Telegram Web Link
Как выстроить эффективную архитектуру мониторинга безопасности с SIEM?

Хотите научиться создавать систему, которая будет отслеживать, обрабатывать и хранить события безопасности из всех источников в вашей организации? Открытый вебинар 23 апреля в 20:00 мск — ваш первый шаг к построению надежной системы мониторинга с использованием SIEM.

Мы разберем, как оптимизировать сбор и хранение логов безопасности, как использовать встроенные средства логирования для Linux, Windows и облачных инфраструктур. Вы получите практические знания, которые помогут эффективно реагировать на угрозы в реальном времени и обеспечивать безопасность ваших IT-систем.

Урок будет полезен системным администраторам, инженерам по безопасности и IT-архитекторам.

Присоединяйтесь к вебинару и получите скидку на большое обучение «Специалист по внедрению SIEM».

👉 Зарегистрируйтесь по ссылке: https://vk.cc/cKPhK1

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Forwarded from Хакер Free
WEF (Windows Exploitation Framework) — это модульная и расширяемая утилита post-exploitation для Windows, написанная на Python.

Она позволяет выполнять команды, загружать/выгружать файлы, захватывать экраны, выполнять кейлоггинг, получать информацию о системе и многое другое — всё это через обратное подключение к клиенту.

Основные возможности:

- Обратные подключения (reverse shells)
- Модульность — возможность расширения функциональности
- Кейлоггер
- Съём скриншотов
- Работа с файлами (загрузка, скачивание)
- Получение системной информации

⚠️ Проект создан в образовательных целях. Используйте только в разрешённых средах и с согласия владельца системы.

https://github.com/D3Ext/WEF

🔐 @xakep_2
👍5🤔2
AD Recon – Брутфорс имён пользователей Kerberos

Во время этапа разведки в инфраструктуре Active Directory, выявление допустимых имён пользователей может быть критически важным шагом. Один из популярных методов – это использование Kerberos для проведения атаки на имена пользователей. В этой статье мы рассмотрим, как можно использовать различные инструменты для проведения Kerberos Username Enumeration.

https://www.hackingarticles.in/ad-recon-kerberos-username-bruteforce/

👉@thehaking
👍5
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
 
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

✔️ Подробнее

Что ждёт на курсе?
✦ Threat Intelligence & Hunting — ищем угрозы
✦ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✦ Incident Response (IR) — отрабатываем атаки по шагам
✦ Администрирование СЗИ — настраиваем защиту как профи  

Что получите в итоге?
1. Готовые схемы защиты под разные бизнес-сценарии
2. Навыки, которые ценят в SOC, CERT и отделах безопасности
3. Сертификат

Старт — 17 апреля! Успейте записаться 

По всем вопросам пишите @Codeby_Academy
👍4
🛡️ Scudo: Новый стандарт защиты памяти в Android​

Scudo — это современный аллокатор памяти, разработанный для предотвращения уязвимостей в куче, таких как use-after-free и переполнения. С Android 11 он стал стандартным аллокатором в Android, а также используется в Fuchsia и Trusty.​

🔹 Особенности Scudo:

Разделение кучи на регионы по классам размеров.

Использование случайного порядка размещения блоков.

Механизм карантина для защиты от use-after-free (не включён в Android по умолчанию).

Два аллокатора: Primary (до 64КБ) и Secondary (свыше 64КБ).

Защитные страницы между регионами для предотвращения переполнений.​

📍 Scudo — часть LLVM и интегрирован в Bionic libc на Android. Он обеспечивает дополнительный уровень защиты без значительных накладных расходов.​

https://technologeeks.com/blog/Scudo/

👉@thehaking
👍51🤓1
🛡️ Exploit в IP-камерах: путь к удалённому выполнению кода

Исследователь из Modzero изучил уязвимости в веб-сервере uc-httpd, используемом в десятках тысяч IP-камер XiongMai обнаружив, что существующие эксплойты не приводят к удалённому выполнению кода (RCE), он разработал собственный, используя технику Return-Oriented Programming (ROP) на архитектуре ARM

🔍 Ключевые моменты:
Использование CVE-2017-7577 для извлечения бинарного файла через уязвимость path traversa.
Анализ бинарника с помощью Ghidra и выявление уязвимости CVE-2022-4546.
Построение ROP-цепочки для вызова system("/bin/sh") без внедрения shellcod.
Повторное использование существующего соединения для получения интерактивной оболочки без обратного подключени.

📖 Полный разбор: modzero.com/en/blog/roping-our-way-to-rce

👉@thehaking
👍1
Как мы взломали цепочку поставок и получили 50 тысяч долларов

В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax.

Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов.

Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели.

Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.

В посте я расскажу, как мы со Snorlhax наконец-то этого добились.

https://habr.com/ru/companies/ruvds/articles/885950/

👉@thehaking
👍5🔥3
$$$$ за полный захват аккаунта (ATO), обход 2FA, утечку конфиденциальных данных через критические ошибки в CORS

В этом разборе я покажу вам, как ошибка в конфигурации CORS привела к полному захвату аккаунта (ATO) и обходу двухфакторной аутентификации. Без лишних слов, перейдем к истории.

Я скрою название цели (довольно популярной), но отмечу, что один из ее сервисов связан с механизмом безопасности, предназначенным для защиты веб-сайтов и приложений при сохранении конфиденциальности пользователей. Этот механизм разработан для предотвращения автоматизированных злоупотреблений и атак, при этом обеспечивает легитимное взаимодействие с веб-сайтом без чрезмерного отслеживания или сбора данных.

https://mr-pwner.medium.com/for-full-account-take-over-2fa-bypass-sensitive-data-exposure-via-critical-cors-310ee989179a

👉@thehaking
👍5
Как обнаружить атаку на AD, когда не видно ничего подозрительного?

Курс для тех, кто защищает корпоративные сети:
✦ Разбираем реальные кейсы скрытых атак на Active Directory
✦ Учимся находить следы Golden Ticket, BloodHound, Lateral Movement
✦ Практика на симуляторе сети с 100+ индикаторами компрометации

Повышаем навыки детектирования с 29 мая. До 29 апреля скидка 5%!
✔️ Регистрация
👍41🔥1
2025/07/14 11:04:37
Back to Top
HTML Embed Code: