598
Клуб з інформаційної безпеки dcua-school https://bit.ly/dcua-school
#Events
#Offensive_security
"Compromising Workspace from Windows, AD & EntraID", SO-CON 2025.
]-> Cloud Privilege Escalation Awesome Script Suite
// This talk includes demos on abusing GCPW, GCDS, GPS, and Admin Directory Sync.
See also:
SO-CON 2025 Presentation Archive
Как-то много материалов по hw атакам, в лаборатории если что есть оборудование для subj
Читать полностью…
#DFIR
#tools
#Blue_Team_Techniques
"Detecting Pass-the-Hash Attack in a Microsoft Active Directory Environment using an Open-Source Approach", 2024.
]-> Pass the hash in Windows 10
]-> Pass-the-hash attacks: Tools and Mitigation (.pdf)
]-> Tool to detect suspicious privileged NTLM connections
(PtH attack) based on event viewer logs
#reversing
#Tech_book
#Hardware_Security
"Microcontroller Exploits", 2024.
// Microcontroller Exploits is a deep dive into advanced hardware hacking with detailed examples of real-world techniques and a comprehensive survey of vulnerabilities
Квантовая физика в комиксах /channel/codecamp/8113
Читать полностью…
Это шпаргалка по обходу фильтров расширений при загрузке файлов — приём из арсенала баг-баунти, который помогает загрузить вредоносный исполняемый файл, замаскировав его под безопасный (например, .png).
Надеемся на сегментацию сетей и воздушный зазор
Читать полностью…
Там где и /channel/infosec_kpi/323, другая уязвимость несменный аккаунт target:target по ssh
Читать полностью…
Шел 2025 год https://www.bleepingcomputer.com/news/security/cisco-removes-unified-cm-callManager-backdoor-root-account/
Читать полностью…
Где они такое забористое достают только /channel/APT_Notes/1171
Читать полностью…
#SCA
#Cyber_Education
#Hardware_Security
EM attack on Espressif ESP32 SoC
1. Breaking HW AES with Power Analysis
2. Breaking HW AES with Electromagnetic Analysis
3. Glitching The OTP Data Transfer
4. Using Crowbar Glitches to Bypass Encrypted Secure Boot
// Reproducing FI attacks with different techniques
https://security.humanativaspa.it/fault-injection-follow-the-white-rabbit/
Читать полностью…
https://hackarcana.com/article/yet-another-zip-trick
Читать полностью…
В статье подробно с примерами показано, что можно восстановить удалённые коммиты, а значит и всё что в нём было, просто коммит будет "висеть" без ветки.
TL;DR
- GitHub Archive logs every public commit, even the ones developers try to delete. Force pushes often cover up mistakes like leaked credentials by rewriting Git history. GitHub keeps these dangling commits, from what we can tell, forever. In the archive, they show up as “zero-commit” PushEvents.
- I scanned every force push event since 2020 and uncovered secrets worth $25k in bug bounties.
- Together with Truffle Security, we're open sourcing a new tool to scan your own GitHub organization for these hidden commits.
wget https://data.gharchive.org/2015-01-01-15.json.gz
cat 2015-01-01-15.json.gz | zcat | grep PushEvent | grep 'commits"\:\[\]'
Taking over 60k spyware user accounts with SQL injection
https://ericdaigle.ca/posts/taking-over-60k-spyware-user-accounts/
Мифы 1 и 3 в твою сертификацию 62443 входили? https://gca.isa.org/blog/common-ics-cybersecurity-myths-lessons-learned
Читать полностью…
Попа таки жим-жим от реал волд индастриал сисюрити?
Читать полностью…
ПЛК на минутку сертифицированы до SIL3, уровень систем управления ядерными реакторами и радиационной защиты
Читать полностью…
Это где таких недоразвитых обезьян можно было достать, чтобы это попало в продакшен
Читать полностью…