Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
CVE-2024-23108: Fortinet FortiSIEM 2nd Order Command Injection Deep-Dive
#cve #Fortinet
CVE-2024-23108 и CVE-2024-23109 с оценкой 10,0 по шкале CVSS3, позволяющие удаленно выполнять команды без аутентификации от имени root. В этом блоге будет рассмотрена только первая уязвимость, CVE-2024-23108, учитывая, что обе уязвимости были исправлены в одном выпуске.
Ссылка на PoC CVE-2024-23108.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Вторая серия материалов: "OSINT инструменты"
Хакерские поисковые системы.
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Первая неделя курса.
LH | Новости | Курсы | Мемы
Внимание Техноманьяки! Пора овладеть искусством управления сетевыми и вычислительными ресурсами.
👊 На открытом уроке:
- Выявите основные типы вычислительных ресурсов, которые станут вашими верными солдатами.
- Разгадайте типы сетевых ресурсов — ключи к доминированию в сетевом пространстве.
💡 Вы освоите не просто типы ресурсов, но и узнаете, как сделать их неприступными крепостями безопасности в ваших облачных средах.
Станете совершенным стратегом оптимизации расходов и мастером эффективности.
🔥 Так что, вы готовы бросить вызов самому себе? Присоединяйтесь к нам на огненном уроке 05 ИЮНЯ в 20:00 — и пусть ваши конкуренты дрожат от страха, ведь вы на пути стать непобедимым!
Спикер Дмитрий Кленин архитектор по информационной безопасности в e-commerce.
👑 Зарегистрируйтесь СЕЙЧАС на открытый урок курса "Специалист по кибербезопасности облачных сред"! и получите бонус: доступ к открытым урокам курса. https://clck.ru/3AwEWi
CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive
#cve #Fortinet
В начале 2023 года, во время аудита Fortinet FortiSIEM было обнаружено несколько проблем, которые в конечном итоге привели к удаленному выполнению кода без проверки подлинности в контексте пользователя root. Уязвимостям был присвоен CVE-2023-34992 с оценкой 10,0 по шкале CVSS3.0, уязвимость позволяла считывать секреты интегрированных систем, что в дальнейшем позволяло переходить в эти системы.
Ссылка на статью.
Ссылка на POC CVE-2023-34992.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
SQL Injection Cheatsheet
#SQL #cheatsheet
Шпаргалка по SQL-инъекциям. Полезные нагрузки / методы, которые охватывают 5 самых популярных вариантов баз данных и их производных (MySQL, PostgreSQL, MSSQL/SQL Server, Oracle, SQLite).
Ссылка на шпаргалку.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Лучшие инструменты для тестирования и поиска уязвимостей API
• Postman - Популярная среда разработки API для тестирования, документирования и мониторинга API.
• Firetail - Инструмент мониторинга API для обнаружения аномалий и изменений в трафике API.
• Karate Labs - Инструмент для автоматического тестирования API, который объединяет тесты API, моки и даже автоматизацию тестирования UI.
• Katalon - Платформа для автоматизации тестирования, поддерживающая API, веб- и мобильные приложения.
• APIClarity - Инструмент для визуализации API-трафика и выявления несоответствий в спецификациях API.
• APIsec - Автоматизированная платформа для тестирования безопасности API, предоставляющая непрерывную оценку уязвимостей.
• Apisecscan - Сервис для сканирования уязвимостей API, который предлагает тестирование безопасности и оценку рисков.
• Astra - Это платный автоматический сканер безопасности API, который можно использовать для проверки безопасности REST и GraphQL API. Он автоматически тестирует API на наличие различных типов уязвимостей и предоставляет подробные отчеты.
• Hoppscotch - Открытый источник, который помогает в тестировании и документировании API.
#подборка #уязвимости #API
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Google Dorking.
LH | Новости | Курсы | Мемы
Без посылочек(
Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует.
Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально не могут вручить заказ из-за проблем в системе. От ручной выдачи отказались, чтобы не потерять посылки.
Хоть в компании и заявляют, что находятся на финальном этапе восстановительных работ, на данный момент говорить о причинах рано — ведут расследование.
НеКасперский
Прямой эфир «Внедрение IdM в крупных компаниях. Ключи эффективности от Solar inRights».
29 мая в 12:00 специалисты ГК «Cолар» расскажут о решениях, которые помогли крупным компаниям улучшить процессы управления доступом. На эфире обсудим типичные сложности и специфические аспекты при внедрении IdM и продемонстрируем новые возможности Solar inRights 3.4.
На эфире вы узнаете:
• Почему управление доступом занимает важное место в стратегии ИБ
• Лучшие практики и нюансы внедрения IdM в крупных компаниях
• Какой должна быть современная IdM-система
• Увидите ключевые обновления в Solar inRights 3.4
Присоединяйтесь, будет полезно и интересно!
Зарегистрироваться ->
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент - PingRAT тайно пропускает трафик C2
3. Типы сбора информации
4. Инструменты OSINT криптовалюты
5. Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
6. Red Team Trickery
7. Bookit / Windows Login Password and Bitlocker Bypass Tool
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
IPPrintC2
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
GrabAccess
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как защитить веб-приложения в облаке от сетевых атак?
Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак.
WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10.
Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.
Поддержите пожалуйста наш канал бустом 🙌
Осталось совсем чуть чуть.
По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии
«Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
Узнайте подробности о программе
Реклама. ООО "Нетология". Erid 2VSb5wNPXQL
Jhorj Club.
Это приватный клуб единомышленников. Наш клуб - это сообщество специалистов в разных сферах IT.
Бесплатные запросы в пробив боты:
Usеrbоx
Глaз Бoга
QuiсkОSINТ
GTА seаrсh
1-3 спикера в неделю по разным темам:
🕵♂Разведка в интернете (OSINT, SIGINT, HUMINT, GEOINT и тд).
👨💻Информационная безопасность (Анонимность, приватности и безопасность личных данныз в сети, изучение Linux, как поднять свой VРN для выского уровня анонимности в сети).
👮♂Самооброна (Средства самообороны).
Спикерам можно задавать вопросы по теме. Все спикеры это приглашенные спецы в своей теме.
Наш клуб - это сообщество специалистов в разных сферах IT.
🧑🎓Новичок здесь найдет материал для изучения и возможность задать все интересующие его вопросы.
🖥Специалист здесь найдет материал для повышения и расширения своих компетенций. А также множество своих коллег и возможных работадателей.
💻Бизнес здесь найдет спецов в разных сферах IT для решения своих задач и найма на работу.
По всем вопросам писать @adm1ngmz
EventLogCrasher
#RedTeam #bypass #av
Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Hidden Menace: How to Identify Misconfigured and Dangerous Logon Scripts
#AD #RedTeam
Внутренние сети изобилуют скрытыми угрозами, которые часто проявляются неожиданным образом. Среди них сценарии входа в систему, безобидный компонент управления пользователями и компьютерами, может оказаться одним из самых опасных потенциальных векторов атак. Эти сценарии, предназначенные для упрощения доступа пользователей и автоматизации различных задач во время входа в систему. Они могут непреднамеренно стать ахиллесовой пятой системы безопасности организации, если их не настроить должным образом.
ScriptSentry - инструмент для поиска опасных сценариев входа.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Вебинар "Континент 4. Флагманский NGFW От Кода Безопасности". 05.06 в 11:00
Приглашаем вас на вебинар, посвященный флагманскому продукту компании Код Безопасности - Континент 4, который состоится 5 июня в 11:00 (Мск).
Начиная с 2022 года импортозамещение многофункциональных межсетевых экранов (NGFW) стало одной из самых сложных задач отечественных заказчиков. Количество решений на этом рынке приближается к 30. Чем же они отличаются друг от друга??
В рамках вебинара участники узнают больше о современных угрозах и способах им противостоять:
- о состоянии дел на отечественном рынке NGFW,
- о ключевых факторах при выборе NGFW,
- о чем забывают при выборе NGFW.
Также участники вебинара узнают о недавних обновлениях одного из наиболее зрелых продуктов среди отечественных NGFW - Континент 4. Он обеспечивает:
- контроль и безопасность доступа пользователей в интернет,
- защиту от интернет-угроз,
- безопасность каналов связи.
Предварительная регистрация обязательна: https://my.mts-link.ru/j/1664385/1052408964?utm_source=Telegram
До встречи 5 июня в 11:00 (Мск)!
На первой неделе курса "OSINT для новичков" мы изучили основы OSINT, типы сбора информации, плюсы и минусы OSINT, познакомились с правовыми ограничениями, Google Dorks и разобрались, что такое цифровой след.
Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
Следующую неделю мы посвятим теме «OSINT инструменты».
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
Мы, конечно, всё понимаем, но вам не кажется, что это уже перебор?
Пользователи фиксируют очередные невероятные ответы от поисковика Google и с каждым разом они становятся всё более жуткими. На этот раз нейросеть даже привела статистику и дала рекомендацию по выбору жертвы.
С этим точно нужно что-то делать.
🍏 macOS Red Teaming.
#RedTeam #macOS
Моделирование кибератак на среды macOS, включает в себя широкий спектр методов и инструментов, направленных на имитацию тактик, методов и процедур (TTP) реальных злоумышленников. К ключевым элементам относятся разведка; эксплуатация, при которой выявленные уязвимости используются для получения доступа; персистентность, когда создаются механизмы для поддержания доступа; и эксфильтрация, когда конфиденциальные данные передаются за пределы целевой среды. Часто используются такие инструменты, как Empire, Metasploit и пользовательские скрипты. Глубокое понимание внутренних компонентов macOS имеет решающее значение для эффективной работы красной команды.
• Gathering System Information Using IOPlatformExpertDevice;
• Targeting Browser and Diagnostic Logs;
• Manipulating the TCC Database Using PackageKit;
• Leveraging Application Bundles and User-Specific Data;
• Taking Over Electron App TCC Permissions with electroniz3r;
• Exploiting Keychain Access;
• Signing Your Payload;
• Exploiting Installer Packages;
• Exploiting DMG Files for Distribution;
• Leveraging HealthInspector Utility;
• Generating Shared Secrets and Accessing Computer$ Password;
• Over-Pass-The-Hash;
• Kerberoasting;
• User Level Persistence with Launch Agents;
• User Level Persistence with Login Items;
• Folder Action Scripts;
• Dylib Insertion/Hijack;
• Evasion Techniques with XPC on macOS;
• Process Injection on macOS;
• In-Memory Loading on macOS.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Цифровой след.
LH | Новости | Курсы | Мемы
NativeDump
#RedTeam #lsass
NativeDump позволяет выгружать процесс lsass, используя только NTAPI, генерируя файл Minidump только с потоками, необходимыми для разбора такими инструментами, как Mimikatz или Pypykatz (SystemInfo, ModuleList и Memory64List Streams).
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Beyond Detection SMB Staging for Antivirus Evasion
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Правовые и этические ограничения.
LH | Новости | Курсы | Мемы
Red Team Trickery
#RedTeam #OSINT
Эта статья поможет вам получить первоначальный доступ к цели при проведении Red Team проектов. Для легкого понимания она разделена на две части. В первой, подробно описывается использование OSINT, в первую очередь для подготовки фишинга. Вторая часть посвящена созданию вредоносного ПО и использованию методов обхода средств защиты. Мы надеемся, что эта статья окажется для вас информативной и приятной!
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
SharpDecryptPwd
#RedTeam #decrypt
Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
Инструменты #OSINT #криптовалюты :
1. WalletExplorer: Он позволяет установить соотношения с различными криптовалютными сервисами и проверить баланс криптокошелька. Это умный эксплорер Bitcoin, который упрощает отслеживание транзакций.
2. Blockpath: Хороший многофункциональный аналитический инструмент, который включает в себя отслеживание транзакций, поиск, различные графики и многое другое.
3. Blockchair: Общеизвестный инструмент, который предоставляет универсальный поиск по различным блокчейнам. Он также предлагает различные функции аналитики блокчейна.
4. Etherscan: Этот инструмент предназначен для просмотра блокчейна Ethereum, включая транзакции, адреса, блоки и смарт-контракты. Также он позволяет взглянуть на различные статистические данные о сети Ethereum.
5. Intelx Bitcoin tool: Этот инструмент позволяет искать упоминания кошельков на различных веб-сайтах, помогая пользователям проследить и проанализировать транзакции и активность кошелька.
6. Chainalysis: Широко известный общий инструмент, который предлагает широкую аналитику
7. Blockchain.com Explorer - этото инструмент представлен Blockchain.com. С его помощью можно просмотреть подробную информацию о различных транзакциях, подтверждениях Bitcoin.
8. Crystal Blockchain: Этот обозреватель разных блокчейнов предлагает полный набор функций для расследования и отслеживания транзакций. Он особенно полезен для финансовых учреждений и органов правопорядка для проведения расследований связанных с блокчейн-транзакциями.
9. Ethplorer - это обозреватель токенов Ethereum.
Проверка на скам схемы:
Cryptocurrency Alerting - является полезным инструментом для отслеживания криптокошельков на предмет скама.
CryptoScamDB – это база данных о криптовалютных мошенничествах, которую можно использовать для проверки криптокошельков на предмет связи со скам-проектами или мошенническими схемами
Token Sniffer - Предлагает бесплатный и ценный онлайн-инструмент для обнаружения мошеннических токенов и скама путем тщательного анализа кода умных контрактов
Новости | Курсы