Мощный сенсорный инструмент для обнаружения панелей входа и сканирования POST Form SQLi
https://github.com/Mr-Robert0/Logsensor
https://github.com/Mr-Robert0/Logsensor
Вирусы на серверах компании — как это бывает?.
Всем привет! В свободное от не-работы время я CTO собственной компании (DigitalWand), и как следствие – чем мне только ни приходится заниматься! И вот недавно один из наших клиентов посетовал на проблемы в своей внутренней кухне: мол, вирус положил внутренние сервисы, включая git и площадки для разработки. И тут мне вспомнилась собственная аналогичная проблема, которая произошла год тому назад. Вот эту страшилку и хотел бы рассказать. Думаю, будет полезна как начинающим сисадминам и девопсам, так и вообще людям, которые каким-то боком с линуксовыми серверами связаны, но серьёзного пороха ещё не нюхали.
https://habr.com/ru/articles/738984/
Всем привет! В свободное от не-работы время я CTO собственной компании (DigitalWand), и как следствие – чем мне только ни приходится заниматься! И вот недавно один из наших клиентов посетовал на проблемы в своей внутренней кухне: мол, вирус положил внутренние сервисы, включая git и площадки для разработки. И тут мне вспомнилась собственная аналогичная проблема, которая произошла год тому назад. Вот эту страшилку и хотел бы рассказать. Думаю, будет полезна как начинающим сисадминам и девопсам, так и вообще людям, которые каким-то боком с линуксовыми серверами связаны, но серьёзного пороха ещё не нюхали.
https://habr.com/ru/articles/738984/
Хабр
Вирусы на серверах компании — как это бывает?
Всем привет! В свободное от не-работы время я CTO собственной компании (DigitalWand), и как следствие – чем мне только ни приходится заниматься! И вот недавно один из наших клиентов посетовал на...
Тщательно подобранный список материалов и ресурсов по веб-безопасности.
https://github.com/qazbnm456/awesome-web-security
https://github.com/qazbnm456/awesome-web-security
GitHub
GitHub - qazbnm456/awesome-web-security: 🐶 A curated list of Web Security materials and resources.
🐶 A curated list of Web Security materials and resources. - qazbnm456/awesome-web-security
Бесплатный курс по анализу вредоносных программ, охватывает концепции вредоносных программ, анализ вредоносных программ и методы обратного проектирования
https://class.malware.re/
https://class.malware.re/
Безопасно переносите вещи с одного компьютера на другой.
Этот пакет предоставляет библиотеку и инструмент командной строки с именем wormhole, который позволяет переносить файлы и каталоги произвольного размера (или короткие фрагменты текста) с одного компьютера на другой. https://github.com/magic-wormhole/magic-wormhole
Этот пакет предоставляет библиотеку и инструмент командной строки с именем wormhole, который позволяет переносить файлы и каталоги произвольного размера (или короткие фрагменты текста) с одного компьютера на другой. https://github.com/magic-wormhole/magic-wormhole
GitHub
GitHub - magic-wormhole/magic-wormhole: get things from one computer to another, safely
get things from one computer to another, safely. Contribute to magic-wormhole/magic-wormhole development by creating an account on GitHub.
Как я обнаружил ошибку SQL Injection при использовании мобильного телефона.
https://medium.com/@0xnaeem/how-i-found-a-sql-injection-bug-in-using-my-cellphone-5b5193fdc314
https://medium.com/@0xnaeem/how-i-found-a-sql-injection-bug-in-using-my-cellphone-5b5193fdc314
Medium
How I found a SQL Injection bug in using my cellphone.
Assalamu Alaikum I am Naeem Ahmed Sayed (0xNaeem), Part Time Bug Bounty Hunter from Bangladesh . and welcome to my story about a critical bug I found on the phone. Let’s Start, I choose Hackerone…
История одной XSS в Telegram.
Здравствуйте, уважаемые читатели Хабра! Сегодня я хочу поделиться с вами информацией о XSS-уязвимости, которую я обнаружил в Telegram около двух недель назад. Также статья коснется некоторых особенностей работы программы поиска уязвимостей от Telegram. Моя цель — не только продемонстрировать вам интересный и относительно простой пример XSS, но и обозначить причины, по которым, возможно, не стоит тратить свои усилия на участие в багбаунти программе Telegram.
Читать далее https://habr.com/ru/articles/744316/
Здравствуйте, уважаемые читатели Хабра! Сегодня я хочу поделиться с вами информацией о XSS-уязвимости, которую я обнаружил в Telegram около двух недель назад. Также статья коснется некоторых особенностей работы программы поиска уязвимостей от Telegram. Моя цель — не только продемонстрировать вам интересный и относительно простой пример XSS, но и обозначить причины, по которым, возможно, не стоит тратить свои усилия на участие в багбаунти программе Telegram.
Читать далее https://habr.com/ru/articles/744316/
Хабр
История одной XSS в Telegram
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет...
API под атакой: как подготовиться к взлому и как реагировать на него
В этой статье рассматривается тема нарушений безопасности API и дается ценная информация о том, как эффективно подготовиться к таким атакам и отреагировать на них. https://dzone.com/articles/apis-under-attack-how-to-prepare-for-and-respond-t
В этой статье рассматривается тема нарушений безопасности API и дается ценная информация о том, как эффективно подготовиться к таким атакам и отреагировать на них. https://dzone.com/articles/apis-under-attack-how-to-prepare-for-and-respond-t
DZone
APIs Under Attack: How To Prepare for and Respond to Breaches
APIs are a critical part of modern software development, as they allow developers to build more powerful and efficient applications by reusing existing code and functionality. However, the very openness and accessibility of APIs also make them vulnerable…
Почему хакеры предпочитают Kali Linux?
Kali Linux — это операционная система Linux на основе Debian, созданная почти десять лет назад. За последние несколько лет приобрел значительную популярность среди хакеров и специалистов по кибербезопасности. В связи с постоянно растущей зависимостью от цифровых инфраструктур и постоянно растущими онлайн-угрозами кибербезопасность сегодня становится все более актуальной для обычных пользователей и предприятий.
Этические хакеры и пентестеры играют жизненно важную роль в выявлении уязвимостей и повышении безопасности систем. Kali Linux стала их популярной операционной системой благодаря своим комплексным инструментам и функциям, предназначенным для тестирования и анализа безопасности.
https://www.debugpoint.com/why-kali-linux/
Kali Linux — это операционная система Linux на основе Debian, созданная почти десять лет назад. За последние несколько лет приобрел значительную популярность среди хакеров и специалистов по кибербезопасности. В связи с постоянно растущей зависимостью от цифровых инфраструктур и постоянно растущими онлайн-угрозами кибербезопасность сегодня становится все более актуальной для обычных пользователей и предприятий.
Этические хакеры и пентестеры играют жизненно важную роль в выявлении уязвимостей и повышении безопасности систем. Kali Linux стала их популярной операционной системой благодаря своим комплексным инструментам и функциям, предназначенным для тестирования и анализа безопасности.
https://www.debugpoint.com/why-kali-linux/
Охота на Nginx Alias Traversals
Nginx, универсальный веб-сервер, имеющий ключевое значение для многочисленных интернет-инфраструктур, занимает доминирующую долю рынка с момента своего создания в 2004 году, получив широкое распространение на веб-сайтах и в контейнерах Docker. В этой статье рассматриваются тонкости Nginx, основное внимание уделяется директивам местоположения и псевдонима, которые играют центральную роль в том, как Nginx обрабатывает определенные URL-адреса. Мы также изучаем потенциальные уязвимости, возникающие из-за неправильных конфигураций, и демонстрируем, как они могут привести к эксплойтам безопасности, опираясь на исследования, представленные Orange Tsai на конференции BlackHat 2018. https://labs.hakaioffsec.com/nginx-alias-traversal/
Nginx, универсальный веб-сервер, имеющий ключевое значение для многочисленных интернет-инфраструктур, занимает доминирующую долю рынка с момента своего создания в 2004 году, получив широкое распространение на веб-сайтах и в контейнерах Docker. В этой статье рассматриваются тонкости Nginx, основное внимание уделяется директивам местоположения и псевдонима, которые играют центральную роль в том, как Nginx обрабатывает определенные URL-адреса. Мы также изучаем потенциальные уязвимости, возникающие из-за неправильных конфигураций, и демонстрируем, как они могут привести к эксплойтам безопасности, опираясь на исследования, представленные Orange Tsai на конференции BlackHat 2018. https://labs.hakaioffsec.com/nginx-alias-traversal/
Hakai
Vulnerability Research
Forwarded from Linux
25 лучших инструментов безопасности Linux для усиления киберзащиты
В сегодняшнем все более неспокойном мире наличие мощного арсенала инструментов безопасности Linux имеет важное значение для защиты вашей конфиденциальной информации и защиты ваших критически важных систем. Это подробное руководство знакомит вас с 25 лучшими инструментами в различных категориях, тщательно отобранными для обеспечения всестороннего подхода к безопасности в Linux.
Среди категорий мы охватываем мониторинг сети, судебную экспертизу, обратный инжиниринг, оценку уязвимостей и управление ими, анализ вредоносных программ, безопасность конечных точек и инструменты безопасности веб-приложений. Мы тщательно рассмотрели каждую категорию и согласовали инструменты с уникальными задачами, которые они решают в сфере кибербезопасности. Это гарантирует, что у вас будут самые эффективные и надежные решения, независимо от вашей области деятельности.
Изучив эти инструменты, вы обнаружите, что они предлагают мощное сочетание функций, простоты использования и адаптируемости в соответствии с вашими потребностями. Почти все эти инструменты мы протестировали на новом Kali Purple. Итак, без лишних слов, давайте рассмотрим лучшие инструменты безопасности Linux, которые помогут вам защитить ваши системы.
https://www.stationx.net/linux-security-tools/
В сегодняшнем все более неспокойном мире наличие мощного арсенала инструментов безопасности Linux имеет важное значение для защиты вашей конфиденциальной информации и защиты ваших критически важных систем. Это подробное руководство знакомит вас с 25 лучшими инструментами в различных категориях, тщательно отобранными для обеспечения всестороннего подхода к безопасности в Linux.
Среди категорий мы охватываем мониторинг сети, судебную экспертизу, обратный инжиниринг, оценку уязвимостей и управление ими, анализ вредоносных программ, безопасность конечных точек и инструменты безопасности веб-приложений. Мы тщательно рассмотрели каждую категорию и согласовали инструменты с уникальными задачами, которые они решают в сфере кибербезопасности. Это гарантирует, что у вас будут самые эффективные и надежные решения, независимо от вашей области деятельности.
Изучив эти инструменты, вы обнаружите, что они предлагают мощное сочетание функций, простоты использования и адаптируемости в соответствии с вашими потребностями. Почти все эти инструменты мы протестировали на новом Kali Purple. Итак, без лишних слов, давайте рассмотрим лучшие инструменты безопасности Linux, которые помогут вам защитить ваши системы.
https://www.stationx.net/linux-security-tools/
StationX
Top 25 Linux Security Tools to Boost Cyber Defense
Discover 25 top Linux security tools across various categories, including network monitoring, forensics, malware analysis, and more.
Изучение межсайтового скриптинга (XSS): риски, уязвимости и меры предотвращения
При создании приложения с интерфейсом, отличным от CLI, крайне важно уделить первостепенное внимание безопасности внешнего интерфейса, чтобы обеспечить целостность вашей системы. Одним из наиболее серьезных рисков, к которым может привести плохо реализованный интерфейс, является межсайтовый скриптинг (XSS). Хотя многие статьи и курсы затрагивают тему безопасности при разработке веб-приложений, они часто не дают исчерпывающих объяснений.
Поэтому важно вникнуть в уязвимость XSS , понять ее первопричины, изучить потенциальные методы эксплуатации, изучить правильное использование инфраструктуры React и, в конечном итоге, принять эффективные меры для защиты любого внешнего приложения от угрозы XSS.
https://hackernoon.com/exploring-cross-site-scripting-xss-risks-vulnerabilities-and-prevention-measures?source=rss
При создании приложения с интерфейсом, отличным от CLI, крайне важно уделить первостепенное внимание безопасности внешнего интерфейса, чтобы обеспечить целостность вашей системы. Одним из наиболее серьезных рисков, к которым может привести плохо реализованный интерфейс, является межсайтовый скриптинг (XSS). Хотя многие статьи и курсы затрагивают тему безопасности при разработке веб-приложений, они часто не дают исчерпывающих объяснений.
Поэтому важно вникнуть в уязвимость XSS , понять ее первопричины, изучить потенциальные методы эксплуатации, изучить правильное использование инфраструктуры React и, в конечном итоге, принять эффективные меры для защиты любого внешнего приложения от угрозы XSS.
https://hackernoon.com/exploring-cross-site-scripting-xss-risks-vulnerabilities-and-prevention-measures?source=rss
Hackernoon
Exploring Cross-Site Scripting (XSS): Risks, Vulnerabilities, and Prevention Measures
Cross-site scripting (XSS) is a common web security issue that can expose your web application and its users to various attacks. In this article, you will learn
Кто он? Специалист по информационной безопасности.
Жизненная ситуация: в крупной федеральной компании сокращают штат IT-специалистов. Но один отдел не то что не трогают — открывают новые вакансии.
И да, это отдел информационной безопасности.
Корпорациям чертовски невыгодно терять данные. Это деньги, которые уйдут вместе с клиентами, это время на поиск проблемы, это усилия и без того загруженных разработчиков, чтобы всё починить...
И как же круто, когда проект на всех его этапах ведёт мощный специалист по ИБ. И именно таких людей мы обучаем на курсе «Основы информационной безопасности».
Делиться тонкостями будет Роман Панин — руководитель направления по архитектуре ИБ в МТС, Certified Red Hat Openshift Administrator с 9+ годами опыта в безопасности.
У всех студентов курса будет возможность поговорить с Романом лично — он проведёт встречу 21 июля и ответит на все вопросы касательно информационной безопасности.
➡️ Присоединиться к курсу вы можете по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое CORS?
В этой статье я объясню, что такое CORS и CORS-ошибки и почему вы можете с ними столкнуться. Я представлю возможные решения и объясню, что такое preflight-запросы, CORS-заголовки и почему они важны в общении между сторонами. Статья предполагает, что у вас есть базовые знания о веб-разработке и протоколе HTTP. Я постарался написать статью так, чтобы она была понятна новичкам, наполнить ее знаниями и постарался избежать слишком большого количества технических нюансов, которые не связаны тесно с темой CORS. Если вы заметили какие-то ошибки или у вас есть какие-то предложения, не стесняйтесь обращаться ко мне. В некоторых местах я сделал упрощение, где сервис означает сервер и наоборот.
https://dev.to/jpomykala/what-is-cors-11kf
В этой статье я объясню, что такое CORS и CORS-ошибки и почему вы можете с ними столкнуться. Я представлю возможные решения и объясню, что такое preflight-запросы, CORS-заголовки и почему они важны в общении между сторонами. Статья предполагает, что у вас есть базовые знания о веб-разработке и протоколе HTTP. Я постарался написать статью так, чтобы она была понятна новичкам, наполнить ее знаниями и постарался избежать слишком большого количества технических нюансов, которые не связаны тесно с темой CORS. Если вы заметили какие-то ошибки или у вас есть какие-то предложения, не стесняйтесь обращаться ко мне. В некоторых местах я сделал упрощение, где сервис означает сервер и наоборот.
https://dev.to/jpomykala/what-is-cors-11kf
AWS Chain Attack — тысячи уязвимых кластеров EKS
В этой статье я расскажу о своем исследовании Elastic Kubernetes Service (EKS) и методологии атаки, которую я разработал для этого сервиса.
Я расскажу о двух обнаруженных мной уязвимостях нулевого дня, которые нарушают механизм изоляции подов.
https://medium.com/@chenshiri/aws-chain-attack-thousands-of-vulnerable-eks-clusters-701cbd963907
В этой статье я расскажу о своем исследовании Elastic Kubernetes Service (EKS) и методологии атаки, которую я разработал для этого сервиса.
Я расскажу о двух обнаруженных мной уязвимостях нулевого дня, которые нарушают механизм изоляции подов.
https://medium.com/@chenshiri/aws-chain-attack-thousands-of-vulnerable-eks-clusters-701cbd963907
Аккаунт (генерального директора) Захват через сброс пароля
Во время пентеста веб-приложения для клиента я обнаружил интересный захват аккаунта и решил поделиться своими выводами с сообществом информационной безопасности. https://cristivlad.medium.com/account-of-the-ceo-takeover-via-password-reset-7e55c0175425
Во время пентеста веб-приложения для клиента я обнаружил интересный захват аккаунта и решил поделиться своими выводами с сообществом информационной безопасности. https://cristivlad.medium.com/account-of-the-ceo-takeover-via-password-reset-7e55c0175425
Medium
Account (of the CEO) Takeover via Password Reset
In a web app pentest for a client, I found this interesting account takeover and I thought of sharing my findings with the infosec…
Docker для пентестеров: среда пентестинга
Как мы все знаем, теперь, когда мы живем в мире виртуализации, большинство организаций полностью доверяют виртуальным сервисам для выполнения своих требований к оборудованию и программному обеспечению, таких как облако и контейнер. Контейнеры, такие как Docker, также являются довольно известными методами, используемыми организациями для создания среды виртуальных приложений.
Сегодня в этом посте мы настраиваем среду тестирования на проникновение на основе докеров для пентестеров, чтобы сделать установку и настройку различных инструментов тестирования на проникновение простой и быстрой.
https://www.hackingarticles.in/docker-for-pentester-pentesting-framework/
Как мы все знаем, теперь, когда мы живем в мире виртуализации, большинство организаций полностью доверяют виртуальным сервисам для выполнения своих требований к оборудованию и программному обеспечению, таких как облако и контейнер. Контейнеры, такие как Docker, также являются довольно известными методами, используемыми организациями для создания среды виртуальных приложений.
Сегодня в этом посте мы настраиваем среду тестирования на проникновение на основе докеров для пентестеров, чтобы сделать установку и настройку различных инструментов тестирования на проникновение простой и быстрой.
https://www.hackingarticles.in/docker-for-pentester-pentesting-framework/
Hacking Articles
Docker for Pentester: Pentesting Framework
Learn how to use Docker as a pentesting framework for efficient and scalable vulnerability assessment and exploitation now.
Пошаговое руководство по созданию лаборатории пентеста Android 📲
Содержание
1. Введение
2. Эмуляторы
3. APK (комплект пакетов Android)
4. Установка образа MobSF Docker в Kali
5. ADB (Android Debug Bridge)
5.1 Как работает ADB?
5.2 Команды оболочки ADB
6. Установка сертификата Burp на эмуляторе
7. Что такое закрепление SSL?
7.1 Как реализовать закрепление SSL?
7.2 Как обнаружить закрепление SSL?
7.3 Обход SSL-пиннинга
8. Заключение
https://medium.com/purplebox/step-by-step-guide-to-building-an-android-pentest-lab-853b4af6945e
Содержание
1. Введение
2. Эмуляторы
3. APK (комплект пакетов Android)
4. Установка образа MobSF Docker в Kali
5. ADB (Android Debug Bridge)
5.1 Как работает ADB?
5.2 Команды оболочки ADB
6. Установка сертификата Burp на эмуляторе
7. Что такое закрепление SSL?
7.1 Как реализовать закрепление SSL?
7.2 Как обнаружить закрепление SSL?
7.3 Обход SSL-пиннинга
8. Заключение
https://medium.com/purplebox/step-by-step-guide-to-building-an-android-pentest-lab-853b4af6945e
Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам).
Недавно в сети получила широкую огласку и негодование информация об отслеживании фактов взаимодействия между пользователями популярных мессенжджеров. Я решил привести алгоритм реализации данных действий, опираясь только на информацию, доступную при анализе трафика.
Читать далееhttps://habr.com/ru/articles/747972/
Недавно в сети получила широкую огласку и негодование информация об отслеживании фактов взаимодействия между пользователями популярных мессенжджеров. Я решил привести алгоритм реализации данных действий, опираясь только на информацию, доступную при анализе трафика.
Читать далееhttps://habr.com/ru/articles/747972/
Хабр
Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам)
Недавно в сети получила широкую огласку и негодование информация об отслеживании фактов взаимодействия между пользователями популярных мессенджеров. Я решил привести алгоритм реализации...
Генерация полиморфного вредоносного кода при помощи ChatGPT
В стремительно меняющемся мире кибербезопасности злоумышленники постоянно ищут новые способы внедрения в компьютерные системы, их дестабилизации и эксплуатации уязвимостей. Один из самых коварных их инструментов — полиморфное вредоносное ПО, угроза-оборотень, затрудняющая использование традиционных защитных механизмов и представляющая огромную опасность для организаций и пользователей. В этом посте я расскажу о том, как атакующие могут применять искусственный интеллект для усиления полиморфизма зловредов. https://habr.com/ru/companies/bastion/articles/745572/
В стремительно меняющемся мире кибербезопасности злоумышленники постоянно ищут новые способы внедрения в компьютерные системы, их дестабилизации и эксплуатации уязвимостей. Один из самых коварных их инструментов — полиморфное вредоносное ПО, угроза-оборотень, затрудняющая использование традиционных защитных механизмов и представляющая огромную опасность для организаций и пользователей. В этом посте я расскажу о том, как атакующие могут применять искусственный интеллект для усиления полиморфизма зловредов. https://habr.com/ru/companies/bastion/articles/745572/