Клуб з інформаційної безпеки dcua-school продовжує роботу, щовівторка о 16-00.
На базі гуртка проводиться підготовка до змагань з інформаційної безпеки (CTF). Підготовку ведуть учасники команди dcua (ТОП-10 світу у 2013-2019 рр за версією CTFTime.org, #1 у 2016 році). В минулому сезоні наші команди і учасники заняли всі перші місця на українських CTF (UA30CTF 2023, MITIT CTF 2023, UnderDefense CTF 2023, Cyber Unity Fridays) і провели власний Sikorsky CTF 2024.
Більше інформації про гурток.
Для участі доєднуйтесь до групи у TГ @infosec_kpi_dev
https://twitter.com/PentesterLab/status/1758332752473326004?t=qA4p_CEIkN8Lof19sU2xiQ&s=19
Читать полностью…В лаборатории зразок ворожих технологій есть https://www.bleepingcomputer.com/news/security/canada-to-ban-the-flipper-zero-to-stop-surge-in-car-thefts/
Читать полностью…я, власне, тільки починаю вивчати OSINT, бо й сам ще студент, тому й цікавлюсь тут
Читать полностью…Доброго дня!
Сьогодні на гуртку будемо розглядати проблеми порівняння двох чисел у веб застосунках, експлуатацію переповнення буфера з використанням витоку канарки, методи зворотної розробки та багато цікавого.
Долучайтесь!
https://blog.compass-security.com/2024/02/microsoft-bitlocker-bypasses-are-practical/
Читать полностью…Они начинают что-то подозревать https://www.bleepingcomputer.com/news/security/three-critical-application-security-flaws-scanners-cant-detect/
Читать полностью…Аналіз Subscriber Identification Module
https://sensepost.com/blog/2022/sim-hijacking/
#Tech_book
#Red_Team_Tactics
"The Complete Active Directory Security Handbook: Exploitation, Detection, and Mitigation Strategies", 2023.
гурток був дуже цікавий сьогодні і я дізнався багато чого нового! Дякую всім спікерам сьогодні!
Читать полностью…Сьогодні в кінці гуртка розглянемо BadUSB HID атаку на прикладі Digispark ATtiny85, приєднуйтесь!
P.S.
Було розібрано атаку під систему Linux, корисні матеріали:
- Windows POC, https://github.com/MTK911/Attiny85/blob/master/payloads/Instant%20Shell/Instant_Shell.ino
- USB HID keycode table, https://gist.github.com/MightyPork/6da26e382a7ad91b5496ee55fdc73db2
Подібні проєкти вже існують, навіть не один. Проте, якщо у Вас є конкретні дані колобків, можете передавати їх відомим OSINT каналам. Якщо ж Ви хочете почати з нуля шукати, знов ж таки, звертайтеся напряму до подібних OSINT каналів, можливо їм буде цікаво почути вашу ідею. Також, зазначу, що в гуглі є тони тулзів, у відкритому доступі
Читать полностью…