Subby (GitHub Repo) Сверхбыстрый и простой инструмент перечисления поддоменов, использующий DNS и веб-запросы с поддержкой обнаружения записей DNS с подстановочными знаками. подробнее→ https://github.com/n0mi1k/subby
Список полезных данных и способов обхода безопасности веб-приложений и Pentest/CTF.
https://github.com/swisskyrepo/PayloadsAllTheThings
Список полезных данных и способов обхода безопасности веб-приложений и Pentest/CTF.
https://github.com/swisskyrepo/PayloadsAllTheThings
GitHub
GitHub - n0mi1k/subby: An uber fast and simple subdomain enumeration tool using DNS and web requests with support for detecting…
An uber fast and simple subdomain enumeration tool using DNS and web requests with support for detecting wildcard DNS records. - n0mi1k/subby
Заблокируют ли нам VPN с помощью DPI?.
В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.
Как у нас происходят блокировки сейчас?
Роскомнадзор вносит нежелательный ресурс в черный список. Провайдеры вынуждены подчиняться и не пропускать запросы к такому ресурсу. Например, при попытке зайти в твиттер, наш браузер отправляет DNS запрос провайдеру для получения IP-адреса твиттера. Провайдер, поняв то, что этот IP-адрес в черном списке, отдает нам свою страницу, где сообщается о том, что доступ невозможен.
Блокировка IP-адресов не эффективна по многим причинам. Например, необходимый ресурс может просто сменить IP-адрес. Мы такое наблюдали в 2018, когда РКН блокировал телеграм. Телеграм же просто менял адреса. А учитывая, то что телеграм хостился на AWS (Amazon Web Services), где кроме него хостилось огромное количество сайтов, в том числе и сам РКН. В итоге мы получили ситуацию, когда РКН заблокировал всё, что можно, в том числе и себя, а телеграм так и остался не заблокированным.
Но если ресурс, как твиттер не собирается менять IP-адрес, мы все равно можем попасть на него большим количеством способов: использовать другой DNS, прокси, VPN и др. А учитывая то, что в 2023 VPN используют почти все, то у РКН не остается шансов.
Читать далее https://habr.com/ru/articles/768778
В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI.
Как у нас происходят блокировки сейчас?
Роскомнадзор вносит нежелательный ресурс в черный список. Провайдеры вынуждены подчиняться и не пропускать запросы к такому ресурсу. Например, при попытке зайти в твиттер, наш браузер отправляет DNS запрос провайдеру для получения IP-адреса твиттера. Провайдер, поняв то, что этот IP-адрес в черном списке, отдает нам свою страницу, где сообщается о том, что доступ невозможен.
Блокировка IP-адресов не эффективна по многим причинам. Например, необходимый ресурс может просто сменить IP-адрес. Мы такое наблюдали в 2018, когда РКН блокировал телеграм. Телеграм же просто менял адреса. А учитывая, то что телеграм хостился на AWS (Amazon Web Services), где кроме него хостилось огромное количество сайтов, в том числе и сам РКН. В итоге мы получили ситуацию, когда РКН заблокировал всё, что можно, в том числе и себя, а телеграм так и остался не заблокированным.
Но если ресурс, как твиттер не собирается менять IP-адрес, мы все равно можем попасть на него большим количеством способов: использовать другой DNS, прокси, VPN и др. А учитывая то, что в 2023 VPN используют почти все, то у РКН не остается шансов.
Читать далее https://habr.com/ru/articles/768778
Хабр
Заблокируют ли нам VPN с помощью DPI?
В сети стали появляться новости о том, что провайдеры закупают DPI оборудование, для того чтобы блокировать VPN. В этой статье я хочу поделиться своим мнением в целом о блокировках и конкретно о DPI....
Как автоматизированный анализ кода ИИ может повысить безопасность приложений
Взгляните на то, как инструменты генеративного искусственного интеллекта (Gen AI) могут масштабировать рабочие процессы анализа кода и моделирования угроз Application Security (AppSec). https://betterappsec.com/how-automated-ai-code-analysis-can-scale-application-security-667002ad63c4
Взгляните на то, как инструменты генеративного искусственного интеллекта (Gen AI) могут масштабировать рабочие процессы анализа кода и моделирования угроз Application Security (AppSec). https://betterappsec.com/how-automated-ai-code-analysis-can-scale-application-security-667002ad63c4
Medium
How Automated AI Code Analysis Can Scale Application Security
A look at how Generative Artificial Intelligence (Gen AI) tools can help scale an Application Security (AppSec) Engineer’s workflow.
[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2.
В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – которые вызвали хаос повсеместным наплывом эксплойтов, более недавняя их форма, получившая название HTTP/2 Rapid Reset, привлекла пристальное внимание лишь нескольких инженеров. Читать дальше →https://habr.com/ru/companies/ruvds/articles/768240
В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – которые вызвали хаос повсеместным наплывом эксплойтов, более недавняя их форма, получившая название HTTP/2 Rapid Reset, привлекла пристальное внимание лишь нескольких инженеров. Читать дальше →https://habr.com/ru/companies/ruvds/articles/768240
Хабр
Самые крупные DDoS-атаки нулевого дня на HTTP/2
В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других...
Какую информацию современный автомобиль собирает о водителе и пассажирах.
Современный автомобиль — это не просто средство передвижения, а скорее компьютер на колёсах. Около половины его стоимости составляет электроника и софт: сенсоры, контроллеры, компьютерные компоненты и управляющее ПО.
К сожалению, вслед за производителями телевизоров и другой бытовой техники автоконцерны тоже открыли для себя новый источник доходов — сбор данных о своих пользователях (то есть автовладельцах). Такие выводы можно сделать из недавнего отчёта «Приватность не включена» от организации Mozilla. Если верить документу, современный автомобиль — это настоящий комбайн по сбору персональных данных.
Читать дальше →https://habr.com/ru/companies/globalsign/articles/769130
Современный автомобиль — это не просто средство передвижения, а скорее компьютер на колёсах. Около половины его стоимости составляет электроника и софт: сенсоры, контроллеры, компьютерные компоненты и управляющее ПО.
К сожалению, вслед за производителями телевизоров и другой бытовой техники автоконцерны тоже открыли для себя новый источник доходов — сбор данных о своих пользователях (то есть автовладельцах). Такие выводы можно сделать из недавнего отчёта «Приватность не включена» от организации Mozilla. Если верить документу, современный автомобиль — это настоящий комбайн по сбору персональных данных.
Читать дальше →https://habr.com/ru/companies/globalsign/articles/769130
Хабр
Какую информацию современный автомобиль собирает о водителе и пассажирах
Современный автомобиль — это не просто средство передвижения, а скорее компьютер на колёсах. Около половины его стоимости составляет электроника и софт: сенсоры, контроллеры, компьютерные компоненты и...
Мы рассмотрим, как защитить маршруты в Next.js 13 с помощью трех различных методов.
Веб-приложения часто обрабатывают конфиденциальные данные и функции администрирования, которые должны быть доступны только прошедшим проверку подлинности пользователям. В таких случаях защита маршрутов становится решающей для защиты этих маршрутов от несанкционированного доступа. https://www.freecodecamp.org/news/secure-routes-in-next-js
Веб-приложения часто обрабатывают конфиденциальные данные и функции администрирования, которые должны быть доступны только прошедшим проверку подлинности пользователям. В таких случаях защита маршрутов становится решающей для защиты этих маршрутов от несанкционированного доступа. https://www.freecodecamp.org/news/secure-routes-in-next-js
freeCodeCamp.org
How to Secure Routes in Next.js 13 – Client-Side, Server-Side, and Middleware-Based Protection
Web applications often handle sensitive data and admin functionalities that should only be accessible to authenticated users. In such cases, route protection becomes crucial for safeguarding these routes from unauthorized access. In this tutorial, w...
OSINTk.o — ISO-образ на базе Kali Linux для OSINT-расследований.
https://github.com/LinaYorda/OSINTko
https://github.com/LinaYorda/OSINTko
GitHub
GitHub - LinaYorda/OSINTko: OSINTk.o is a customized Kali Linux-based ISO image with pre-installed packages and scripts
OSINTk.o is a customized Kali Linux-based ISO image with pre-installed packages and scripts - LinaYorda/OSINTko
Вопросы для собеседования по Web AppSec (16 минут чтения)
Серия вопросов по безопасности веб-приложений для подготовки к собеседованиям. подробнее→
https://tib3rius.com/interview-questions
Серия вопросов по безопасности веб-приложений для подготовки к собеседованиям. подробнее→
https://tib3rius.com/interview-questions
** Понимание и совершенствование пользовательского интерфейса Ghidra для анализа вредоносного ПО (3 минуты чтения)
В этой статье приведены некоторые советы по улучшению пользовательского интерфейса Ghidra для упрощения анализа вредоносного ПО. К ним относятся включение темного режима, подсветка текста курсором, окно просмотра энтропии, дерево вызовов функций и граф функций. подробнее→ https://embee-research.ghost.io/understanding-and-improving-ghidra-ui-for-malware-analysis/
В этой статье приведены некоторые советы по улучшению пользовательского интерфейса Ghidra для упрощения анализа вредоносного ПО. К ним относятся включение темного режима, подсветка текста курсором, окно просмотра энтропии, дерево вызовов функций и граф функций. подробнее→ https://embee-research.ghost.io/understanding-and-improving-ghidra-ui-for-malware-analysis/
Embee Research
Understanding and Improving The Ghidra UI for Malware Analysis
Improving Malware Analysis Workflows by Modifying the default Ghidra UI.
This media is not supported in your browser
VIEW IN TELEGRAM
Модели машинного обучения (ML) доступны публично через Интернет внутри команд и между командами. Рост базовых моделей привел к тому, что общедоступные модели ML все чаще используются для дальнейшего обучения/точной настройки. Модели машинного обучения все чаще используются для принятия важных решений и поддержки критически важных приложений. Несмотря на это, модели не сканируются так же тщательно, как PDF-файл в вашем почтовом ящике.
modelscan (Github Repo) ModelScan - это проект с открытым исходным кодом, который сканирует модели на предмет наличия в них небезопасного кода. Инструмент поддерживает множество форматов и режимов выполнения ML, и в ближайшее время будут добавлены новые возможности. Это первый инструмент для сканирования моделей, поддерживающий несколько форматов моделей. подробнее→ https://github.com/protectai/modelscan
modelscan (Github Repo) ModelScan - это проект с открытым исходным кодом, который сканирует модели на предмет наличия в них небезопасного кода. Инструмент поддерживает множество форматов и режимов выполнения ML, и в ближайшее время будут добавлены новые возможности. Это первый инструмент для сканирования моделей, поддерживающий несколько форматов моделей. подробнее→ https://github.com/protectai/modelscan
Как распознать мошеннический сайт. Памятка безопаснику для обучения пользователей основам ИБ.
Продолжаю делиться советами на основе собственного опыта о том, как сеять умное-доброе-вечное среди сотрудников и при этом не наломать дров. Сегодня же хочу сфокусироваться на теме фишинговых сайтов. Под катом материал, который на мой взгляд будет полезен отделам ИБ и ИТ, на которых свалилось «счастье» повышать уровень киберграмотности сотрудников.
Читать далее https://habr.com/ru/companies/searchinform/articles/770700
Продолжаю делиться советами на основе собственного опыта о том, как сеять умное-доброе-вечное среди сотрудников и при этом не наломать дров. Сегодня же хочу сфокусироваться на теме фишинговых сайтов. Под катом материал, который на мой взгляд будет полезен отделам ИБ и ИТ, на которых свалилось «счастье» повышать уровень киберграмотности сотрудников.
Читать далее https://habr.com/ru/companies/searchinform/articles/770700
Хабр
Как распознать мошеннический сайт. Памятка безопаснику для обучения пользователей основам ИБ
Продолжаю делиться советами на основе собственного опыта о том, как сеять умное-доброе-вечное среди сотрудников и при этом не наломать дров. В предыдущей статье речь шла про формы и форматы обучения...
Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH
В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре.
Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но причина есть. И на самом деле такие меры должны предпринять все программы, которые допускают ввод паролей в интернете (или вообще любого конфиденциального текста). В первую очередь, браузеры и мессенджеры. https://habr.com/ru/companies/ruvds/articles/770792/
В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре.
Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но причина есть. И на самом деле такие меры должны предпринять все программы, которые допускают ввод паролей в интернете (или вообще любого конфиденциального текста). В первую очередь, браузеры и мессенджеры. https://habr.com/ru/companies/ruvds/articles/770792/
Интерфейс — это первое, что получает пользователь, когда использует ваш веб-сайт или веб-приложение. Если внешний интерфейс вашего веб-приложения взломан, это может повлиять на весь макет и создать ужасный пользовательский опыт, от которого будет трудно восстановиться. Эта статья расскажет вам о превентивных контрмерах, которые вы можете применить для защиты своих веб-приложений. https://blog.openreplay.com/front-end-security--threats-and-countermeasure
Коллекция Python Hacks примеры кода для различных задач кибербезопасности.
https://github.com/RekhuGopal/PythonHacks
https://github.com/RekhuGopal/PythonHacks
GitHub
GitHub - RekhuGopal/PythonHacks: This repo contains some solved python hacker codes
This repo contains some solved python hacker codes - GitHub - RekhuGopal/PythonHacks: This repo contains some solved python hacker codes
[Перевод] История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.
Я получил это письмо на свой почтовый ящик для бизнеса еще в 2022 году, и оно попало прямиком в папку спама, как это и должно было быть...
Читать далее https://habr.com/ru/articles/772042/
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.
Я получил это письмо на свой почтовый ящик для бизнеса еще в 2022 году, и оно попало прямиком в папку спама, как это и должно было быть...
Читать далее https://habr.com/ru/articles/772042/
Хабр
История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему...
Обход панели администратора с помощью SQL-инъекции
Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Medium
Blog Post: Bypassing an Admin Panel with SQL Injection
r3aper__ | https://hackerone.com/r3aper__?type=user
Forwarded from Linux
Как узнать, защищены ли ваши системы? Тестирование на проникновение — один из способов это выяснить. Вот как настроить Kali Linux, который имеет полный набор инструментов для тестирования безопасности.
https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
The New Stack
Penetration Testing with Kali Linux as a Docker Container
How do you know if your systems are secure? Penetration testing is one way to find out. Here is how to set up Kali Linux, which has a full suite of security testing tools.
В этом блоге рассказывается об опасностях Docker и о том, как доступ к демону Docker открывает возможности для его использования в качестве вектора атаки.
https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01
Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01
Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
Medium
Root by accident, privilege escalation using Docker
It is nearly impossible to deny that Containers have become one of the most widely accepted standards when deploying applications in Cloud…
Репозитарий, в котором перечислены все GPT, связанные с кибербезопасностью . Взгляните – список постоянно пополняется и вариантов использования уже много!
https://github.com/fr0gger/Awesome-GPT-Agents
https://github.com/fr0gger/Awesome-GPT-Agents
GitHub
GitHub - fr0gger/Awesome-GPT-Agents: A curated list of GPT agents for cybersecurity
A curated list of GPT agents for cybersecurity. Contribute to fr0gger/Awesome-GPT-Agents development by creating an account on GitHub.