Страница телеграм канала Киберпиздец

cybershit logo

Киберпиздец

5680 подписчиков

Полезный канал про технологии и информационную безопасность. Нам не поИБ на ИБ. А вам? О канале: http://telegra.ph/Cybershit-08-14 Связь: @cybrsht_bot


Входит в категории: Технологии
Киберпиздец
18.06.2019 19:06
Как и обещали подводим итоги нашего вчерашнего розыгрыша. В первую очередь хочется сказать спасибо всем участникам, был всего час, но вас было так много, что даже бот порой не успевал всем отвечать. По результатам конкурса были определены фавориты @DudeshaA и @BackdoorBatman решившие все таски без ошибок. Остальным победителям не хватило всего 1 задания и они набрали одинаковое количество баллов, поэтому мы выбирали победителей с помощью рандома. И так результаты: 1 место: @DudeshaA, @BackdoorBatman и @aameshcheriakov. 2 место: @juwilie и @kukuxumushi. 3 место: @sh4grath и @frydaykg. В ближайшее время мы свяжемся с победителями и решим вопрос с передачей мерча их законным владельцам. Спасибо, что читаете нас и хорошего дня. Пока OFFZONE!
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
18.06.2019 11:06
Огого, пока мы тут заняты OFFZONE, Джонатан Луни из Neftlix нашел целую пачку TCP уязвимостей в ядрах FreeBSD и Linux, позволяющих вызывать отказ в обслуживании. Все уязвимости в той или иной степени завязаны на minimum segment size (MSS) и TCP Selective Acknowledgement (SACK) и в некоторых случаях способны вызвать kernel panic на последних ядрах Linux. В общем некогда объяснять, бегом патчиться! CVE-2019-11477, CVE-2019-11478, CVE-2019-5599 и CVE-2019-11479. https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md https://access.redhat.com/security/vulnerabilities/tcpsack
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
18.06.2019 09:06
Парни из Vulners зарелизили мобильную версию пассивного веб-сканнера для Android. https://play.google.com/store/apps/details?id=com.vulners
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.06.2019 14:06
Спасибо всем за участие, конкурс завершен! Нам потребуется время чтобы проанализировать ваши ответы и определить победителей. Думаю мы управимся за сутки. После того, как мы это сделаем сразу опубликуем список победителей и правильные ответы.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.06.2019 14:06
Завершайтесь и отправляйте ответы, через 2 минуты тест закроется. Всем спасибо
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.06.2019 13:06
До окончания нашего конкурса остается еще целых 30 минут, шанс выиграть мерч остается все еще высоким. Не успустите возможность побороться за топовые рюкзаки и толстовки!
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.06.2019 13:06
Как и обещали публикуем наш небольшой конкурс, где вам предстоит в течении часа ответить на 9 достаточно простых (а порой даже немного нелогичных :D) вопросов и получить фирменные призы с символикой OFFZONE Напомню: у нас есть 3 рюкзака, 2 толстовки и 2 кружки bi.zone. За подсказками в @cybrsht_bot (каждая подсказка -2 балла). Изи каточка, погнали!
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.06.2019 13:06
Готовы получить немного стаафффчика от ребят из bi.zone?
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.06.2019 08:06
Уже сегодня стартует OFFZONE, одна из самых трушных конференций для технарей в России. Рисёрч, хакинг, реверс, максимум технических заданий и докладов по кибербезопасности ждут посетителей мероприятия в течении этих двух дней. Мы не остались в стороне и вместе с организаторами конференции решили разыграть среди наших подписчиков немного фирменного мерча! Но чтобы не отдавать его вам просто так мы подготовили небольшой конкурс, принять участие в котором смогут даже те, у кого не получилось попасть на мероприятие. В промежуток времени с 13:00 до 14:00 (UTC+3) на канале будет опубликована ссылка, по которой вам предлагается пройти тест, включающий в себя достаточно простые задачки. Тест будет доступен в течении часа, а по окончанию мы выберем победителей, набравших наибольшее количество баллов. Призы: 1-3 места — получают рюкзаки bi.zone. 4 и 5 — Толстовки. 6 и 7 — Кружки. К каждому призу конечно же прилагается наша фирменная наклеечка! За подсказками можно будет обращаться в наш бот @cybrsht_bot Каждая подсказка будет стоить -2 балла. Каждый подписчик может участвовать в конкурсе только 1 раз. Если участники наберут одинаковое кол-во баллов, то выбирать победителя будем случайным образом.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
15.06.2019 20:06
Цикл подробных материалов о принципах работы протокола аутентификации Kerberos и возможные атаки на протокол. https://www.tarlogic.com/en/blog/how-kerberos-works/ https://www.tarlogic.com/en/blog/how-to-attack-kerberos/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
14.06.2019 23:06
Если вдруг кто не понял видео выше это компьютерная графика и продакшн от ребят, занимающихся видео-эффектами, никакого отношения к Boston Dynamics они не имеют. Пруфы тут:

Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
14.06.2019 23:06
Киберпиздец близко. Спасибо спецэффектам за это.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
14.06.2019 09:06
Скрипт для nmap, позволяющий с помощью RDP собрать информацию о хосте: хостнейм, домен, днс имя и версию ОС. Важно отметить, что для получения этой информации аутентификация не происходит. https://fadedlab.wordpress.com/2019/06/13/using-nmap-to-extract-windows-info-from-rdp/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
12.06.2019 14:06
Представлена новая side-channel атака RAMBleed, основанная на методе Rowhammer. Правда в отличие от Rowhammer, которая позволяла лишь видоизменять и искажать информацию в оперативной памяти, RAMBleed позволяет получить доступ к любым данным, хранящимся в ОЗУ. В качестве примера исследователи атаковали с помощью RAMBleed OpenSSH, откуда достали 2048-битный RSA ключ. Нужно понимать, что подобные атаки очень сложны в реализации из-за необходимости физического доступа к блокам памяти, использования специального оборудования и достаточного количества времени. Например на извлечение RSA-ключа ушло порядка 34 часов. Детали тут: https://rambleed.com/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
11.06.2019 18:06
В преддверии приближающегося OFFZONE кажется все только говорят об этом мероприятии. Не буду стоять в стороне и с удовольствием поддержу общую активность, потому что миру нужно больше крутых технических конференций вроде этой. Для тех, кто еще без билета, могу предложить поучаствовать в квесте от ребят из Wallarm. Каждый день - новый таск. Первый решивший получает промокод. Старт тут: @offzone2019hackquest Остальным советую зарегистрироваться на воркшопы от организаторов: https://offzone.moscow/ru/workshop/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме