🥷 DLL Sideloading — метод, позволяющий выполнять кастомный вредоносный код из легитимных (возможно, даже подписанных) бинарных файлов/процессов Windows.
Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.
👉 Читать
#redteam #tools #security
Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.
👉 Читать
#redteam #tools #security
👍2
Недавно команда OSS-Fuzz сообщила о 26 новых уязвимостях, обнаруженных в открытых проектах, включая одну уязвимость в библиотеке OpenSSL (CVE-2024-9143), которая является основой многих веб-сервисов. Сам факт отчетов о таких уязвимостях не является чем-то необычным — за 8 лет работы проекта было исправлено более 11 000 уязвимостей.
Однако эти конкретные уязвимости знаменуют собой важный этап в автоматическом поиске уязвимостей: каждая из них была обнаружена с помощью ИИ, использующего сгенерированные и улучшенные цели для фуззинга. CVE в OpenSSL — это одна из первых уязвимостей в критическом ПО, обнаруженная с помощью больших языковых моделей, добавляя еще один реальный пример к недавнему открытию Google об уязвимости в стеке базы данных SQLite.
Пост в блоге затрагивает результаты и уроки, извлеченные за полтора года работы, направленной на внедрение ИИ в процесс фаззинга, включая создание фаззинг-целей с помощью ИИ и расширение этого процесса для имитации рабочего процесса разработчиков.
#tools #security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥2👾1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины
#writeup #security #redteam #incedentresponse
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы паритесь за приватность, любую систему, на который вы работаете, необходимо кастомизировать. Этот репозиторий преследует именно эту цель — помочь вам настроить только те инструменты и функции, которые уже реализованы Microsoft в винде, чтобы настроить её на максимальную безопасность и ограничить доступ, используя хорошо задокументированные, поддерживаемые, рекомендуемые и официальные методы.
Install-Module -Name 'Harden-Windows-Security-Module' -Force
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤔1
Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.
👉 Перейти на сайт
#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Сериализация — это процесс преобразования данных из объектов в строку байтов. Эти данные затем можно десериализовать, чтобы воссоздать исходные объекты. Python поддерживает сериализацию через модуль Pickle.
В гайде на практике рассмотрено, как использовать сериализацию в веб-приложениях, эксплуатировать этот класс уязвимостей и защищать веб-приложения.
👉 Читать
#pentest #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🥱1
В Dart/Flutter генератор случайных чисел использовал только 32 бита энтропии, что спокойно брутится современным железом. Эта ошибка распространена во многих опенсорсных проектах, включая очень популярные:
👉 Читать
#security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
2024 год был бурным в кибербезопасности с многочисленными крупными утечками данных, которые поставили под угрозу конфиденциальную информацию и затронули миллионы людей по всему миру. Хотя они нанесли значительный вред, они также дают возможность изучить и укрепить защитные меры.
Под катом — 10 крупнейших утечек данных прошлого года с подробным описанием их причин, последствий и мер реагирования со стороны вовлеченных организаций.
👉 Читать
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1
Исследователь из GMO Flatt Security обнаружил ошибку, которая позволяет вредоносному репозиторию раскрывать учётные данные пользователя. Поскольку концепция этой ошибки интересна, он решил изучить другие проекты, связанные с Git, и нашёл множество ошибок, начав с GitHub Desktop.
Что в итоге: Git использует специальный Git Credential Protocol для работы с учетными данными через credential helper — программу, хранящую и предоставляющую пароли. Примеры таких программ:
Из-за неправильной обработки данных множество проектов оказались уязвимыми для утечки учетных данных различными способами:
#security #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Документ описывает топ-10 основных уязвимостей в смарт-контрактах и служит справочным материалом для обеспечения защиты смарт-контрактов от наиболее критических уязвимостей, эксплуатируемых или обнаруженных в последние годы.
• SC01:2025 - Access Control Vulnerabilities
• SC02:2025 - Price Oracle Manipulation
• SC03:2025 - Logic Errors
• SC04:2025 - Lack of Input Validation
• SC05:2025 - Reentrancy Attacks
• SC06:2025 - Unchecked External Calls
• SC07:2025 - Flash Loan Attacks
• SC08:2025 - Integer Overflow and Underflow
• SC09:2025 - Insecure Randomness
• SC10:2025 - Denial of Service (DoS) Attacks
#security #pentest #bugbounty #web3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8