Blackhat Pentesting

Description
Токсичные Software и Pentesting новости. Сотрудничество и обратная связь - @blckht6_bot
Advertising
We recommend to visit

?Телеграмдаги Энг сўнгги хит тароналар факат бизда

?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР

Creator : @kiinyaz

Last updated 1 year ago

Бесплатные игры и программы для Android

❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot

💵Реклама: https://telega.in/c/EasyAPK

🔴 Чат: @ChatEasyAPK

Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск

Last updated 10 months ago

Главное про технологии, интернет-культуру, тренды и нейросети.

По рекламе: @Alivian

Биржа: https://telega.in/c/technomotel

Last updated 5 days, 23 hours ago

4 months, 1 week ago

? Pwn2Own 2024: Новейшие эксплойты и уязвимости ?

На конкурсе Pwn2Own 2024 хакеры показали, как можно взломать кучу систем и обосрать всю их безопасность. Вот что они откопали:

? Tesla:
Команда Synacktiv взломала Tesla и урвала $100,000, использовав три уязвимости нулевого дня, чтобы получить root-доступ к модему. Но это не все! Они также нашли баг с переполнением целого числа в ECU, что позволило контролировать CAN BUS тачки, за что им насыпали еще $200,000 и новенький Tesla Model 3.

? Firefox:
Манфред Пол срубил $100,000 за эксплойт, который позволил удаленно выполнить код и выйти из песочницы в Firefox. Этот баг также зацепил Chrome и Edge, так что веселье еще то.

? VMware:
Команда Theori наколдовала эксплойты для VMware Workstation, использовав цепочку багов, что дало возможность выполнить код на хосте Windows с системными привилегиями. За это им дали $130,000.

? Docker:
Star Labs SG получили $60,000 за единственный эксплойт для Docker. Этот баг показал, как легко облажаться с конфигурацией контейнеров.

? OpenSSH:
Уязвимость regreSSHion позволила хакерам делать удаленные атаки на сервера OpenSSH. Хотя массовый взлом маловероятен, баг уже привлек кучу внимания.

4 months, 1 week ago
***?*** Обновление CrowdStrike вызвало массовые сбои …

? Обновление CrowdStrike вызвало массовые сбои по всему миру: что делать? ?
Организации по всему миру сообщают о значительных сбоях, которые, по-видимому, вызваны неудачным обновлением от крупной компании в области кибербезопасности CrowdStrike (NASDAQ: CRWD). ?

Что произошло?
После массовых сообщений о появлении "синего экрана смерти" (BSOD) на компьютерах с Windows, CrowdStrike запустила расследование. На момент написания этой статьи компания сообщила, что работает над откатом изменений, которые могли вызвать проблему.

Что вызывает BSOD?
Причиной проблемы стал недавний апдейт сенсора CrowdStrike Falcon. Пострадавшие устройства входят в циклы BSOD, делая их неработоспособными. ?

Решение проблемы:
Рекомендуется загрузка системы в безопасном режиме и удаление одного из компонентов CrowdStrike. ?

Заявление CEO CrowdStrike:
Генеральный директор CrowdStrike, Джордж Курц, заявил на платформе X (ранее известной как Twitter), что проблема вызвана "дефектом, обнаруженным в одном из обновлений для Windows". Курц добавил, что "хосты Mac и Linux не затронуты. Это не инцидент безопасности или кибератака. Проблема была идентифицирована, изолирована, и исправление уже развернуто."

Масштаб проблемы:
Сбои затронули крупные организации, включая аэропорты, банки, медиа и больницы. Однако некоторые инциденты связаны с неполадками в облачном сервисе Microsoft, не связанными с CrowdStrike. Тем не менее, обновление от CrowdStrike вызвало значительные проблемы, в том числе в крупных аэропортах по всему миру. Американские авиалинии сообщили BBC, что рейсы были задержаны из-за "технических проблем с CrowdStrike". ✈️

Даже Google Cloud сообщил о сбоях в своём Compute Engine, отметив, что "виртуальные машины Windows с использованием csagent.sys от CrowdStrike падают и неожиданно перезагружаются."

Мнение экспертов:
Кевин Бомонт, уважаемый эксперт в области кибербезопасности, заявил, что текущий глобальный IT-сбой вызван CrowdStrike, а не Microsoft, которая уже решила свои проблемы.

"Система CrowdStrike – это топовый продукт для обнаружения и реагирования на инциденты (EDR), используемый везде – от кассовых терминалов до банкоматов и т.д. Это, вероятно, станет самым крупным инцидентом в мире с точки зрения его влияния," – сказал Бомонт. ?

Акции CrowdStrike упали примерно на 20% в предварительных торгах на момент публикации. ?

4 months, 1 week ago
***?*** Kaspersky уходит с рынка США …

? Kaspersky уходит с рынка США после запрета

Российская компания Kaspersky завершает свою деятельность в США после запрета Министерства торговли, связанного с угрозой национальной безопасности. С 20 июля 2024 года компания прекратит все операции в США, включая поддержку и обновления программного обеспечения.

Минторг утверждает, что ПО Kaspersky может представлять угрозу для критически важной инфраструктуры США, включая кражу данных и шпионаж.

Kaspersky опровергает обвинения, называя их политически мотивированными.

1 year, 1 month ago
1 year, 1 month ago

Если вы знакомы с инструментами команды ProjectDiscovery, возможно, слышали о фреймворке Katana. Если нет, давайте вас ознакомим.

Katana - это удобный инструмент для краулинга, парсинга и поиска информации, аналогичный режиму Spider в Burp Suite, но CLI

1️⃣ Сканирование веб-сайтов: - Стандартный режим: $ katana \-u http://example1.com - Режим без отображения интерфейса: $ katana \-u http://example2.com \-hl - Краулинг JavaScript-файлов: $ katana \-list url_list.txt \-jc2️⃣ Фильтрация результатов: - Показывать только пути: $ katana \-u http://example3.com \-fields path - Показывать только файлы: $ katana \-u http://example4.com \-fields file - Сопоставление расширений файлов: $ katana \-u http://example5.com \-em php,js,txt - Фильтрация выходных данных по расширениям: $ katana \-u http://example6.com \-ef png,gif,woff3️⃣ Сохранение результатов: - Вывод в файл: $ katana \-u http://example7.com \-o out - Вывод в JSON: $ katana \-u http://example8.com \-j \-o out.json - Тихий режим: $ katana \-u http://example9.com \-silent4️⃣ Настройка параметров: - Конкурентность и параллелизм: $ katana \-u http://example10.com \-d 10 \-c 5 - Задержка: $ katana \-list targets.txt \-p 5 \-delay 12 - Ограничение скорости: $ katana \-u http://example11.com \-rl 205️⃣ Дополнительные опции: - Обход определенной строки URL: $ katana \-u http://example12.com \-cs images - Исключение указанной строки URL: $ katana \-u http://example13.com \-cos admin - Сканирование всего домена: $ katana \-u http://example14.com \-fs fqdn6️⃣ Полезные настройки: - Глубина сканирования: $ katana \-u http://example15.com \-depth 10 - Таймаут: $ katana \-u http://example16.com \-timeout 20 - Использование прокси: $ katana \-u http://example17.com \-proxy http://127.0.0.1:8080

GitHub

GitHub - projectdiscovery/katana: A next-generation crawling and spidering framework.

A next-generation crawling and spidering framework. - projectdiscovery/katana

Если вы знакомы с инструментами команды ProjectDiscovery, возможно, слышали о фреймворке [Katana](https://github.com/projectdiscovery/katana). Если нет, давайте вас ознакомим.
1 year, 1 month ago

Пришло время формализировать все наработки, хотя бы базовые. Начинаем цикл статей #ИБотАдоЯ. Просто чтоб было для потомков
https://telegra.ph/IB-ot-Script-kiddie-do-CEH-chast-1-10-22

Telegraph

ИБ от Script kiddie до CEH (часть 1)

Основы Penetration Testing: Техническое Введение, что это и с чем его едят.

Пришло время формализировать все наработки, хотя бы базовые. Начинаем цикл статей [#ИБотАдоЯ](?q=%23%D0%98%D0%91%D0%BE%D1%82%D0%90%D0%B4%D0%BE%D0%AF). Просто чтоб было для потомков
1 year, 1 month ago

Кто понял, тот понял
https://github.com/ErikWynter/CVE-2023-22515-Scan

GitHub

GitHub - ErikWynter/CVE-2023-22515-Scan: Scanner for CVE-2023-22515 - Broken Access Control Vulnerability in Atlassian Confluence

Scanner for CVE-2023-22515 - Broken Access Control Vulnerability in Atlassian Confluence - ErikWynter/CVE-2023-22515-Scan

Кто понял, тот понял
1 year, 1 month ago

Атака GPU.zip, позволяющая воссоздать данные, отрисовываемые GPU
Группа исследователей из нескольких университетов США разработала новую технику атаки по сторонним каналам, позволяющую воссоздать визуальную информацию, обрабатываемую в GPU. При помощи предложенного метода, который получил название GPU.zip, атакующий может определить выводимую на экран информацию. Среди прочего атака может быть проведена через web-браузер, например, продемонстрировано, как открытая в Chrome вредоносная web-страница может получить информацию о пикселях, выводимых при отрисовке другой web-страницы, открытой в том же браузере.

We recommend to visit

?Телеграмдаги Энг сўнгги хит тароналар факат бизда

?? - УЗ
?? - РУ
?? - ТР
?? - Ус
?? - АЗ
?? - ТЖ
?? - КЗ
?? - КР

Creator : @kiinyaz

Last updated 1 year ago

Бесплатные игры и программы для Android

❗️Сотрудничество (ads), DMCA, пожелания: t.me/EasyAPKBot

💵Реклама: https://telega.in/c/EasyAPK

🔴 Чат: @ChatEasyAPK

Все публикуется в ознакомительных целях. Вы скачиваете программы на свой страх и риск

Last updated 10 months ago

Главное про технологии, интернет-культуру, тренды и нейросети.

По рекламе: @Alivian

Биржа: https://telega.in/c/technomotel

Last updated 5 days, 23 hours ago