CTR-DETECTING-AND-MITIGATING-AD-COMPROMISES.pdf
2 MB
🥷 Обнаружение и устранение компрометаций Active Directory
Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.
Над документом работали специалисты из Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ), and the United Kingdom's National Cyber Security Centre (NCSC-UK).
👉 Источник
#redteam #security
Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.
👉 Источник
#redteam #security
👍4
🥷 DLL Sideloading — метод, позволяющий выполнять кастомный вредоносный код из легитимных (возможно, даже подписанных) бинарных файлов/процессов Windows.
Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.
👉 Читать
#redteam #tools #security
Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.
👉 Читать
#redteam #tools #security
👍2
Недавно команда OSS-Fuzz сообщила о 26 новых уязвимостях, обнаруженных в открытых проектах, включая одну уязвимость в библиотеке OpenSSL (CVE-2024-9143), которая является основой многих веб-сервисов. Сам факт отчетов о таких уязвимостях не является чем-то необычным — за 8 лет работы проекта было исправлено более 11 000 уязвимостей.
Однако эти конкретные уязвимости знаменуют собой важный этап в автоматическом поиске уязвимостей: каждая из них была обнаружена с помощью ИИ, использующего сгенерированные и улучшенные цели для фуззинга. CVE в OpenSSL — это одна из первых уязвимостей в критическом ПО, обнаруженная с помощью больших языковых моделей, добавляя еще один реальный пример к недавнему открытию Google об уязвимости в стеке базы данных SQLite.
Пост в блоге затрагивает результаты и уроки, извлеченные за полтора года работы, направленной на внедрение ИИ в процесс фаззинга, включая создание фаззинг-целей с помощью ИИ и расширение этого процесса для имитации рабочего процесса разработчиков.
#tools #security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥2👾1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины
#writeup #security #redteam #incedentresponse
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы паритесь за приватность, любую систему, на который вы работаете, необходимо кастомизировать. Этот репозиторий преследует именно эту цель — помочь вам настроить только те инструменты и функции, которые уже реализованы Microsoft в винде, чтобы настроить её на максимальную безопасность и ограничить доступ, используя хорошо задокументированные, поддерживаемые, рекомендуемые и официальные методы.
Install-Module -Name 'Harden-Windows-Security-Module' -Force
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤔1
Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.
👉 Перейти на сайт
#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Сериализация — это процесс преобразования данных из объектов в строку байтов. Эти данные затем можно десериализовать, чтобы воссоздать исходные объекты. Python поддерживает сериализацию через модуль Pickle.
В гайде на практике рассмотрено, как использовать сериализацию в веб-приложениях, эксплуатировать этот класс уязвимостей и защищать веб-приложения.
👉 Читать
#pentest #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🥱1
В Dart/Flutter генератор случайных чисел использовал только 32 бита энтропии, что спокойно брутится современным железом. Эта ошибка распространена во многих опенсорсных проектах, включая очень популярные:
👉 Читать
#security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
2024 год был бурным в кибербезопасности с многочисленными крупными утечками данных, которые поставили под угрозу конфиденциальную информацию и затронули миллионы людей по всему миру. Хотя они нанесли значительный вред, они также дают возможность изучить и укрепить защитные меры.
Под катом — 10 крупнейших утечек данных прошлого года с подробным описанием их причин, последствий и мер реагирования со стороны вовлеченных организаций.
👉 Читать
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1
Исследователь из GMO Flatt Security обнаружил ошибку, которая позволяет вредоносному репозиторию раскрывать учётные данные пользователя. Поскольку концепция этой ошибки интересна, он решил изучить другие проекты, связанные с Git, и нашёл множество ошибок, начав с GitHub Desktop.
Что в итоге: Git использует специальный Git Credential Protocol для работы с учетными данными через credential helper — программу, хранящую и предоставляющую пароли. Примеры таких программ:
Из-за неправильной обработки данных множество проектов оказались уязвимыми для утечки учетных данных различными способами:
#security #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4