CYBERDEN | Хакинг и Кибербезопасность @cyberden_team Channel on Telegram

CYBERDEN | Хакинг и Кибербезопасность

@cyberden_team


🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream

CYBERDEN | Хакинг и Кибербезопасность (Russian)

Добро пожаловать в канал CYBERDEN | Хакинг и Кибербезопасность! Этот канал создан для всех увлеченных хакингом, кибербезопасностью и программированием. Здесь вы найдете лайфхаки, информацию о пентесте (этичном хакинге), секреты информационной безопасности, обучающие материалы по программированию и многое другое. Если вас интересует мир кибербезопасности и хакинга, то этот канал идеально подойдет для вас.

Канал также предлагает курсы по хакингу, которые помогут вам углубить свои знания и навыки в этой области. Вы можете получить дополнительную информацию о курсах по ссылке: https://cyberden.pw/kursnnЕсли у вас есть вопросы или вы хотите разместить рекламу, обращайтесь к администратору канала по имени @rtdream. Присоединяйтесь к нашему каналу CYBERDEN | Хакинг и Кибербезопасность сегодня, чтобы расширить свои знания и навыки в области кибербезопасности и программирования!

CYBERDEN | Хакинг и Кибербезопасность

06 Feb, 11:39


🖼 AnyDesk — Local Privilege Escalation (CVE-2024-12754)

A vulnerability in AnyDesk allows low-privileged users to perform arbitrary file read and copy operations with NT AUTHORITY\SYSTEM privileges. Exploitation is possible by manipulating the background image, creating symbolic links, and leveraging ShadowCopy, granting access to SAM, SYSTEM, and SECURITY files, ultimately leading to privilege escalation to administrator.

🔗 Source:
https://mansk1es.gitbook.io/AnyDesk_CVE-2024-12754

#windows #anydesk #lpe #cve

CYBERDEN | Хакинг и Кибербезопасность

07 Aug, 17:17


CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон

🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.

💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.

🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.

#Android #уязвимость #данныевопасности #ZeroDay

@ZerodayAlert

CYBERDEN | Хакинг и Кибербезопасность

26 Jul, 13:32


Telegram устраняет критическую уязвимость в Android-версии

😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.

📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.

📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.

#0day #Android #уязвимость #эксплуатацияуязвимости

@ZerodayAlert

CYBERDEN | Хакинг и Кибербезопасность

26 Jul, 06:30


Написал райтап по PWN (Часть 4 / Stack3). Накидайте реакций! 😊

https://habr.com/ru/articles/831528/

CYBERDEN | Хакинг и Кибербезопасность

23 Jul, 17:15


CYBERDEN | Хакинг и Кибербезопасность pinned Deleted message

CYBERDEN | Хакинг и Кибербезопасность

23 Jul, 11:01


Инструкция, которую мы заслужили! 😂

Как исправить ситуацию с Crowdstrike:

1. Загрузите Windows в безопасном режиме
2. Перейдите по адресу C:\Windows\System32\drivers\CrowdStrike
3. Удалите C-00000291*.sys
4. Повторите для каждого узла в вашей корпоративной сети, включая удаленных работников.
5. Если вы используете BitLocker, спрыгните с моста

CYBERDEN | Хакинг и Кибербезопасность

22 Jul, 15:29


https://habr.com/ru/articles/830598/

CYBERDEN | Хакинг и Кибербезопасность

22 Jul, 14:19


😂 Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру

19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry

Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций

Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом

🗄 Источник – линк.

// Не хакинг, а ИБ

CYBERDEN | Хакинг и Кибербезопасность

19 Jul, 13:38


https://habr.com/ru/articles/830050/

CYBERDEN | Хакинг и Кибербезопасность

17 Jul, 11:22


При внедрении собственных шаблонов в серверные шаблонизаторы (уязвимость SSTI) — эксплуатацию можно автоматизировать с помощью утилиты tplmap. Она и шаблонизатор подберет, и удобный шелл откроет для выполнения произвольного кода. Еще и плагин к Burp Suite имеет.

https://github.com/epinna/tplmap

CYBERDEN | Хакинг и Кибербезопасность

16 Jul, 15:57


Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные

🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.

🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.

⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.

#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость

@ZerodayAlert

CYBERDEN | Хакинг и Кибербезопасность

15 Jul, 11:08


🖥 Windows KASLR bypass using prefetch side-channel

A proof-of-concept tool for bypassing KASLR (kernel ASLR) on Windows 11. Inspired by EntryBleed for Linux. This tool was developed as part of an exploit targetting Windows 11 24H2.

CPU Support:
— Intel: Reliable
— AMD: Flaky ⚠️

🔗 Research:
https://exploits.forsale/24h2-nt-exploit/

🔗 Source:
https://github.com/exploits-forsale/prefetch-tool

#windows11 #aslr #kaslr #research

CYBERDEN | Хакинг и Кибербезопасность

15 Jul, 06:01


⚙️ Статья на тему эксплуатации бинарных уязвимостей. Часть 1.

https://codeby.net/threads/ehkspluatacija-binarnyx-ujazvimostej-ili-uchimsja-pyvnit-chast-1-stack0.83686/

CYBERDEN | Хакинг и Кибербезопасность

14 Jul, 15:10


#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.

Установка и настройка конфига описаны в гите.

https://github.com/alexandreborges/malwoverview?tab=readme-ov-file

CYBERDEN | Хакинг и Кибербезопасность

11 Jul, 17:25


Новая уязвимость OpenSSH компрометирует серверы RHEL 9

🔓 Обнаружена новая уязвимость CVE-2024-6409 в пакетах OpenSSH для RHEL 9. Она позволяет злоумышленникам выполнять код на удаленном сервере без аутентификации.

Уязвимость связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM. Проблема возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов.

🛠 Для устранения уязвимости рекомендуется установить параметр LoginGraceTime в 0 в конфигурации sshd. Этот метод эффективно блокирует уязвимость, в отличие от стандартных способов защиты.

#OpenSSH #уязвимость #RHEL9 #InfoSec

@ZerodayAlert

CYBERDEN | Хакинг и Кибербезопасность

11 Jul, 14:15


Windows 11 открывает ворота хакерам через Internet Explorer

🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.

🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.

🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.

#Windows #уязвимость #InternetExplorer #хакеры

CYBERDEN | Хакинг и Кибербезопасность

11 Jul, 09:25


1 миллион дорков
*
download

CYBERDEN | Хакинг и Кибербезопасность

11 Jul, 07:10


Признавайтесь, кто играет и ожидает нереальный AirDrop? 😀

Ссылка на хомяка: https://t.me/hamster_kombat_boT/start?startapp=kentId126285215

CYBERDEN | Хакинг и Кибербезопасность

11 Jul, 06:15


⚙️ Уклонение от обнаружения на основе ETW

Отличная статья про трассировку событий Windows (ETW), а также различные методы уклонения от обнаружения, основанные на этом механизме отслеживания и сбора событий Windows.

🔗 https://s4dbrd.com/evading-etw-based-detections/

#etw #bypass #windows