Telegram Web
Благодарим за отзывы на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»! 😎

280 учеников уже успешно освоили AD при поддержке наших кураторов. Ждём вас!

➡️Новый поток стартует 3 марта. Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥159
KeePassXC - это бесплатное, открытое и кроссплатформенное программное обеспечение для управления паролями. Оно позволяет пользователям безопасно хранить и управлять своими паролями, логинами и другими конфиденциальными данными.

Основные функции KeePassXC:
⏺️Хранение паролей в зашифрованной базе данных
⏺️Генерация сильных и уникальных паролей
⏺️Поиск и фильтрация записей
⏺️Импорт и экспорт данных из других менеджеров паролей
⏺️Поддержка плагинов и расширений

KeePassXC использует передовые методы шифрования, такие как AES-256 и ChaCha20, для защиты данных пользователей.

KeePassXC - OpenSource. Код программы доступен для просмотра и аудита.

📌Ссылка: https://keepassxc.org/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍299🔥8
lsassy — инструмент, написанный на Python для удалённого извлечения учётных данных на нескольких хостах. Он использует проект impacket для удалённого считывания необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.

🐍 Установка производится в одну команду python3 -m pip install lsassy

😮 Поддерживает различные методы дампа: comsvcs, comsvcs_stealth, dllinject, dumpert, dumpertdll, edrsandblast, mirrordump, mirrordump_embedded, nanodump, nanodump_ssp_embedded, ppldump, ppldump_embedded, procdump, procdump_embedded, rawrpc, rawrpc_embedded, rdrleakdiag, silentprocessexit, sqldumper, wer.

🔑 Аутентификация возможна через хеш (-H), по билету (-k) и паролю (-p). Для успешной работы утилиты у пользователя должны быть права локального администратора на удалённых устройствах.

В качестве цели могут быть указаны ip адреса, диапазон адресов, CIDR, hostname, FQDN, файл.
lsassy -d dom.lab -u user -p pass 192.168.1.0/24


Для некоторых методов, например, procdump требуются параметры, которые передаются через -O, в них указывается путь к procdump.
lsassy -d hackn.lab -u user -p pass dc.dom.lab -m procdump -O procdump_path=/opt/Sysinternals/procdump.exe


C помощью инструмента можно собирать билеты Kerberos (после -K передаем путь для сохранения тикетов).
lsassy -d hackn.lab -u user -p pass dc.dom.lab -K '/tmp/kerberos_tickets'


Сбор ключей DPAPI (после -M указываем путь для сохранения).
lsassy -d hackn.lab -u pixis -p P4ssw0rd dc01.hackn.lab -M '/tmp/keys.txt'
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍9🔥8
X8

Инструмент помогает идентифицировать скрытые параметры, которые потенциально могут быть уязвимы или раскрывать интересную функциональность, которую могут пропустить другие тестировщики. Его высокая точность достигается за счет построчного сравнения страниц, сравнения кодов ответов и отражений.

Преимущества:
1️⃣Быстро.
2️⃣Предлагает гибкую конфигурацию запросов за счет использования шаблонов и точек внедрения.
3️⃣Высокая масштабируемость, возможность проверки тысяч URL-адресов за один запуск.
4️⃣Обеспечивает более высокую точность по сравнению с аналогичными инструментами, особенно в сложных случаях.
5️⃣Способность обнаруживать параметры с неслучайными значениями, такими как admin=true.
6️⃣Высокая настраиваемость с широким диапазоном настраиваемых параметров.
7️⃣Достигает почти необработанных запросов за счет модификации внешней библиотеки

💡Примеры использования:
✔️Проверить параметры в запросе
x8 -u "https://example.de/" -w [PATH_TO_WORDLIST]


✔️Отправить параметр в теле
x8 -u "https://example.de/" -X POST -w [PATH_TO_WORDLIST]

или с уникальным телом
x8 -u "https://example.de/" -X POST -b '{"x":{%s}}' -w [PATH_TO_WORDLIST]


📌Ссылка на утилиту: https://github.com/Sh1Yo/x8
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥98
Google тайно установил приложение, которое сканирует фото на вашем смартфоне 👀

Пользователи Android внезапно обнаружили на своих устройствах новое системное приложениеAndroid System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.

После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.

Что именно делает SafetyCore?
🔸 Приложение автоматически сканирует изображения в Google Messages на наличие 18+ контента.
🔸 Если обнаружен откровенный снимок, он размывается (блюрится) и появляется предупреждение.
🔸 Google заявляет, что вся обработка происходит на устройстве и файлы не загружаются в облако.

Почему пользователи возмущены?
1️⃣ Приложение установилось скрытно.
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.

2️⃣ Жрёт ресурсы.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.

3️⃣ Кому-то это нужно?
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.

4️⃣ Сегодня не отправляет, а завтра?
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.

5️⃣ Что, если ИИ ошибётся?
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.

Google снова тестирует границы дозволенного. Как вам такое обновление?


#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯116😡5🤔4🔥3😱1
🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыМикроо

🎢 Категория РазноеLove++

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137🔥5❤‍🔥2
Исследователи Reversing Labs обнаружили две вредоносные ML-модели на Hugging Face, крупнейшей платформе для обмена AI-моделями. Несмотря на наличие в них вредоносного кода, инструменты безопасности Hugging Face не отметили их как «опасные».

Как работает атака?
Злоумышленники использовали уязвимость Pickle-файлов – формата сериализации в Python, который может исполнять код во время загрузки модели. Хотя вредоносные Pickle-файлы встречаются не впервые, исследователи выявили новую технику обхода защиты Picklescan – сканера, используемого Hugging Face для выявления угроз.

🔍 Метод nullifAI
Атакующие упаковали модели в формате PyTorch, но вместо стандартного ZIP использовали 7z, что сделало их невидимыми для Picklescan. Более того, файлы содержали «сломанные» Pickle-инструкции, из-за чего сканер не мог их корректно проверить.

💡 Проблемы в безопасности Hugging Face
Эксперты считают, что Hugging Face полагается на черный список опасных функций, что не защищает от новых угроз. Picklescan проверяет Pickle-файлы перед анализом, но сам механизм десериализации исполняет команды по мере их считывания. Вредоносный код в начале потока может обойти защиту и остаться незамеченным.
🗣️ Reversing Labs сообщили о проблеме в службу безопасности Hugging Face. Модели удалили в течение 24 часов, а Picklescan обновили, чтобы он мог обнаруживать угрозы в «сломанных» Pickle-файлах.


Если вы работаете с AI-моделями, избегайте загрузки Pickle-файлов из непроверенных источников. Атаки на ML-платформы становятся все изощреннее — будьте внимательны!

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍18🔥86😁2
MFASweep — PowerShell скрипт, пытающийся выполнить вход в различные службы Microsoft, используя предоставленные учётные данные, и определяет, включена ли многофакторная аутентификация. Он также выполняет дополнительную проверку конфигурации ADFS. По умолчанию скрипт пытается войти в указанную учётную запись десять раз.

👀 Имеется возможность входа в следующие сервисы:
⏺️Microsoft Graph API (Invoke-GraphAPIAuth)
⏺️Azure Service Management API (Invoke-AzureManagementAPIAuth)
⏺️Microsoft 365 Exchange Web Services (Invoke-EWSAuth)
⏺️Microsoft 365 Web Portal (Invoke-O365WebPortalAuth)
⏺️Microsoft 365 Active Sync (Invoke-O365ActiveSyncAuth)
⏺️ADFS (Invoke-ADFSAuth)

💡 Примеры использования:
Команда будет пытаться войти во все сервисы кроме ADFS. При успешном входе токены и/или файлы cookie будут записаны в AccessTokens.json.
Invoke-MFASweep -Username [email protected] -Password Winter2025 -WriteTokens 


Команда работает с с методами аутентификации по умолчанию и проверяет наличие ADFS.
Invoke-MFASweep -Username [email protected] -Password Winter2025 -Recon -IncludeADFS


Команда будет перебирать различные типы ресурсов и идентификаторы клиентов во время аутентификации ROPC, чтобы найти однофакторный доступ для различных комбинаций идентификаторов клиентов и ресурсов.
Invoke-BruteClientIDs -Username [email protected] -Password Winter2025 -WriteTokens
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥6
AD: как работает, как ломают и как защитить? Разбираемся в карточках.

➡️Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥96🤨4
2025/07/13 17:24:47
Back to Top
HTML Embed Code: