SecuriXy.kz
1.2K subscribers
391 photos
13 videos
11 files
290 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
Век живи, век учись

Если коротко, у меня основная ось последние годы это MacOS и не простой, а ARM (M1-2) и часто сталкиваюсь с проблемами в компиляции чистого кода с гитхаба или собственных кусков на шарпах или плюсах. Всегда собрать подручно dll или бинарь это целая боль даже используя Visual Studio на Windows 11.

Но буквально на днях, мой товарищ подсказал мне метод сборки средствами самого Github. Делается это просто, создаете пустой проект, даже приватный, дальше Actions -> New Workflow -> yml файлик (содержимое укажу ниже постом) и затем раните его….
Он билдит и на выходе выплевывает Вам собранный бинарь за считанные секунды.

Так что, если у Вас возникают подобные проблемы с невозможностью сборки на Ваших устройствах или находитесь вдали от студии, пользуйтесь. Только помните, всегда читайте исходники кода перед компиляцией. Всем хороших выходных…
обещанный yml образец:

name: SharpImpersonation
on:
push:
branches:
- main
pull_request:
branches:
- main

jobs:
build:
runs-on: windows-2019
steps:
- name: Checkout code
uses: actions/checkout@v2
with:
repository: S3cur3Th1sSh1t/SharpImpersonation
- name: Setup NuGet.exe for use with actions
uses: NuGet/[email protected]
- name: setup-msbuild
uses: microsoft/setup-msbuild@v1

- name: Restore NuGet Packages
run: nuget restore SharpImpersonation.sln

- name: Build solution
run: msbuild SharpImpersonation.sln -t:rebuild -property:Configuration=Release
- name: Upload a Build Artifact
uses: actions/[email protected]
with:
name: SharpImpersonation
path: ${{github.workspace}}\SharpImpersonation\bin\Release\SharpImpersonation.exe


Просто правите пути и названия исходников до своих или на любимые форки и получаете готовые бинари…
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
🚨 Urgent Security Update: Critical Flaw in GitLab Pipeline 🚨

(CVE-2023-4998) impacting versions 13.12 through 16.2.7 and 16.3 through 16.3.4 of GitLab Community Edition (CE) and Enterprise Edition (EE). The flaw allows attackers to impersonate users, potentially resulting in unauthorized access to sensitive data and code execution.

This flaw was initially rated as medium-severity (CVE-2023-3932) but was escalated to critical due to its potential impact.

The affected versions have been patched in GitLab Community Edition and Enterprise Edition 16.3.4 and 16.2.7. If you are using an earlier version, consider the provided mitigation steps outlined in the bulletin.

https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/

#GitLab #CVE-2023-4998
🚫 Today marks the End of Life (EOL) for Windows Server 2012 R2.
Для автоматизации загрузки скомпиленных бинарей, к примеру из репозитория #SharpCollection можете добавить альяс в свой .zshrc и использовать его подручно. Удобно, быстро и хорошо...

SharpCollection() {curl -sSL 'https://api.github.com/repos/Flangvik/SharpCollection/git/trees/master?recursive=1' | jq -r '.tree[] | select(.path | endswith(".exe")) | .path | split("/") | "\(.[0]) - \(.[1])"' | fzf -m --reverse --height=50% --preview-window=down:5% -d" - " --preview 'echo "curl -sSL https://github.com/Flangvik/SharpCollection/raw/master/"{1}"/"{2}" -o "{2}""' | awk -F' - ' '{print $1,$2}' | while read -r arch filename; do echo; wget https://github.com/Flangvik/SharpCollection/raw/master/$arch/$filename -O $filename; done}

Спасибо Паше за подсказку
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
⚛️ Nuclei AI — Browser Extension

Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.

🚀 Features

Context Menu Option to Generate Template
HackerOne Report to Nuclei Template Generation
ExploitDB exploit to Nuclei Template Generation
BugCrowd / Intigriti / Synack support (Coming soon)

🔗 https://github.com/projectdiscovery/nuclei-ai-extension

#nuclei #template #generator #chrome #extension
Всем привет!

Мы пока не до конца привыкли к традиции отмечать 10 ноября как День работников цифровизации и информационных технологий, но уже второй год календарь напоминает о хорошем поводе вспомнить о роли той сферы, которую мы все выбрали и, людях, которые ее развивают. Само появление этого дня в Казахстане говорит о том, какую значимую роль играет IT-индустрия в нашей стране. Этот день — прекрасная возможность поблагодарить вас за ту важную работу, которую вы делаете каждый день.

С Праздником!
Часто кто-то из вас тестировал подобное?
А вот зря! Больше подробностей тут - https://starlabs.sg/advisories/23/23-32530/

Скуля через ssl cert 🤯
Media is too big
VIEW IN TELEGRAM
«ЭХО лОСЕЙ» снова выходит на связь со Standoff-12 и снова с эксклюзивом только для наших подписчиков!

На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
Forwarded from Codeby Pentest
😎 Codeby становится ПЯТИкратным чемпионом кибербитвы Standoff!!!

🏆 Наша команда ушла в двукратный отрыв от ближайших соперников и набрала почти 200.000 баллов. За 4 дня соревнований командой Codeby Pentest реализовано 40 недопустимых событий и обнаружено 25 уязвимостей!

Принимаем поздравления в комментариях 🚩

https://hackingweek.ru/standoff-12/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM