Официальный новостной канал криптобиржи OKX | www.okx.com на русском языке.
💬 Комьюнити: t.me/okx_russian
👨💻 Поддержка: [email protected]
АДМИН: @DaniiOKX
Маркетинг: @CoffeeTrends
Last updated 6 days, 10 hours ago
Здесь простым языком про TON, DFC и крипту.
Принимаем автоматически.
Ссылка для друзей: https://t.me/+-EOfWx2pRKhmNGE6
Связь: @deftalk_bot
Last updated 2 months, 1 week ago
Реклама: @kingygmads / Платформа: ton.org.in
Чат: t.me/+QzoGJS7ktps1NOzh
Приватный канал: t.me/investkingyru/417
Помощь: @tonorgin_bot
EN: @investkingyru_en
Last updated 4 months, 1 week ago
? Анализ CVE-2024-38063: удаленная эксплуатация ядра Windows
Во второй вторник каждого месяца компания Microsoft выпускает Patch Tuesday — обновление для ОС Windows, в котором устраняет критические уязвимости.
В обновлении от 13 августа 2024 года была исправлена уязвимость в сетевом стеке, позволяющая получить удаленный доступ с максимальными привилегиями при возможности сетевого взаимодействия по IPv6.
Уязвимости был присвоен идентификатор CVE-2024-38063 и критичность 9,8 по шкале CVSS.
Она представляет собой zero-click Windows TCP/IP RCE. По информации на официальной странице в Microsoft Security Bulletin, реализация уязвимости связана с integer underflow в одной из функций драйвера tcpip.sys, отвечающего за обработку пакетов IPv6.
Наши cпециалисты из группы исследования уязвимостей решили изучить эту уязвимость более детально и приступили к игре в Patch Tuesday — Exploit Wednesday. И выиграли только через 2 недели.
Подробнее о результатах читайте в статье.
Что ж, давненько не было постов. Буду потихоньку пилить что то новое и полезное, а пока можно почитать исследование моей команды про одну из свежих баг в винде.
#labs
In this blogpost I tried to collect all InfoSec practical resources in one place, which I or my friends used to train. I will update this list periodically. If you found something missed, let me know ?
? Web:
? PortSwigger WebSecurity Academy - from zero to hero resource for web sec learning. Lots of articles and labs for each kind of web vulns. The only one resource you need to learn and practice web security.
? Infra:
? TryHackMe - "hackthebox for beginners". (need subscription).
? HackTheBox - a lot of hackable machines with different difficulty, OSes and vulnerabilities. Idea is to get the initial access and then escalate privileges. Also contains nice CTF challenges to practice in different fields.
? CI/CD GOAT - self-hosted vulnerable CI/CD environment for practice CI/CD hacking with step-by-step writeups.
?Active Directory:
? HackTheBox ProLabs - different Active Directory labs to practice exploitation, lateral movement, privilege escalation and more in complex game format. (need subscription).
? GOAD - self-hosted AD lab with lots of vulnerabilities. Easy to deploy home lab for tools testing and exploitation practice (with step by step writeup).
? Kubernetes:
? EKS Cluster Games - AWS EKS (managed Kubernetes from AWS) exploration and exploitation challenge.
? Kubernetes GOAT - self-hosted vulnerable kubernetes cluster with step-by-step guide to learn and practice Kubernetes security.
1️⃣0️⃣1️⃣ Binary exploitation:
? LiveOverflow Binary Exploitation - youtube playlist with binary exploitation basics with tasks solutions. Better to start with it.
? ropemporium - return-oriented programming practice challenges.
? how2heap - lots of linux heap exploitation primitives mapped to glibc versions.
? HEVD - HackSys Extreme Vulnerable Driver is vulnerable drivers for both Windows and Linux systems. You can exploit them by yourself or learn how to with provided exploits.
3️⃣ Web3:
? ethernaut - Web3/Solidity based wargame with lots of vulnerable contracts you need to hack. WriteUps are easy to google.
? Cryptography:
? Cryptohack - lots of theory and practice tasks for math and modern crypto primitives and algorithms.
☁️ Cloud:
? CloudGoat - Vulnerable by design AWS cloud-hosted infrastructure. Contains breath small walkthrough for each scenario.
? AzureGoat - Vulnerable cloud-hosted Azure infrastructure contains web-vulns and cloud misconfigurations. Contains both attack and defense writeups.
? flaws and flaws2 - Online AWS ctf-like security challenges without writeups. The second one also contains defensive part.
Ну и материалы для подготовки к собесам
Вопрос собесов - один из самых популярных. Что надо знать, как собесят и как собесить - постарался кратко рассказать в своем посте.
https://teletype.in/@redteammanager/C-SNExDWeez
Teletype
Собесы в пентест
Пора разобрать самую популярную тему, связанную с менеджментом, а именно - собесы. Собеседование кандидата является очень стрессовым...
Как часто вы сталкиваетесь с ситуацией, когда смотришь на коллегу и думаешь: "да как тебя еще не уволили"? Решил ответить на данный вопрос и разобраться, стоит ли бояться увольнений
https://teletype.in/@redteammanager/OqRhIw5ep6n
Teletype
Терпеть нельзя уволить
Как часто вы сталкиваетесь с ситуацией, когда смотришь на коллегу и думаешь: "да как тебя еще не уволили"? Увы, реальность такова, что...
Решил начать писать с базы так сказать.
1х1 есть практически в каждой компании, однако не все понимают зачем такие встречи нужны. Причем не понимают не только некоторые сотрудники, но и их руководители.
по этой причине решил рассказать немного про данный формат и зачем он нужен.
https://teletype.in/@redteammanager/JDB0729UFtv
Teletype
Зачем нужен 1х1 в пентесте?
1х1 (один на один, one to one, 121) довольно популярный способ общения менеджеров со своими подчиненными Основная причина для таких...
Официальный новостной канал криптобиржи OKX | www.okx.com на русском языке.
💬 Комьюнити: t.me/okx_russian
👨💻 Поддержка: [email protected]
АДМИН: @DaniiOKX
Маркетинг: @CoffeeTrends
Last updated 6 days, 10 hours ago
Здесь простым языком про TON, DFC и крипту.
Принимаем автоматически.
Ссылка для друзей: https://t.me/+-EOfWx2pRKhmNGE6
Связь: @deftalk_bot
Last updated 2 months, 1 week ago
Реклама: @kingygmads / Платформа: ton.org.in
Чат: t.me/+QzoGJS7ktps1NOzh
Приватный канал: t.me/investkingyru/417
Помощь: @tonorgin_bot
EN: @investkingyru_en
Last updated 4 months, 1 week ago