Руководство хакера по языковым моделям
Отличный подход, ориентированный на код, для понимания того, как использовать языковые модели на практике. Охватывает фундаментальные концепции, ограничения и возможности, практическое использование языковых моделей при написании кода и анализе данных, тонкую настройку, тестирование и многое другое.
📝https://github.com/fastai/lm-hackers
🎞https://www.youtube.com/watch?v=jkrNMKz9pWU
Отличный подход, ориентированный на код, для понимания того, как использовать языковые модели на практике. Охватывает фундаментальные концепции, ограничения и возможности, практическое использование языковых моделей при написании кода и анализе данных, тонкую настройку, тестирование и многое другое.
📝https://github.com/fastai/lm-hackers
🎞https://www.youtube.com/watch?v=jkrNMKz9pWU
GitHub
GitHub - fastai/lm-hackers: Hackers' Guide to Language Models
Hackers' Guide to Language Models. Contribute to fastai/lm-hackers development by creating an account on GitHub.
Operation Zero, российская компания, специализирующаяся на покупке и продаже программных эксплойтов "нулевого дня", увеличила размер выплат за уязвимости "нулевого дня" в iPhone и Android с 200 тыс. долл. до 20 млн долл. подробнее→ https://techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/
LDAPWordlistHarvester (Github Repo)
LDAPWordlistHarvester - это инструмент для генерации списков слов из информации, содержащейся в LDAP, для взлома неслучайных паролей доменных учетных записей. Получив список слов, можно использовать hashcat с правилами для взлома паролей. подробнее→ https://github.com/p0dalirius/LDAPWordlistHarvester
LDAPWordlistHarvester (Github Repo)
LDAPWordlistHarvester - это инструмент для генерации списков слов из информации, содержащейся в LDAP, для взлома неслучайных паролей доменных учетных записей. Получив список слов, можно использовать hashcat с правилами для взлома паролей. подробнее→ https://github.com/p0dalirius/LDAPWordlistHarvester
TechCrunch
Russian zero-day seller offers $20M for hacking Android and iPhones
A company that acquires and sells zero-day exploits — flaws in software that are unknown to the affected developer — is now offering to pay researchers
LibWebP, новый Log4j
Google признал новый и серьезный недостаток безопасности в библиотеке изображений libwebp, которая обрабатывает рендеринг изображений в формате WebP. Эта уязвимость, обозначенная как CVE-2023–5129, получила максимальный балл серьезности 10,0 по рейтинговой шкале CVSS. Ошибка возникает из-за проблемы в алгоритме кодирования Хаффмана, которая при использовании специально созданного файла без потерь WebP может привести к записи данных за пределами допустимого диапазона в кучу. Особенно этому недостатку подвержена функция ReadHuffmanCodes() https://medium.com/@penquestr/libwebp-the-new-log4j-3e932b35bdcb
Google признал новый и серьезный недостаток безопасности в библиотеке изображений libwebp, которая обрабатывает рендеринг изображений в формате WebP. Эта уязвимость, обозначенная как CVE-2023–5129, получила максимальный балл серьезности 10,0 по рейтинговой шкале CVSS. Ошибка возникает из-за проблемы в алгоритме кодирования Хаффмана, которая при использовании специально созданного файла без потерь WebP может привести к записи данных за пределами допустимого диапазона в кучу. Особенно этому недостатку подвержена функция ReadHuffmanCodes() https://medium.com/@penquestr/libwebp-the-new-log4j-3e932b35bdcb
Medium
LibWebP, the New Log4j
CVE-2023–4863 Critical CVSS Score 10.0
UPDATE: CVE-2023–5129 has now been rejected and instead is being reffered to as its predecessor…
UPDATE: CVE-2023–5129 has now been rejected and instead is being reffered to as its predecessor…
Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться
Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канала за считанные минуты. https://habr.com/ru/articles/764608/
Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канала за считанные минуты. https://habr.com/ru/articles/764608/
Хабр
Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться
Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление...
Veracrypt: бесплатное шифрование диска с открытым исходным кодом для Windows, Mac OS X, Linux.
https://www.veracrypt.fr/en/Home.html
https://www.veracrypt.fr/en/Home.html
veracrypt.io
VeraCrypt - Free Open source disk encryption with strong security for the Paranoid
VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt…
Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows.
Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.
Читать далее https://habr.com/ru/companies/otus/articles/765228
Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.
Читать далее https://habr.com/ru/companies/otus/articles/765228
Хабр
Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows
Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть,...
Найдена уязвимость высокой степени серьезности в libcurl и curl (4 минуты чтения)
Сопровождающий проект curl опубликовал сообщение о том, что проблема безопасности является "вероятно, самой серьезной проблемой безопасности, обнаруженной в curl за долгое время"." Исправленная версия будет выпущена 11 октября вместе с подробной информацией о CVE. больше→ https://snyk.io/blog/curl-high-severity-vulnerability-oct-2023/
KubeHound (15 минут чтения)
KubeHound - это инструмент от компании DataDog, созданный по мотивам популярного инструмента для работы с Active Directory - BloodHound. KubeHound может строить графы кластеров Kubernetes и визуализировать общие пути атак. Эта статья содержит учебное пособие с примерами использования и запросами. подробнее→ https://securitylabs.datadoghq.com/articles/kubehound-identify-kubernetes-attack-paths/
Сопровождающий проект curl опубликовал сообщение о том, что проблема безопасности является "вероятно, самой серьезной проблемой безопасности, обнаруженной в curl за долгое время"." Исправленная версия будет выпущена 11 октября вместе с подробной информацией о CVE. больше→ https://snyk.io/blog/curl-high-severity-vulnerability-oct-2023/
KubeHound (15 минут чтения)
KubeHound - это инструмент от компании DataDog, созданный по мотивам популярного инструмента для работы с Active Directory - BloodHound. KubeHound может строить графы кластеров Kubernetes и визуализировать общие пути атак. Эта статья содержит учебное пособие с примерами использования и запросами. подробнее→ https://securitylabs.datadoghq.com/articles/kubehound-identify-kubernetes-attack-paths/
Snyk
High Severity Vulnerability Found in libcurl And curl (CVE-2023-38545) | Snyk
CVE-2023-38545 is assigned as a High severity issue, affecting both libcurl and curl. Learn how to find and fix this issue by updating curl and libcurl installations to 8.4.0.
Forwarded from Daily Dev Jokes. Юмор.
This media is not supported in your browser
VIEW IN TELEGRAM
Web Security vs. Binary Exploitation
Получите IP-адрес на другой стороне аудиовызова в Telegram.
Данный скрипт предназначен для определения IP-адреса собеседника в мессенджере Telegram. Чтобы использовать его, у вас должен быть установлен tshark. https://github.com/n0a/telegram-get-remote-ip
Данный скрипт предназначен для определения IP-адреса собеседника в мессенджере Telegram. Чтобы использовать его, у вас должен быть установлен tshark. https://github.com/n0a/telegram-get-remote-ip
GitHub
GitHub - n0a/telegram-get-remote-ip: Get IP address on other side audio call in Telegram.
Get IP address on other side audio call in Telegram. - n0a/telegram-get-remote-ip
Защита от новых векторов: Угрозы пытаются переместить SQL Server в облако (13 минут чтения)
Исследователи безопасности Microsoft недавно выявили кампанию, в которой злоумышленники пытались перейти в облачную среду через экземпляр SQL Server. Эта техника атаки демонстрирует подход, который мы видели в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но не в SQL Server. В статье также показано, как обнаружить этот тип угрозы и помочь смягчить последствия таких атак. подробнее→ https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
Исследователи безопасности Microsoft недавно выявили кампанию, в которой злоумышленники пытались перейти в облачную среду через экземпляр SQL Server. Эта техника атаки демонстрирует подход, который мы видели в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но не в SQL Server. В статье также показано, как обнаружить этот тип угрозы и помочь смягчить последствия таких атак. подробнее→ https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
Microsoft News
Defending new vectors: Threat actors attempt SQL Server to cloud lateral movement
Microsoft identified an attack where attackers attempted to move laterally to a cloud environment through a SQL Server instance.
Google смягчил крупнейшую на сегодняшний день DDoS-атаку, достигшую пика в 398 миллионов запросов в секунду: в атаке использовалась новая техника HTTP/2 Rapid Reset, основанная на мультиплексировании потоков.
https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
Google Cloud Blog
Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog
Google Cloud stopped the largest known DDoS attack to date, which exploited HTTP/2 stream multiplexing using the new “Rapid Reset” technique.
Securityonion (GitHub Repo)
Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятий и управления журналами. подробнее→ https://github.com/Security-Onion-Solutions/securityonion
Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятий и управления журналами. подробнее→ https://github.com/Security-Onion-Solutions/securityonion
GitHub
GitHub - Security-Onion-Solutions/securityonion: Security Onion is a free and open platform for threat hunting, enterprise security…
Security Onion is a free and open platform for threat hunting, enterprise security monitoring, and log management. It includes our own interfaces for alerting, dashboards, hunting, PCAP, detections...
Forwarded from Hacker news - новости из мира хакинга и IT-технологий!
⚠️Вы когда-нибудь слышали об IP-адресе в шестнадцатеричной записи? Это новейшая маскировка, которую хакеры используют для развертывания вредоносного ПО
ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения при атаках на SSH-серверы Linux https://asec.ahnlab.com/en/57635/
ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения при атаках на SSH-серверы Linux https://asec.ahnlab.com/en/57635/
ASEC
ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses - ASEC
ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses ASEC
CVE-2023-38545 Наконец-то опубликованы подробности уязвимости Curl
https://securityboulevard.com/2023/10/cve-2023-38545-curl-vulnerability-details-finally-released
https://securityboulevard.com/2023/10/cve-2023-38545-curl-vulnerability-details-finally-released
Security Boulevard
CVE-2023-38545 Curl Vulnerability Details Finally Released
On October 5, 2023, we released a blog post discussing the Curl Vulnerability, the critical security issue in Curl and libcurl version 8.4.0, known as CVE-2023-38545. In addition, there was another low-severity vulnerability, CVE-2023-38546. These vulnerabilities…
Сколько стоит ваш Wi-Fi?.
А вы задумывались когда нибудь, сколько стоит разгадать пароль вашего Wi-Fi? Понятно, что все прекрасно помнят, что с увеличением длины парольной фразы - увеличивается сложность и при достаточной длине, перебор занимает ХХХХ - лет.
Давайте разберемся - сколько это стоит... https://habr.com/ru/articles/767164
А вы задумывались когда нибудь, сколько стоит разгадать пароль вашего Wi-Fi? Понятно, что все прекрасно помнят, что с увеличением длины парольной фразы - увеличивается сложность и при достаточной длине, перебор занимает ХХХХ - лет.
Давайте разберемся - сколько это стоит... https://habr.com/ru/articles/767164
Хабр
Сколько стоит ваш Wi-Fi?
А вы задумывались когда нибудь, сколько стоит разгадать пароль вашего Wi-Fi? Понятно, что все прекрасно помнят, что с увеличением длины парольной фразы - увеличивается сложность и при достаточной...
«Нейрогород»: игра на знание JavaScript про фронтендерские баги.
Нейроград — первый виртуальный мегаполис, в который вот-вот прибудут пользователи. Но есть проблема — кто-то испортил внешний облик города.
Целевая атака? Козни тайного врага? Выясните, кто стоит за этим! А заодно — устраните все баги, обращая внимание на любые странные и необычные явления во внешнем облике города.
Читать дальше →https://habr.com/ru/companies/kaspersky/articles/767218
Нейроград — первый виртуальный мегаполис, в который вот-вот прибудут пользователи. Но есть проблема — кто-то испортил внешний облик города.
Целевая атака? Козни тайного врага? Выясните, кто стоит за этим! А заодно — устраните все баги, обращая внимание на любые странные и необычные явления во внешнем облике города.
Читать дальше →https://habr.com/ru/companies/kaspersky/articles/767218
Хабр
«Нейрогород»: игра на знание JavaScript про фронтендерские баги
Нейроград — первый виртуальный мегаполис, в который вот-вот прибудут пользователи. Но есть проблема — кто-то испортил внешний облик города. Целевая атака? Козни тайного врага? Выясните, кто стоит за...
Python для DevSecOps и любого инженера по безопасности
Нужны ли инженеру DevSecOps навыки программирования? Какова ценность использования Python в целях безопасности? Чему вам нужно научиться, чтобы автоматизировать безопасность в большом масштабе? https://itnext.io/python-for-devsecops-and-any-security-engineer-9ad1fdbb3e02
Нужны ли инженеру DevSecOps навыки программирования? Какова ценность использования Python в целях безопасности? Чему вам нужно научиться, чтобы автоматизировать безопасность в большом масштабе? https://itnext.io/python-for-devsecops-and-any-security-engineer-9ad1fdbb3e02
Medium
Python for DevSecOps and Any Security Engineer
Does DevSecOps Engineer need programming skills? What is the value of utilising Python for security purposes? What you need to learn to…
Forwarded from Hacker news - новости из мира хакинга и IT-технологий!
Исследователи безопасности обнаружили, что ИТ-администраторы используют десятки тысяч слабых паролей, оставляя дверь открытой для кибератак на корпоративные сети.
Из более чем 1,8 миллиона проанализированных учетных данных администратора более 40 000 записей были «admin», что свидетельствует о том, что пароль по умолчанию широко принят ИТ-администраторами.
https://www.bleepingcomputer.com/news/security/over-40-000-admin-portal-accounts-use-admin-as-a-password/
Из более чем 1,8 миллиона проанализированных учетных данных администратора более 40 000 записей были «admin», что свидетельствует о том, что пароль по умолчанию широко принят ИТ-администраторами.
https://www.bleepingcomputer.com/news/security/over-40-000-admin-portal-accounts-use-admin-as-a-password/
BleepingComputer
Over 40,000 admin portal accounts use 'admin' as a password
Security researchers found that IT administrators are using tens of thousands of weak passwords to protect access to portals, leaving the door open to cyberattacks on enterprise networks.