Forwarded from Сеть в крови
ISecurity_embed.jpg
14.3 MB
Forwarded from HackGit
UAC bypass - #DLL #hijacking
This is a PoC for #bypassing #UAC using DLL hijacking and abusing the "Trusted Directories" verification.
https://github.com/SecuProject/DLLHijackingScanner/releases
How to tamper the EDR
https://www.infosec.tirol/master-of-puppets-part-ii-how-to-tamper-the-edr
Bypassing UAC using DLL hijacking and abusing the "Trusted Directories" verification
https://securityonline.info/dllhijackingscanner-bypassing-uac-using-dll-hijacking
Kerberoast With OpSec
https://m365internals.com/2021/11/08/kerberoast-with-opsec
This is a PoC for #bypassing #UAC using DLL hijacking and abusing the "Trusted Directories" verification.
https://github.com/SecuProject/DLLHijackingScanner/releases
How to tamper the EDR
https://www.infosec.tirol/master-of-puppets-part-ii-how-to-tamper-the-edr
Bypassing UAC using DLL hijacking and abusing the "Trusted Directories" verification
https://securityonline.info/dllhijackingscanner-bypassing-uac-using-dll-hijacking
Kerberoast With OpSec
https://m365internals.com/2021/11/08/kerberoast-with-opsec
GitHub
Releases · SecuProject/DLLHijackingScanner
This is a PoC for bypassing UAC using DLL hijacking and abusing the "Trusted Directories" verification. - SecuProject/DLLHijackingScanner
Forwarded from HackGit
Koppeling - Adaptive DLL Hijacking / Dynamic Export Forwarding
http://www.kitploit.com/2021/11/koppeling-adaptive-dll-hijacking.html
http://www.kitploit.com/2021/11/koppeling-adaptive-dll-hijacking.html
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
Звучит банально, но всё же будьте аккуратны, когда пользуетесь схожими сервисами. Даже, если у авторов нету плохих намерений
Forwarded from [netstalkers]
Chatex заблочил средства клиентов. Ты, скорее всего, видел их рекламу по всему телеграмму, но у нас, слава богу.
8 ноября Министерство финансов США ввело санкции против криптообменника Chatex и включил в черный список 30 адресов площадки. Согласно данным аналитической компании Chainalysis, Chatex обрабатывал биткоин-транзакции, связанные с даркнет-маркетплейсом Hydra, финансовой пирамидой «Финико» и различными программами-вымогателями.
Интересно, какой криптообменник нельзя уличить в том же самом
8 ноября Министерство финансов США ввело санкции против криптообменника Chatex и включил в черный список 30 адресов площадки. Согласно данным аналитической компании Chainalysis, Chatex обрабатывал биткоин-транзакции, связанные с даркнет-маркетплейсом Hydra, финансовой пирамидой «Финико» и различными программами-вымогателями.
Интересно, какой криптообменник нельзя уличить в том же самом
РБК Крипто
Криптообменник Chatex заблокировал средства пользователей
Согласно сообщению площадки, средства пользователей «в сохранности, но находятся под запретом на перемещение» из-за «иска со стороны Соединенных Штатов» к инвестору компании
Парсер в Облаке. Просто, дёшево, надёжно (на самом деле не очень просто):
Часть 1
https://youtu.be/SDiwEXMT-TI
Часть 2
https://youtu.be/K4pua2nwD8A
Часть 3
https://youtu.be/qVu0OppLfXU
Часть 4
https://youtu.be/4UTcgtVg-D4
Часть 5
https://youtu.be/-XXvvKuxSTc
Часть 1
https://youtu.be/SDiwEXMT-TI
Часть 2
https://youtu.be/K4pua2nwD8A
Часть 3
https://youtu.be/qVu0OppLfXU
Часть 4
https://youtu.be/4UTcgtVg-D4
Часть 5
https://youtu.be/-XXvvKuxSTc
YouTube
Парсер в облаке. Просто, дешево, надежно. Ч 1
В этом видео показан процесс создания надежного парсера сайта на Python в облаке Amazon.
Финальная версия кода
https://drive.google.com/drive/folders/1iwkFzMpOg4t9o_HwW0Xx2E2oTQUfZaFr?usp=sharing
Сообщества в Telegram
https://teleg.run/rucyberpunk
htt…
Финальная версия кода
https://drive.google.com/drive/folders/1iwkFzMpOg4t9o_HwW0Xx2E2oTQUfZaFr?usp=sharing
Сообщества в Telegram
https://teleg.run/rucyberpunk
htt…
Forwarded from Волосатый бублик
Компания Maltego опубликовала на своем сайте огромный список блогов, сайтов, инструментов, подкастов, книг и каналов, которые они рекомендуют всем, кто интересуется темой OSINT:
https://www.maltego.com/blog/top-osint-infosec-resources-for-you-and-your-team/
https://www.maltego.com/blog/top-osint-infosec-resources-for-you-and-your-team/
Maltego
Maltego | OSINT & Cyber Investigations Platform for High-Stakes Cases
Maltego is the all-in-one investigation platform that accelerates complex cyber investigations from hours to minutes. Mine, merge, and map all your essential intelligence in one place, and uncover hidden truths now!
Forwarded from Codeby
Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
Читать статью https://clck.ru/Ynhx7
#School
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
Читать статью https://clck.ru/Ynhx7
#School
Основы программирования:
Языки программирования. Что нужно знать?
https://www.youtube.com/watch?v=PS4S8BnURYU
Как работает память компьютера
https://www.youtube.com/watch?v=Wh22_O8jXVQ
Как работает процессор
https://www.youtube.com/watch?v=k9wK2FThEsk
Как работает стек
https://www.youtube.com/watch?v=MXoMuymbfo8
Как работают кодировки
https://www.youtube.com/watch?v=4MFcmreAUhs
Как работают системы исчисления
https://www.youtube.com/watch?v=kG_ipMygRUc
Как работают числа с плавающей точкой
https://www.youtube.com/watch?v=U0U8Ddx4TgE
Языки программирования. Что нужно знать?
https://www.youtube.com/watch?v=PS4S8BnURYU
Как работает память компьютера
https://www.youtube.com/watch?v=Wh22_O8jXVQ
Как работает процессор
https://www.youtube.com/watch?v=k9wK2FThEsk
Как работает стек
https://www.youtube.com/watch?v=MXoMuymbfo8
Как работают кодировки
https://www.youtube.com/watch?v=4MFcmreAUhs
Как работают системы исчисления
https://www.youtube.com/watch?v=kG_ipMygRUc
Как работают числа с плавающей точкой
https://www.youtube.com/watch?v=U0U8Ddx4TgE
YouTube
ЯЗЫКИ ПРОГРАММИРОВАНИЯ. ЧТО НУЖНО ЗНАТЬ!
Язык это не программирование, а программирование это не только язык.
Абстракции языков позволяют не думать/не знать фундаментальных вещей, из-за чего ты можешь годами стоять на месте, молясь на синтаксис, в котором "кроются все ответы".
Это видео немного…
Абстракции языков позволяют не думать/не знать фундаментальных вещей, из-за чего ты можешь годами стоять на месте, молясь на синтаксис, в котором "кроются все ответы".
Это видео немного…
Forwarded from OSINT CLUB
Автоматизируем сбор данных
Недавно познакомился с удобным фреймворком для автоматизации под названием Katalon Studio. Он послужит эффективной и при этом бесплатной альтернативой Selenium, и позволит вам меньше времени тратить на рутинные процессы.
На Хабре есть довольно подробная статья о том, как начать с ним работать.
Недавно познакомился с удобным фреймворком для автоматизации под названием Katalon Studio. Он послужит эффективной и при этом бесплатной альтернативой Selenium, и позволит вам меньше времени тратить на рутинные процессы.
На Хабре есть довольно подробная статья о том, как начать с ним работать.
Forwarded from C.I.T. Security
Viper [https://github.com/FunnyWolf/Viper] - это графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполнение / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполнение / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
Forwarded from addmeto (Grigory Bakunov)
Cloudflare отчитались что заблокировали и пережили DDoS совокупной мощностью в 2 Tb/s. На глаз кажется, что это одна из самых мощных атак в истории интернета, для того чтобы она произошла достаточно было всего 15 тысяч взломанных устройств под управлением ботнета Mirai и/или старых версий Gitlab.
Круто что компания справилась, страшно смотреть как человечество создает само себе проблемы. Потому что Mirai начал работать в 2016 году и так или иначе работает до сиих пор. https://blog.cloudflare.com/cloudflare-blocks-an-almost-2-tbps-multi-vector-ddos-attack/
Круто что компания справилась, страшно смотреть как человечество создает само себе проблемы. Потому что Mirai начал работать в 2016 году и так или иначе работает до сиих пор. https://blog.cloudflare.com/cloudflare-blocks-an-almost-2-tbps-multi-vector-ddos-attack/
The Cloudflare Blog
Cloudflare blocks an almost 2 Tbps multi-vector DDoS attack
Earlier this week, Cloudflare automatically detected and mitigated a DDoS attack that peaked just below 2 Tbps — the largest we’ve seen to date.
Forwarded from T.Hunter
#news Серверы электронной почты Федерального бюро расследований (ФБР) были взломаны для распространения спама. Сообщения поступали с законного адреса электронной почты - eims@ic.fbi.gov - с корпоративного портала правоохранительных органов ФБР (LEEP) и содержали тему «Срочно: злоумышленник в системе». Все электронные письма приходили с IP-адреса ФБР 153.31.119.142 (mx-east-ic.fbi.gov). Электронные письма достигли не менее 100 000 почтовых ящиков.
@tomhunter
@tomhunter
Forwarded from white2hack 📚
Active Directory penetration test mind map collection by Orange CyberDefense
GitHub
https://github.com/Orange-Cyberdefense/arsenal
All MindMap
https://github.com/Orange-Cyberdefense/arsenal/tree/master/mindmap
Additional
https://www.xmind.net/m/5dypm8/
#pentest #windows
GitHub
https://github.com/Orange-Cyberdefense/arsenal
All MindMap
https://github.com/Orange-Cyberdefense/arsenal/tree/master/mindmap
Additional
https://www.xmind.net/m/5dypm8/
#pentest #windows