#bug_bounty
Vulnerability Research - Null pointer dereference in Curl - Bushido Security
https://bushido-sec.com/index.php/2023/09/20/null-pointer-dereference-in-curl/
Vulnerability Research - Null pointer dereference in Curl - Bushido Security
https://bushido-sec.com/index.php/2023/09/20/null-pointer-dereference-in-curl/
Bushido Security
Vulnerability Research - Null pointer dereference in Curl - Bushido Security
The heart of the vulnerability lies within the code of the idn module, where the function idn_decode() becomes the focal point of concern. This function, when called, inadvertently passes a null value to the *decoded pointer, which later encounters issues…
#bug_bounty
#mobile_pentest
#pentest
Massive Mobile Security Framework (MMSF)
A mobile open-source framework that combines functionalities from frida, objection, drozer, reflutter and more for iOS and Android app analysis
Info: https://securitycafe.ro/2023/09/18/mobile-pentesting-101-introducing-to-mmsf-massive-mobile-security-framework/
Download: https://github.com/St3v3nsS/MMSF
#mobile_pentest
#pentest
Massive Mobile Security Framework (MMSF)
A mobile open-source framework that combines functionalities from frida, objection, drozer, reflutter and more for iOS and Android app analysis
Info: https://securitycafe.ro/2023/09/18/mobile-pentesting-101-introducing-to-mmsf-massive-mobile-security-framework/
Download: https://github.com/St3v3nsS/MMSF
Security Café
Mobile Pentesting 101 – Introducing to MMSF (Massive Mobile Security Framework)
Massive Mobile Security Framework, or MMSF, is a mobile framework that combines functionalities from Frida, objection, drozer, and many more.
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 25-го сентября, до 29-го сентября включительно.
Комплект из 3-х книг за 1070 рублей.
Три книги по цене одной:
1. Книга: «Пост-эксплуатация веб-сервера.»
2. Книга: «Баг Баунти PlayBook».
3. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Более подробная информация по ссылке:
https://vk.com/hacker_timcore?w=wall-44038255_8273
Цена за весь комплект: 1070 рублей.
Для приобретения пишите по контакту: @timcore1.
Внимание, акция!!! Продлится 5 дней, с 25-го сентября, до 29-го сентября включительно.
Комплект из 3-х книг за 1070 рублей.
Три книги по цене одной:
1. Книга: «Пост-эксплуатация веб-сервера.»
2. Книга: «Баг Баунти PlayBook».
3. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Более подробная информация по ссылке:
https://vk.com/hacker_timcore?w=wall-44038255_8273
Цена за весь комплект: 1070 рублей.
Для приобретения пишите по контакту: @timcore1.
#csharp
#gray_hat
#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.
Здравствуйте, дорогие друзья.
При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.
Подробнее: https://timcore.ru/2023/09/25/18-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-dlja-dokumenta-wsdl/
#gray_hat
#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.
Здравствуйте, дорогие друзья.
При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.
Подробнее: https://timcore.ru/2023/09/25/18-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-dlja-dokumenta-wsdl/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.…
При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.
Скрипт betexplorer_com - Поиск аномальных матчей.
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних очных 5-10 игр (желательно до 1 года срок давности), бот смотрит средний тотал очков игр, индивидуальные тоталы команд. Сверяет очные встречи команд дома и в гостях, проверяет пробитие среднего - были ли встречи которые существенно отличались от среднего.
Далее анализирует коэффициенты игры букмекеров в prematch и сигнализирует, когда есть "аномальные" игры.
Например средний Тотал очков, очных игр двух команд был 140 очков, а бк выдаёт на текущую игру в prematch для Тотал больше ТБ 130 с коэффициентом 1,9. С высокой вероятностью, если в обязательном порядке анализировал ИТ, пробитие средней, очные дома/в гостях эта ставка "зайдёт" на текущий матч.
В дополнение к этому роботу, есть Live робот, отслеживающий просадку от данных Prematch уже в Live игре. Например, Prematch был ТБ 130, а стал после первой четверти в баскетболе ТБ 120 с коэффициентов 1,9. Учитывая, что в среднем набивают эти две команды 140 очков, ТБ 120 ставка должна зайти с большой долей вероятности.
Алгоритм робота достаточно сложный (много переменных и параметров), цель данного видео показать саму работу робота, что он находит нужные "аномальные" матчи для отслежки в Live или прямых ставок в Prematch
Гибкие настройки скрипта:
- разница данных букмекера prematch со средним Тоталам очных игр
- количество пробития средней линии
- фильтр лиг, какие матчи не брать и т.д.
По вопросам или для приобретения скрипта, а также написания робота под заказ, пишите по контакту в телеграм: @timcore1.
https://www.youtube.com/watch?v=e3_RmlxV3Ns
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних очных 5-10 игр (желательно до 1 года срок давности), бот смотрит средний тотал очков игр, индивидуальные тоталы команд. Сверяет очные встречи команд дома и в гостях, проверяет пробитие среднего - были ли встречи которые существенно отличались от среднего.
Далее анализирует коэффициенты игры букмекеров в prematch и сигнализирует, когда есть "аномальные" игры.
Например средний Тотал очков, очных игр двух команд был 140 очков, а бк выдаёт на текущую игру в prematch для Тотал больше ТБ 130 с коэффициентом 1,9. С высокой вероятностью, если в обязательном порядке анализировал ИТ, пробитие средней, очные дома/в гостях эта ставка "зайдёт" на текущий матч.
В дополнение к этому роботу, есть Live робот, отслеживающий просадку от данных Prematch уже в Live игре. Например, Prematch был ТБ 130, а стал после первой четверти в баскетболе ТБ 120 с коэффициентов 1,9. Учитывая, что в среднем набивают эти две команды 140 очков, ТБ 120 ставка должна зайти с большой долей вероятности.
Алгоритм робота достаточно сложный (много переменных и параметров), цель данного видео показать саму работу робота, что он находит нужные "аномальные" матчи для отслежки в Live или прямых ставок в Prematch
Гибкие настройки скрипта:
- разница данных букмекера prematch со средним Тоталам очных игр
- количество пробития средней линии
- фильтр лиг, какие матчи не брать и т.д.
По вопросам или для приобретения скрипта, а также написания робота под заказ, пишите по контакту в телеграм: @timcore1.
https://www.youtube.com/watch?v=e3_RmlxV3Ns
YouTube
Скрипт betexplorer_com - Поиск аномальных матчей.
Скрипт betexplorer_com - Поиск аномальных матчей.
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних…
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних…
#csharp
#gray_hat
#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для определения отправленных данных.
Здравствуйте, дорогие друзья.
Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения, и состоит из частей (это технический термин).
Подробнее: https://timcore.ru/2023/09/26/19-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-soapmessage-dlja-opredelenija-otpravlennyh-dannyh/
#gray_hat
#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для определения отправленных данных.
Здравствуйте, дорогие друзья.
Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения, и состоит из частей (это технический термин).
Подробнее: https://timcore.ru/2023/09/26/19-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-soapmessage-dlja-opredelenija-otpravlennyh-dannyh/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для…
Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения…
#csharp
#gray_hat
#20 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Определение протоколов, используемых в привязках SOAP.
Здравствуйте, дорогие друзья.
Двумя основными типами привязок являются HTTP и SOAP. Это кажется излишним, но привязки HTTP передают данные по общему протоколу HTTP, используя строку запроса HTTP или параметры POST. Привязки SOAP используют протокол SOAP 1.0 или SOAP 1.1 через простые сокеты TCP или именованные каналы, которые охватывают данные, поступающие на сервер и обратно в формате XML. Класс SoapBinding позволяет Вам решить, как взаимодействовать с данным портом SOAP в зависимости от привязки.
Подробнее: https://timcore.ru/2023/09/26/20-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-opredelenie-protokolov-ispolzuemyh-v-privjazkah-soap/
#gray_hat
#20 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Определение протоколов, используемых в привязках SOAP.
Здравствуйте, дорогие друзья.
Двумя основными типами привязок являются HTTP и SOAP. Это кажется излишним, но привязки HTTP передают данные по общему протоколу HTTP, используя строку запроса HTTP или параметры POST. Привязки SOAP используют протокол SOAP 1.0 или SOAP 1.1 через простые сокеты TCP или именованные каналы, которые охватывают данные, поступающие на сервер и обратно в формате XML. Класс SoapBinding позволяет Вам решить, как взаимодействовать с данным портом SOAP в зависимости от привязки.
Подробнее: https://timcore.ru/2023/09/26/20-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-opredelenie-protokolov-ispolzuemyh-v-privjazkah-soap/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#20 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Определение протоколов, используемых…
Двумя основными типами привязок являются HTTP и SOAP. Это кажется излишним, но привязки HTTP передают данные по общему протоколу HTTP, используя строку запроса HTTP или параметры POST. Привязки SOAP используют протокол SOAP 1.0 или SOAP 1.1 через простые…
#news
#0day
Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator
Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.
Источник: https://xakep.ru/2023/09/25/apple-predator/
#0day
Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator
Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.
Источник: https://xakep.ru/2023/09/25/apple-predator/
XAKEP
Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator
Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании…
#csharp
#gray_hat
#sql_injection
#21 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматический фаззинг конечной точки SOАP на предмет уязвимостей SQL-инъекций.
Здравствуйте, дорогие друзья.
Теперь, когда строительные блоки фаззера WSDL созданы, мы можем приступить к разработке действительно интересного инструмента. Используя класс WSDL, мы можем взаимодействовать с данными в WSDL объектно-ориентированным способом, что значительно упрощает фаззинг конечной точки SOAP.
Подробнее: https://timcore.ru/2023/09/27/21-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomaticheskij-fazzing-konechnoj-tochki-soap-na-predmet-ujazvimostej-sql-inekcij/
#gray_hat
#sql_injection
#21 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматический фаззинг конечной точки SOАP на предмет уязвимостей SQL-инъекций.
Здравствуйте, дорогие друзья.
Теперь, когда строительные блоки фаззера WSDL созданы, мы можем приступить к разработке действительно интересного инструмента. Используя класс WSDL, мы можем взаимодействовать с данными в WSDL объектно-ориентированным способом, что значительно упрощает фаззинг конечной точки SOAP.
Подробнее: https://timcore.ru/2023/09/27/21-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomaticheskij-fazzing-konechnoj-tochki-soap-na-predmet-ujazvimostej-sql-inekcij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#21 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматический фаззинг конечной…
Теперь, когда строительные блоки фаззера WSDL созданы, мы можем приступить к разработке действительно интересного инструмента. Используя класс WSDL, мы можем взаимодействовать с данными в WSDL объектно-ориентированным способом, что значительно упрощает фаззинг…
#csharp
#gray_hat
#22 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг порта HTTP POST SOAP.
Здравствуйте, дорогие друзья.
Фаззинг порта HTTP POST SOAP для данного сервиса SOAP, очень похож на фаззинг порта GET SOAP. Единственное отличие состоит в том, что данные отправляются как параметры HTTP POST, а не как параметры строки запроса. При передаче SoapBinding для порта HTTP POST в метод FuzzHttpPostPort() нам необходимо перебирать каждую операцию и систематически искажать значения, отправляемые операциям, чтобы вызвать ошибки SQL с веб-сервера.
Подробнее: https://timcore.ru/2023/09/27/22-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-porta-http-post-soap/
#gray_hat
#22 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг порта HTTP POST SOAP.
Здравствуйте, дорогие друзья.
Фаззинг порта HTTP POST SOAP для данного сервиса SOAP, очень похож на фаззинг порта GET SOAP. Единственное отличие состоит в том, что данные отправляются как параметры HTTP POST, а не как параметры строки запроса. При передаче SoapBinding для порта HTTP POST в метод FuzzHttpPostPort() нам необходимо перебирать каждую операцию и систематически искажать значения, отправляемые операциям, чтобы вызвать ошибки SQL с веб-сервера.
Подробнее: https://timcore.ru/2023/09/27/22-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-porta-http-post-soap/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг порта HTTP POST SOAP. -…
Фаззинг порта HTTP POST SOAP для данного сервиса SOAP, очень похож на фаззинг порта GET SOAP. Единственное отличие состоит в том, что данные отправляются как параметры HTTP POST, а не как параметры строки запроса. При передаче SoapBinding для порта HTTP POST…
#exploit
#cve
CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#cve
CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege
https://github.com/Chocapikk/CVE-2023-29357/tree/main
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
#csharp
#gray_hat
#fuzzer
#23 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг XML-порта SOAP. Запуск фаззера.
Здравствуйте, дорогие друзья.
Чтобы фаззить XML-порт SOAP, нам нужно динамически создавать XML для отправки на сервер, что немного сложнее, чем создание параметров HTTP для отправки в запросе GET или POST. Однако начнем с того, что метод FuzzSoapPort() аналогичен методам FuzzHttpGetPort() и FuzzHttpPostPort().
Подробнее: https://timcore.ru/2023/09/28/23-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-xml-porta-soap-zapusk-fazzera/
#gray_hat
#fuzzer
#23 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг XML-порта SOAP. Запуск фаззера.
Здравствуйте, дорогие друзья.
Чтобы фаззить XML-порт SOAP, нам нужно динамически создавать XML для отправки на сервер, что немного сложнее, чем создание параметров HTTP для отправки в запросе GET или POST. Однако начнем с того, что метод FuzzSoapPort() аналогичен методам FuzzHttpGetPort() и FuzzHttpPostPort().
Подробнее: https://timcore.ru/2023/09/28/23-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-xml-porta-soap-zapusk-fazzera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг XML-порта SOAP. Запуск фаззера.…
Чтобы фаззить XML-порт SOAP, нам нужно динамически создавать XML для отправки на сервер, что немного сложнее, чем создание параметров HTTP для отправки в запросе GET или POST. Однако начнем с того, что метод FuzzSoapPort() аналогичен методам FuzzHttpGetPort()…
#news
#0day
Google исправляет пятую 0-day уязвимость в Chrome в этом году
Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее.
Источник: https://xakep.ru/2023/09/28/fifth-chrome-0day-2023/
#0day
Google исправляет пятую 0-day уязвимость в Chrome в этом году
Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее.
Источник: https://xakep.ru/2023/09/28/fifth-chrome-0day-2023/
XAKEP
Google исправляет пятую 0-day уязвимость в Chrome в этом году
Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее.
#csharp
#gray_hat
#metasploit
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения (connect-back binding) и полезных нагрузок Metasploit.
Здравствуйте, дорогие друзья.
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit, просто блокируются системами обнаружения/предотвращения вторжений, сетевым контролем доступа или другими переменными сети.
Подробнее: https://timcore.ru/2023/09/29/24-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-obratnogo-podkljuchenija-connect-back-binding-i-poleznyh-nagruzok-metasploit/
#gray_hat
#metasploit
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения (connect-back binding) и полезных нагрузок Metasploit.
Здравствуйте, дорогие друзья.
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit, просто блокируются системами обнаружения/предотвращения вторжений, сетевым контролем доступа или другими переменными сети.
Подробнее: https://timcore.ru/2023/09/29/24-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-obratnogo-podkljuchenija-connect-back-binding-i-poleznyh-nagruzok-metasploit/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения…
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit…
#news
Китайские хакеры внедряют бэкдоры в маршрутизаторы Cisco
Правоохранительные органы США и Японии предупредили, что китайская APT-группировка BlackTech взламывает периферийные устройства и внедряет в их прошивки кастомные бэкдоры для доступа к корпоративным сетям американских и японских международных компаний.
Источник: https://xakep.ru/2023/09/28/blacktech-backdoors/
Китайские хакеры внедряют бэкдоры в маршрутизаторы Cisco
Правоохранительные органы США и Японии предупредили, что китайская APT-группировка BlackTech взламывает периферийные устройства и внедряет в их прошивки кастомные бэкдоры для доступа к корпоративным сетям американских и японских международных компаний.
Источник: https://xakep.ru/2023/09/28/blacktech-backdoors/
XAKEP
Китайские хакеры внедряют бэкдоры в маршрутизаторы Cisco
Правоохранительные органы США и Японии предупредили, что китайская APT-группировка BlackTech взламывает периферийные устройства и внедряет в их прошивки кастомные бэкдоры для доступа к корпоративным сетям американских и японских международных компаний.
#csharp
#gray_hat
#25 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Привязка полезной нагрузки.
Здравствуйте, дорогие друзья.
Когда Вы находитесь в сети с прямым доступом к машинам, на которых могут выполняться Ваши полезные данные, иногда Вам может потребоваться, чтобы они ждали вашего подключения к ним, а не наоборот. В таких случаях полезные данные должны локально привязываться к порту, к которому Вы можете просто подключиться с помощью netcat, чтобы начать взаимодействовать с оболочкой системы.
Подробнее: https://timcore.ru/2023/10/02/25-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-privjazka-poleznoj-nagruzki/
#gray_hat
#25 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Привязка полезной нагрузки.
Здравствуйте, дорогие друзья.
Когда Вы находитесь в сети с прямым доступом к машинам, на которых могут выполняться Ваши полезные данные, иногда Вам может потребоваться, чтобы они ждали вашего подключения к ним, а не наоборот. В таких случаях полезные данные должны локально привязываться к порту, к которому Вы можете просто подключиться с помощью netcat, чтобы начать взаимодействовать с оболочкой системы.
Подробнее: https://timcore.ru/2023/10/02/25-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-privjazka-poleznoj-nagruzki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#25 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Привязка полезной нагрузки. - Этичный…
Когда Вы находитесь в сети с прямым доступом к машинам, на которых могут выполняться Ваши полезные данные, иногда Вам может потребоваться, чтобы они ждали вашего подключения к ним, а не наоборот. В таких случаях полезные данные должны локально привязываться…
#news
Сотням тысяч серверов Exim угрожает критический баг
Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.
Источник: https://xakep.ru/2023/10/02/exim-rce-problems/
Сотням тысяч серверов Exim угрожает критический баг
Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.
Источник: https://xakep.ru/2023/10/02/exim-rce-problems/
XAKEP
Сотням тысяч серверов Exim угрожает критический баг
Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.
#news
Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot
Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей проекта на актуальность).
Источник: https://xakep.ru/2023/09/29/fake-dependabot/
Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot
Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки зависимостей проекта на актуальность).
Источник: https://xakep.ru/2023/09/29/fake-dependabot/
XAKEP
Ворованные учетные данные от GitHub используются для создания фейковых коммитов Dependabot
Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунтам и распространяют вредоносные коммиты, замаскированные под активность Dependabot (автоматической системы, предназначенной для проверки…
#csharp
#gray_hat
#26 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование UDP для атаки на сеть.
Здравствуйте, дорогие друзья.
Обсуждаемые до сих пор пэйлоады использовали TCP для связи; TCP — это протокол с отслеживанием состояния, который позволяет двум компьютерам поддерживать соединение друг с другом с течением времени. Альтернативным протоколом является UDP, который, в отличие от TCP, не сохраняет состояние: при обмене данными между двумя сетевыми машинами не поддерживается соединение. Вместо этого связь осуществляется посредством широковещательной рассылки по сети, при этом каждый компьютер прослушивает широковещательные сообщения на свой IP-адрес.
Подробнее: https://timcore.ru/2023/10/03/26-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-udp-dlja-ataki-na-set/
#gray_hat
#26 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование UDP для атаки на сеть.
Здравствуйте, дорогие друзья.
Обсуждаемые до сих пор пэйлоады использовали TCP для связи; TCP — это протокол с отслеживанием состояния, который позволяет двум компьютерам поддерживать соединение друг с другом с течением времени. Альтернативным протоколом является UDP, который, в отличие от TCP, не сохраняет состояние: при обмене данными между двумя сетевыми машинами не поддерживается соединение. Вместо этого связь осуществляется посредством широковещательной рассылки по сети, при этом каждый компьютер прослушивает широковещательные сообщения на свой IP-адрес.
Подробнее: https://timcore.ru/2023/10/03/26-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-udp-dlja-ataki-na-set/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#26 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование UDP для атаки на сеть.…
Обсуждаемые до сих пор пэйлоады использовали TCP для связи; TCP - это протокол с отслеживанием состояния, который позволяет двум компьютерам поддерживать соединение друг с другом с течением времени. Альтернативным протоколом является UDP, который, в отличие…