Как распознать мошеннический сайт. Памятка безопаснику для обучения пользователей основам ИБ.
Продолжаю делиться советами на основе собственного опыта о том, как сеять умное-доброе-вечное среди сотрудников и при этом не наломать дров. Сегодня же хочу сфокусироваться на теме фишинговых сайтов. Под катом материал, который на мой взгляд будет полезен отделам ИБ и ИТ, на которых свалилось «счастье» повышать уровень киберграмотности сотрудников.
Читать далее https://habr.com/ru/companies/searchinform/articles/770700
Продолжаю делиться советами на основе собственного опыта о том, как сеять умное-доброе-вечное среди сотрудников и при этом не наломать дров. Сегодня же хочу сфокусироваться на теме фишинговых сайтов. Под катом материал, который на мой взгляд будет полезен отделам ИБ и ИТ, на которых свалилось «счастье» повышать уровень киберграмотности сотрудников.
Читать далее https://habr.com/ru/companies/searchinform/articles/770700
Хабр
Как распознать мошеннический сайт. Памятка безопаснику для обучения пользователей основам ИБ
Продолжаю делиться советами на основе собственного опыта о том, как сеять умное-доброе-вечное среди сотрудников и при этом не наломать дров. В предыдущей статье речь шла про формы и форматы обучения...
Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH
В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре.
Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но причина есть. И на самом деле такие меры должны предпринять все программы, которые допускают ввод паролей в интернете (или вообще любого конфиденциального текста). В первую очередь, браузеры и мессенджеры. https://habr.com/ru/companies/ruvds/articles/770792/
В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре.
Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но причина есть. И на самом деле такие меры должны предпринять все программы, которые допускают ввод паролей в интернете (или вообще любого конфиденциального текста). В первую очередь, браузеры и мессенджеры. https://habr.com/ru/companies/ruvds/articles/770792/
Интерфейс — это первое, что получает пользователь, когда использует ваш веб-сайт или веб-приложение. Если внешний интерфейс вашего веб-приложения взломан, это может повлиять на весь макет и создать ужасный пользовательский опыт, от которого будет трудно восстановиться. Эта статья расскажет вам о превентивных контрмерах, которые вы можете применить для защиты своих веб-приложений. https://blog.openreplay.com/front-end-security--threats-and-countermeasure
Коллекция Python Hacks примеры кода для различных задач кибербезопасности.
https://github.com/RekhuGopal/PythonHacks
https://github.com/RekhuGopal/PythonHacks
GitHub
GitHub - RekhuGopal/PythonHacks: This repo contains some solved python hacker codes
This repo contains some solved python hacker codes - GitHub - RekhuGopal/PythonHacks: This repo contains some solved python hacker codes
[Перевод] История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.
Я получил это письмо на свой почтовый ящик для бизнеса еще в 2022 году, и оно попало прямиком в папку спама, как это и должно было быть...
Читать далее https://habr.com/ru/articles/772042/
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.
Я получил это письмо на свой почтовый ящик для бизнеса еще в 2022 году, и оно попало прямиком в папку спама, как это и должно было быть...
Читать далее https://habr.com/ru/articles/772042/
Хабр
История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему...
Обход панели администратора с помощью SQL-инъекции
Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Medium
Blog Post: Bypassing an Admin Panel with SQL Injection
r3aper__ | https://hackerone.com/r3aper__?type=user
Forwarded from Linux
Как узнать, защищены ли ваши системы? Тестирование на проникновение — один из способов это выяснить. Вот как настроить Kali Linux, который имеет полный набор инструментов для тестирования безопасности.
https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
The New Stack
Penetration Testing with Kali Linux as a Docker Container
How do you know if your systems are secure? Penetration testing is one way to find out. Here is how to set up Kali Linux, which has a full suite of security testing tools.
В этом блоге рассказывается об опасностях Docker и о том, как доступ к демону Docker открывает возможности для его использования в качестве вектора атаки.
https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01
Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01
Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
Medium
Root by accident, privilege escalation using Docker
It is nearly impossible to deny that Containers have become one of the most widely accepted standards when deploying applications in Cloud…
Репозитарий, в котором перечислены все GPT, связанные с кибербезопасностью . Взгляните – список постоянно пополняется и вариантов использования уже много!
https://github.com/fr0gger/Awesome-GPT-Agents
https://github.com/fr0gger/Awesome-GPT-Agents
GitHub
GitHub - fr0gger/Awesome-GPT-Agents: A curated list of GPT agents for cybersecurity
A curated list of GPT agents for cybersecurity. Contribute to fr0gger/Awesome-GPT-Agents development by creating an account on GitHub.
Лучшие Практики Обеспечения Безопасности В Next.Js
Next.js — это популярная среда React, которую можно использовать для создания высокопроизводительных и безопасных веб-приложений. Однако даже приложения Next.js не застрахованы от атак. В этой статье будут обсуждаться некоторые из лучших практик по обеспечению безопасности ваших приложений Next.js, охватывающие ряд стратегий, от базовых методов кодирования до расширенных мер безопасности.
https://blog.openreplay.com/best-practices-for-security-in-nextjs
Next.js — это популярная среда React, которую можно использовать для создания высокопроизводительных и безопасных веб-приложений. Однако даже приложения Next.js не застрахованы от атак. В этой статье будут обсуждаться некоторые из лучших практик по обеспечению безопасности ваших приложений Next.js, охватывающие ряд стратегий, от базовых методов кодирования до расширенных мер безопасности.
https://blog.openreplay.com/best-practices-for-security-in-nextjs
Openreplay
Best Practices for Security in Next.js
How to write secure code when working with Next.js
This media is not supported in your browser
VIEW IN TELEGRAM
Kubeshark Анализатор трафика API для #Kubernetes , обеспечивающий видимость на уровне протокола K8s в реальном времени, захватывающий и отслеживающий весь трафик и полезные нагрузки, входящие и исходящие, а также между контейнерами, модулями, узлами и кластерами. https://github.com/kubeshark/kubeshark
Rego 101: Введение в Rego
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego
Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder
Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress
Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego
Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder
Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress
Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
Snyk
Rego 101: Introduction to Rego | Snyk
Learn how to write your first policy as code rules in Rego. This Rego tutorial for beginners covers the basics of Rego syntax and using OPA.
SqliSniper— это надежный инструмент Python, предназначенный для обнаружения слепых SQL-инъекций
https://github.com/danialhalo/SqliSniper
https://github.com/danialhalo/SqliSniper
GitHub
GitHub - danialhalo/SqliSniper: Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers
Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers - danialhalo/SqliSniper
Kubescape (репозиторий GitHub)
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
GitHub
GitHub - kubescape/kubescape: Kubescape is an open-source Kubernetes security platform for your IDE, CI/CD pipelines, and clusters.…
Kubescape is an open-source Kubernetes security platform for your IDE, CI/CD pipelines, and clusters. It includes risk analysis, security, compliance, and misconfiguration scanning, saving Kubernet...
Ноябрьский отчет об уязвимостях Protect AI
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.
https://protectai.com/threat-research/november-vulnerability-report
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.
https://protectai.com/threat-research/november-vulnerability-report
Protectai
Protect AI's November 2023 Vulnerability Report
At Protect AI we are taking a proactive approach to identifying and addressing security risks in AI systems
EMBA (репозиторий GitHub)
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
GitHub
GitHub - e-m-b-a/emba: EMBA - The firmware security analyzer
EMBA - The firmware security analyzer. Contribute to e-m-b-a/emba development by creating an account on GitHub.
История о том, как я шеринги ломал.
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)
Читать далее https://habr.com/ru/articles/743632
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)
Читать далее https://habr.com/ru/articles/743632
Хабр
История о том, как я шеринги ломал
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и...
Взлом WPA-WPA2 Wi-Fi: пошаговое руководство (чтение 4 минуты)
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Medium
WPA-WPA2 Wi-Fi Hacking: A Step-by-Step Guide.
Disclaimer:The content provided in this blog is intended for educational purposes only. The information shared here is meant to contribute…
Полный курс освоения инструментов взлома в Kali Linux! Специалист по кибербезопасности должен освоить инструменты безопасности и взлома в Kali Linux. Этот курс важен как для наступательных, так и для оборонительных специалистов по кибербезопасности. https://mega.nz/folder/OShBhKQa#AsIpstxQ_B3At405IbhsfA