarded from Ralf Hacker Channel (Ralf Hacker)
ESTABLISHING_THE_TIGER_RAT_AND_TIGER_DOWNLOADER_MALWARE_FAMILIES.pdf
8.7 MB
SubDomainizer
Это инструмент, предназначенный для поиска скрытых поддоменов и секретов, присутствующих на веб-страницах, Github и внешних javascript, присутствующих в заданном URL. Этот инструмент также находит S3 buckets, cloudfront URL и многое другое из этих JS файлов, что может быть интересно, например, S3 bucket открыт для чтения/записи, или захват поддомена и аналогичный случай для cloudfront. Он также сканирует заданную папку, содержащую ваши файлы.
https://github.com/nsonaniya2010/SubDomainizer
@dnevnik_infosec
Это инструмент, предназначенный для поиска скрытых поддоменов и секретов, присутствующих на веб-страницах, Github и внешних javascript, присутствующих в заданном URL. Этот инструмент также находит S3 buckets, cloudfront URL и многое другое из этих JS файлов, что может быть интересно, например, S3 bucket открыт для чтения/записи, или захват поддомена и аналогичный случай для cloudfront. Он также сканирует заданную папку, содержащую ваши файлы.
https://github.com/nsonaniya2010/SubDomainizer
@dnevnik_infosec
GitHub
GitHub - nsonaniya2010/SubDomainizer: A tool to find subdomains and interesting things hidden inside, external Javascript files…
A tool to find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github. - nsonaniya2010/SubDomainizer
Free-programming-books
Это Список бесплатных учебных ресурсов на многих языках.
Он стал одним из самых популярных репозиториев GitHub, с 210 000+ звезд, 6800+ коммитов, 1900+ участниками и более чем 45 000+ форками
https://github.com/EbookFoundation/free-programming-books
@dnevnik_infosec
Это Список бесплатных учебных ресурсов на многих языках.
Он стал одним из самых популярных репозиториев GitHub, с 210 000+ звезд, 6800+ коммитов, 1900+ участниками и более чем 45 000+ форками
https://github.com/EbookFoundation/free-programming-books
@dnevnik_infosec
GitHub
GitHub - EbookFoundation/free-programming-books: :books: Freely available programming books
:books: Freely available programming books. Contribute to EbookFoundation/free-programming-books development by creating an account on GitHub.
Forwarded from Codeby
Где хранятся IP адреса в Android
Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.
📌 Читать статью: https://codeby.net/threads/gde-xranjatsja-ip-adresa-v-android.73103/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#network #android
Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.
📌 Читать статью: https://codeby.net/threads/gde-xranjatsja-ip-adresa-v-android.73103/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#network #android
Forwarded from Codeby
Фильтрация мусора и Content Security Policy (CSP) отчеты
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr.
📌 Читать статью: https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#csp #xss
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP), вам придется фильтровать множество непонятных и недействительных отчетов. Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr.
📌 Читать статью: https://codeby.net/threads/filtracija-musora-i-content-security-policy-csp-otchety.73870/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#csp #xss
Forwarded from [netstalkers]
Шутки про то, что антивирусы сами ведут себя как малвари, больше не актуальны.
Norton antivirus вместе с собой устанавливает на комп скрытый крипто-майнер. Причём в своих промо-материалах, компания обещает пресекать все попытки использования вычислительной мощности твоей машины для скрытого майнинга.
Интересно, если компании-гиганты когда-нибудь захотят встроить нечего подобное в свои продукты, это вообще кто-то заметит?Да да, я смотрю на тебя, гугл хром
Norton antivirus вместе с собой устанавливает на комп скрытый крипто-майнер. Причём в своих промо-материалах, компания обещает пресекать все попытки использования вычислительной мощности твоей машины для скрытого майнинга.
Интересно, если компании-гиганты когда-нибудь захотят встроить нечего подобное в свои продукты, это вообще кто-то заметит?
Twitter
Cory Doctorow
This is fucking wild. Norton "Antivirus" now sneakily installs cryptomining software on your computer, and then SKIMS A COMMISSION. community.norton.com/en/forums/faq-…
Forwarded from S.E.Reborn
🛡Сравнение различных EDR. Большинство проседает по exe и dll.
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
• https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
• https://www.mdpi.com/2624-800X/1/3/21/htm
🔖 Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
#EDR #Red_Team
Годная подборка материала по ИБ и хакингу
Источник
https://github.com/thelikes/ownlist/blob/master/2021/ownlist_024.md
@dnevnik_infosec
Источник
https://github.com/thelikes/ownlist/blob/master/2021/ownlist_024.md
@dnevnik_infosec
Forwarded from НеКасперский
Итоги первого в этом году patch tuesday от microsoft.
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 —- RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 —- RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
Forwarded from IT и безопасность
5 признаков онлайн-мошенничества
От онлайн-мошенников не защищены ни геймеры, ни криптоинвесторы, ни любители покупать товары онлайн. Однако кем бы ни была жертва и как бы ни изощрялись мошенники, придумывая новую схему обмана, шанс вовремя заподозрить неладное и сохранить свои деньги и данные всегда есть. Сегодня рассказываем про пять типичных признаков мошенничества в Интернете, которые помогут вам его опознать.
От онлайн-мошенников не защищены ни геймеры, ни криптоинвесторы, ни любители покупать товары онлайн. Однако кем бы ни была жертва и как бы ни изощрялись мошенники, придумывая новую схему обмана, шанс вовремя заподозрить неладное и сохранить свои деньги и данные всегда есть. Сегодня рассказываем про пять типичных признаков мошенничества в Интернете, которые помогут вам его опознать.
Telegraph
Главные признаки, которые подскажут, что вам пишет мошенник.
1. Кнут или пряник Мошенники часто ищут подход к человеку через жадность или страх. В первом случае ему сулят золотые горы — например, большую выплату от государства или бесплатную криптовалюту. Во втором — обещают проблемы: допустим, угрожают разослать всем…
SecretScanner
Ищет конфиденциальную информацию и пароли в контейнерах и системных файлах
https://github.com/deepfence/SecretScanner
@dnevnik_infosec
Ищет конфиденциальную информацию и пароли в контейнерах и системных файлах
https://github.com/deepfence/SecretScanner
@dnevnik_infosec
GitHub
GitHub - deepfence/SecretScanner: :unlock: Find secrets and passwords in container images and file systems :unlock:
:unlock: :unlock: Find secrets and passwords in container images and file systems :unlock: :unlock: - GitHub - deepfence/SecretScanner: :unlock: Find secrets and passwords in container images and f...
Forwarded from SecAtor
Сага Log4J - не что иное как идеальный шторм для хакеров всех мастей и, согласно словам руководителя CISA уязвимости Log4j будут использоваться для вторжений в будущем, ведь если хакеры используют Log4shell, мы, возможно, еще просто не знаем об этом.
Просто вдумайтесь, 32 приложения немецкого производителя программного обеспечения SAP использовали уязвимую библиотеку Apache Log4j. Исправить SAP удалось лишь некоторые из них, выпустив первый набор обновлений безопасности в 2022 году.
В рамках Patch Day SAP объявила о выпуске в общей сложности 11 новых заметок по безопасности, а также 16 дополнительных примечаний и трех обновлений ранее выпущенных примечаний, пропатчив в общей сложности ошибки в 21 приложении.
Наиболее важные из этих замечаний по безопасности касаются уязвимого компонента Log4j, включая более старую проблему, обнаруженную в предыдущем варианте библиотеки и отслеживаемую как CVE-2019-17571 (оценка CVSS 9,8).
Еще одно важное примечание по безопасности (оценка CVSS 8,7), опубликованное SAP на этой неделе, касается межсайтового скриптинга (XSS) и уязвимости внедрения кода в S/4HANA, которые существуют из-за того, что приложение не проверяет загруженные и загруженные файлы.
Первая уязвимость позволяет злоумышленнику с базовыми правами пользователя запускать произвольный код сценария, что приводит к раскрытию или изменению конфиденциальной информации.
Вторая позволяет злоумышленнику с базовыми правами пользователя внедрять опасный контент или вредоносный код, что может привести к изменению важной информации или полностью поставить под угрозу доступность приложения.
Исправлены также ошибки раскрытия информации в Business One, ошибка XSS в Enterprise Threat Detection и проблему раскрытия информации в NetWeaver, все средней серьезности.
Кроме того, компания обновила предыдущие 3 декабрьские исправления для ошибок внедрения кода в NetWeaver AS ABAP, неправильной проверки ввода в 3D Visual Enterprise Viewer и отсутствия проверки авторизации в GRC Access Control.
Столь серьезный набор исправлений говорит о не менее серьезных проблемах, с которыми отрасли придется столкнуться в будущем. Но, мы уже об этом предупреждали.
Просто вдумайтесь, 32 приложения немецкого производителя программного обеспечения SAP использовали уязвимую библиотеку Apache Log4j. Исправить SAP удалось лишь некоторые из них, выпустив первый набор обновлений безопасности в 2022 году.
В рамках Patch Day SAP объявила о выпуске в общей сложности 11 новых заметок по безопасности, а также 16 дополнительных примечаний и трех обновлений ранее выпущенных примечаний, пропатчив в общей сложности ошибки в 21 приложении.
Наиболее важные из этих замечаний по безопасности касаются уязвимого компонента Log4j, включая более старую проблему, обнаруженную в предыдущем варианте библиотеки и отслеживаемую как CVE-2019-17571 (оценка CVSS 9,8).
Еще одно важное примечание по безопасности (оценка CVSS 8,7), опубликованное SAP на этой неделе, касается межсайтового скриптинга (XSS) и уязвимости внедрения кода в S/4HANA, которые существуют из-за того, что приложение не проверяет загруженные и загруженные файлы.
Первая уязвимость позволяет злоумышленнику с базовыми правами пользователя запускать произвольный код сценария, что приводит к раскрытию или изменению конфиденциальной информации.
Вторая позволяет злоумышленнику с базовыми правами пользователя внедрять опасный контент или вредоносный код, что может привести к изменению важной информации или полностью поставить под угрозу доступность приложения.
Исправлены также ошибки раскрытия информации в Business One, ошибка XSS в Enterprise Threat Detection и проблему раскрытия информации в NetWeaver, все средней серьезности.
Кроме того, компания обновила предыдущие 3 декабрьские исправления для ошибок внедрения кода в NetWeaver AS ABAP, неправильной проверки ввода в 3D Visual Enterprise Viewer и отсутствия проверки авторизации в GRC Access Control.
Столь серьезный набор исправлений говорит о не менее серьезных проблемах, с которыми отрасли придется столкнуться в будущем. Но, мы уже об этом предупреждали.
Onapsis
SAP Security Patch Day January 2022: Log4j Causes Record-Breaking Number of HotNews Notes
SAP has published 35 new and updated Security Notes on its January Patch Day, demonstrating the serious impact of Log4j vulnerability on SAP security.
В 2021 году эксперты зафиксировали рекордное число кибератак.
Компания, занимающаяся вопросами кибербезопасности, Check Point Research опубликовала исследования по кибератакам за 2021 год. Эксперты утверждают, что в указанный период было совершено рекордное число кибератак.
Одним из стремительно растущих направлений цифровых угроз стала корпоративная сфера — число атак в ней выросло на 50 %. Пик наблюдался в конце года, когда злоумышленники часто использовали уязвимость Log4j. Среди регионов наибольший рост зафиксирован в Европе (на 68 %), Северной Америке (61 %) и Латинской Америке (38 %).
«Новые методы проникновения и уклонения от систем безопасности значительно упростили работу хакеров. Больше всего тревожит то, что ключевые отрасли резко вошли в список наиболее атакуемых», — заявил менеджер по исследованию данных в Check Point Research Омер Дембинский.
Компания, занимающаяся вопросами кибербезопасности, Check Point Research опубликовала исследования по кибератакам за 2021 год. Эксперты утверждают, что в указанный период было совершено рекордное число кибератак.
Одним из стремительно растущих направлений цифровых угроз стала корпоративная сфера — число атак в ней выросло на 50 %. Пик наблюдался в конце года, когда злоумышленники часто использовали уязвимость Log4j. Среди регионов наибольший рост зафиксирован в Европе (на 68 %), Северной Америке (61 %) и Латинской Америке (38 %).
«Новые методы проникновения и уклонения от систем безопасности значительно упростили работу хакеров. Больше всего тревожит то, что ключевые отрасли резко вошли в список наиболее атакуемых», — заявил менеджер по исследованию данных в Check Point Research Омер Дембинский.