Devious Methods


Kanal geosi va tili: Qozog‘iston, Ruscha


Underground music / Cyberpunk stories

Связанные каналы

Kanal geosi va tili
Qozog‘iston, Ruscha
Statistika
Postlar filtri


SecuriXy.kz dan repost
Весь год ждали скачух на сертификацию на черную пятницу, нате

https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training

#BlackFriday #Promo




g00f1x stories dan repost
🌐 Cyberqupiya: Достигли 209 пользователей! 🌐

С радостью сообщаем, что сообщество Cyberqupiya расширяется, и нас теперь 209! 🎉 На платформе доступно уже 27 задач, которые помогут вам прокачать навыки в области кибербезопасности.

Присоединяйтесь к нам, решайте задачи на cyberqupiya.kz и станьте частью нашего сообщества! Вступайте в группу Telegram для общения, поддержки и обмена опытом: t.me/chatgoofu 🤝

🔐 Давайте вместе развивать свои знания и навыки в кибербезопасности!


#REDTEAM #LOLAD

📚 Living Off The Land and Exploitation Active Directory

https://lolad-project.github.io/










Threat Hunting Father dan repost
Living Off The Land Applications: Sowing the seeds for application exploitation ease.

https://lolapps-project.github.io/






Threat Hunting Father dan repost
Prot_Det_Mit_AD.pdf
3.0Mb
"Detecting and mitigating Active Directory compromises", 2024.

This guidance – authored by the Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security
Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand
National Cyber Security Centre (NCSC-NZ), and the United Kingdom’s National Cyber Security Centre (NCSC-UK) – aims
to inform organisations about 17 common techniques used to target Active Directory as observed by the authoring
agencies. This guidance provides an overview of each technique and how it can be leveraged by malicious actors, as
well as recommended strategies to mitigate these techniques. By implementing the recommendations in this
guidance, organisations can significantly improve their Active Directory security, and therefore their overall network
security, to prevent intrusions by malicious actors.


1️⃣2️⃣ 12 октября + еще три крутых темы на SysConf.io

Время идет вперед и мы вместе с ним! Кто не стоит на месте, не катает вату, а изыскивает, изучает, тот становится лучше, мудрее, опытнее.

Мы помогаем получить возможно многолетний опыт за один день. С радостью анонсирую еще три подтвержденных доклада:

- AppSec из Open Source
-- Название еще не утверждено, но можно быть убежденным - это актуально как никогда, прикладной доклад от эксперта в области пентеста и ресерча.

- Как злоумышленники могут получать персональные данные
-- Название говорит само за себя. Ресерч от автора множества статей и книг, "Malware Development for Ethical Hackers" одна из многих.

- Как я строил инфру под PCI DSS v4
-- Итог ресерча, работы и как финал - сертификация созданного по PCI DSS. Эксперт и ресерчер предметных областей, теперь это PCI..

Кто-то платит деньги, что бы получить знание, кто-то смотрит рекламу, что бы узнать что-то новое. У нас нет такого, приходи, внимай, знакомься, спрашивай. Единственная просьба - отметься в форме, нам это нужно знать для планирования мест в зале:

Нужную кнопку найдешь здесь - https://sysconf.io/2024

Welcome ✌️


Open SysConf'24 🦄 - Три недели до встречи

Почти три недели + готово три доклада = шестой Open SysConf'24

С радостью сообщаю, что подготовка идет, и есть три темы:

🔹 Три системы, которые ты захочешь развернуть и настроить
🔹 На превью, я уже захотел это сделать, скажу по секрету мне стало понятнее, как работает Kerberos

🔹 Рефакторинг легаси 10-летней давности
🔹 Стейджинг процесса рефакторинга начинающегося от кода и заканчивающегося брендом, как надо и не надо

- Внедрение вредоносного кода в Android приложения
🔹 Точно знаю, что после этого доклада, ты три раза подумашь испольльзовать левый приклад на своих Адроидах или нет

Очень радостно, видеть, что труд ведется, есть самоконтроль, самоосознанность и ответсвенность докладчиков, за что большое спасибо! 🤝

С нашей стороны, постараемся обеспечить каждого докладчика фирменной футболкой, хорошим звуком и трансляцией доклада в Интернет, ну и конечно ламповой атмосферой! 💡

Регистрация там же. Welcome - sysconf.io/2024




Хотите вы этого или нет, но теперь в Linkin Park вместо Честера будет вокалистка - Emily Armstrong.


🔥🔥🔥 - горящие пуканы олдов.


https://www.youtube.com/live/IL1nlWOciL0?feature=shared


Order of Six Angles dan repost
Презентации с HITBSecConf

https://conference.hitb.org/hitbsecconf2024bkk/materials/




RedTeam brazzers dan repost
Всем привет! В продолжение темы про NetNTLM-хешики, кражу сессий и эксплойты :))

Тут на днях вышел FakePotato, который пофиксил один супер интересный вектор повышения привилегий - через установку обоев.

Ранее у ncc group выходила крутая статья про то, как изменение обоев может привести к утечке NetNTLM-хеша. Там было достаточно много требований, ограничивающих атаку: Webdav Redirector, DNS-запись....

Однако decoder.cloud достаточно прозрачно намекнул, что нашел функционал, позволяющий изменить обои привилегированного пользователя с использованием специального COM-объекта.
"I played with the Desktop Wallpaper and was able to change the desktop background image of Adminstrator"

Поэтому приходится вскрывать карты :)

Я выложил инструмент LeakedWallpaper , который позволяет получить NetNTLM-хеши ЛЮБОГО пользователя, чья сессия присутствует на хосте. Требования по правам: любые.

Способ до установки июньского фикса KB5040434 будет работать безотказно.

Демо можно найти тут



20 ta oxirgi post ko‘rsatilgan.