Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH

В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре.

Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но причина есть. И на самом деле такие меры должны предпринять все программы, которые допускают ввод паролей в интернете (или вообще любого конфиденциального текста). В первую очередь, браузеры и мессенджеры. https://habr.com/ru/companies/ruvds/articles/770792/
Интерфейс — это первое, что получает пользователь, когда использует ваш веб-сайт или веб-приложение. Если внешний интерфейс вашего веб-приложения взломан, это может повлиять на весь макет и создать ужасный пользовательский опыт, от которого будет трудно восстановиться. Эта статья расскажет вам о превентивных контрмерах, которые вы можете применить для защиты своих веб-приложений. https://blog.openreplay.com/front-end-security--threats-and-countermeasure
[Перевод] История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.

Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.

Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.

Я получил это письмо на свой почтовый ящик для бизнеса еще в 2022 году, и оно попало прямиком в папку спама, как это и должно было быть...

Читать далее https://habr.com/ru/articles/772042/
Обход панели администратора с помощью SQL-инъекции

Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Forwarded from Linux
Как узнать, защищены ли ваши системы? Тестирование на проникновение — один из способов это выяснить. Вот как настроить Kali Linux, который имеет полный набор инструментов для тестирования безопасности.

https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
В этом блоге рассказывается об опасностях Docker и о том, как доступ к демону Docker открывает возможности для его использования в качестве вектора атаки.

https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01

Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
Репозитарий, в котором перечислены все GPT, связанные с кибербезопасностью . Взгляните – список постоянно пополняется и вариантов использования уже много!

https://github.com/fr0gger/Awesome-GPT-Agents
Лучшие Практики Обеспечения Безопасности В Next.Js

Next.js — это популярная среда React, которую можно использовать для создания высокопроизводительных и безопасных веб-приложений. Однако даже приложения Next.js не застрахованы от атак. В этой статье будут обсуждаться некоторые из лучших практик по обеспечению безопасности ваших приложений Next.js, охватывающие ряд стратегий, от базовых методов кодирования до расширенных мер безопасности.
https://blog.openreplay.com/best-practices-for-security-in-nextjs
This media is not supported in your browser
VIEW IN TELEGRAM
Kubeshark Анализатор трафика API для #Kubernetes , обеспечивающий видимость на уровне протокола K8s в реальном времени, захватывающий и отслеживающий весь трафик и полезные нагрузки, входящие и исходящие, а также между контейнерами, модулями, узлами и кластерами. https://github.com/kubeshark/kubeshark
Rego 101: Введение в Rego
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego

Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder

Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress

Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
SqliSniper— это надежный инструмент Python, предназначенный для обнаружения слепых SQL-инъекций

https://github.com/danialhalo/SqliSniper
Kubescape (репозиторий GitHub)
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
Ноябрьский отчет об уязвимостях Protect AI
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.

https://protectai.com/threat-research/november-vulnerability-report
EMBA (репозиторий GitHub)
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
История о том, как я шеринги ломал.

Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)

Читать далее https://habr.com/ru/articles/743632
Взлом WPA-WPA2 Wi-Fi: пошаговое руководство (чтение 4 минуты)

Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163

Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Полный курс освоения инструментов взлома в Kali Linux! Специалист по кибербезопасности должен освоить инструменты безопасности и взлома в Kali Linux. Этот курс важен как для наступательных, так и для оборонительных специалистов по кибербезопасности. https://mega.nz/folder/OShBhKQa#AsIpstxQ_B3At405IbhsfA
Scapy: программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.

https://github.com/secdev/scapy

IceKube:
поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters