SecuriXy.kz
1.2K subscribers
391 photos
13 videos
11 files
290 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
Forwarded from Shelldon's channel
Привет, [USERNAME] 👨🏻‍💻

🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.

🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!

Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.

💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.

Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍

https://kazctf.kz/home
Новая уязвимость #CVE-2024-21378 в Microsoft Outlook, которая позволяет удаленно выполнять код RCE (Remote Code Execution) aka #Ruller2.

Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.

Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.

Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.

https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/
Чудная тула #GraphSpy Основным мотивом для создания которой стало отсутствие простого в использовании способа выполнения действий после компрометации приложений Office365 (таких как Outlook, Microsoft Teams, OneDrive, SharePoint и тп) с использованием токенов авторизации полученных например с помощью Device Code Phishing или иными способами.

Ни одна из софтин раньше близко не подходила к интуитивно понятным интерактивным возможностям.

Installation & Start:

pipx install graphspy

graphspy -i 0.0.0.0 -p 5000

затем идем в браузер http://127.0.0.1:5000


https://github.com/RedByte1337/GraphSpy
Еще одна чудная тула #TeamsBreaker по фишингу через MS Teams

По умолчанию Teams показывает предупреждение при получении сообщения от пользователя другой организации, TeamsBreaker использует различные методы обхода этого ограничения...

https://github.com/ASOT-LABS/TeamsBreaker/tree/main
#Hayabusa - это инструмент для быстрого создания хронологии событий в журнале Windows и поиска угроз по YARA рулам как локально с хоста, так и с собранных ранее журналов событий.

Установка и запуск расписаны в блоге

https://clevergod.net/clevergod/Hayabusa-bbf8f84f581946398099496349564cb2

#SOC #Forensics #YARAscanner #Eventlog
🔍 CVE ID: #CVE-2024-20767

Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.

Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH

PoC: https://tttttt.me/proxy_bar/1958
Forwarded from #memekatz
Когда о безопасности только говорят...
#meme
#Thor Lite - очень удобный, мультиплатформенный Yara Scanner способный за короткое время отыскать множество "каки", которую может не видеть АВПО. Предупреждаем, фолза тоже попадается если рулы регулярками написана плохо.

https://clevergod.net/clevergod/Thor-Yara-Scanner-d3bf31d862b84a9c94c58dc04376ce5a
Это топ. Ранее замечал, что все АВПО работают по пустому совпадению имени даже пустого файла с mimikatz но чтобы такое...
Forwarded from Offensive Twitter
😈 [ @thunderysteak@mastodon.social @ThunderySteak ]

totally forgot that naming your wifi after mimikatz script makes windows eat itself

🐥 [ tweet ]
Forwarded from Offensive Twitter
😈 [ Kali Linux @kalilinux ]

The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today:

sudo apt update && sudo apt install --only-upgrade liblzma5


🔗 https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
🔗 https://www.openwall.com/lists/oss-security/2024/03/29/4
🔗 https://threadreaderapp.com/thread/1773786266074513523.html

🐥 [ tweet ]

⚠️ UPDATE ASAP ⚠️
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Этот бэкдор #xz есть не только на линуксах, на MacOS в том числе.
Если используете #brew то вот инструкция:
Чекайте текущую версию

brew info xz

Если весрия 5.6.1 бновляйте срочно brew

brew update

Чистите xz

brew cleanup xz --prune=0
brew reinstall xz
brew cleanup
brew info xz
xz --version

Можно и в одну команду

brew update; brew upgrade --greedy
🌐 Онлайн платформа для обучения 🛡 #**BlueTeam**  https://defbox.io

Проект, который поможет специалистам BlueTeam развивать свои навыки и шарить ссылку на профиль коллегам или hr (как это HTB только для пентеста).

- уже 9 разнообразных лабораторий (На данный момент)
- Уникальные особенности и подводные камни у каждой из лабораторий
- Отдельная система сбора логов (основана на стеке ELK) для каждой лаборатории
- Таймлайн событий внутри лаборатории
- Достижения и статистика

Немного больше Вы можете прочесть в блоге на Habr (https://habr.com/ru/articles/785712)
Меньше чем через месяц будет интересный ивент:

🚀Продажа билетов на AppSecFest 2024 Almaty открыта!
Конференция по разработке и безопасности AppSecFest - это место где миры разработки приложений (App) и безопасности (Sec) объединяются.

💥Забирай свой билет на сайте www.appsecfest.kz!

Мероприятие пройдет 3 мая 2024 года, в городе Алматы, Атакент-Экспо 10 павильон.

Тебя ждут:

🖥 Две конф-зоны: App и Sec
🎤 35+ спикеров
💬 Панельные дискуссии с экспертами
👥 500+ участников, объединенных общей целью
🤝 Встреча с ведущими представителями рынка
🎉 Развлекательные активности, уникальные подарки и розыгрыши


Подписывайтесь на телеграм-канал: https://tttttt.me/appsecfest и следите за новостями о конференции AppSecFest
www.appsecfest.kz
SecuriXy.kz pinned a photo