Reza Rashidiblog.redteamguides.com·Aug 1, 2024Windows Privileges for Fun and ProfitWindows privileges, the permissions assigned to users and processes, are essential for maintaining system security and functionality. They determine what actions an account can perform, such as accessing files, running programs, or modifying system s...2.9K readsred team
Amit Tyagiwww.cognitive-quest.com·Jul 21, 2024Red Teaming for GenAI ApplicationsWhat is Red Teaming? In today’s rapidly evolving digital landscape, ensuring the safety and security of generative applications has become a paramount concern. Traditionally, red teaming involves a group of security professionals, known as the red te...51 readsResponsible AIredteaming
Joao Paulo Guedesth3g3ntl3m4n.hashnode.dev·Jul 14, 2024Baby - VulnlabEnumeration We started executing a full port scan on the host. ╭─[us-free-3]-[10.8.2.220]-[th3g3ntl3m4n@kali]-[~/vulnlab/baby] ╰─ $ sudo nmap -v -sS -Pn -p- 10.10.98.130 --min-rate=300 --max-rate=500 Now, we execute a port scan only on the open por...jpfdevs cybersec
วีระชัย แย้มวจีpage2me.hashnode.dev·Jun 21, 2024[Gemini] เรดทีม (Red Team)[Gemini] เรดทีม (Red Team) เรดทีม (Red Team) เรดทีม (Red Team) คือกลุ่มบุคคลที่จำลองการโจมตีองค์กรโดยได้รับอนุญาตจากองค์กรนั้นเอง เป้าหมายคือเพื่อทดสอบระบบป้องกันขององค์กรและระบุจุดอ่อน เรดทีมอาจเป็นบุคคลภายในหรือภายนอกองค์กรก็ได้ จุดประสงค์: ค้นหาช่...red team
วีระชัย แย้มวจีpage2me.hashnode.dev·Jun 21, 2024[Perplexity] เรดทีม (Red Team)[Perplexity] เรดทีม (Red Team) Red Team (ทีมแดง) เป็นกลุ่มที่จำลองตัวเองเป็นศัตรู โดยพยายามบุกเข้าโจมตีองค์กรตามคำสั่งขององค์กร และรายงานผลกลับไปเพื่อช่วยปรับปรุงการป้องกัน[1][2][3]. การทำงานของทีมแดง Simulation of Attacks: ทีมแดงจะจำลองการโจมตีโดยใ...red team
Reza Rashidiblog.redteamguides.com·Jun 13, 2024Red Teaming with LLMsPractical Techniques for Attacking AI Systems: Red teaming with Large Language Models (LLMs) involves simulating adversarial attacks on AI systems to identify vulnerabilities and enhance their robustness. In this technical domain, offensive security ...21 likes·3.2K readsredteaming
RFSforAD Attacksad-attacks.hashnode.dev·Sep 19, 2023PowerShell Execution Policy BypassBypass PowerShell Execution Policy is a rule that determines what kind of PowerShell scripts and commands you are allowed to run on your computer. There are different levels of the PowerShell Execution Policy: Restricted: This is the strictest polic...Bypass DefencesPowershell
Emmanuel Osokosoksonjr.hashnode.dev·Oct 12, 2022The Hacker's MethodologyOne of the things that fascinated me a lot when I was much younger was the idea of hacking into a system. I had no idea what networking, Ip addresses, ports or anything of that nature meant. As such, it did not make sense to me that you could just co...2 likes·182 reads#cybersecurity
Evan Ottingerotty.hashnode.dev·Dec 8, 2021Practical Network Penetration Tester (PNPT)I recently had the pleasure of taking TCM Security's Practical Network Penetration Tester (PNPT) exam. Since PNPT is the new kid on the block, change is scary, and a relatively small number of folks have had the opportunity to take (let alone complet...2 likes·4.1K readshacking