Rego 101: Введение в Rego
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego
Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder
Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress
Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego
Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder
Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress
Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
Snyk
Rego 101: Introduction to Rego | Snyk
Learn how to write your first policy as code rules in Rego. This Rego tutorial for beginners covers the basics of Rego syntax and using OPA.
SqliSniper— это надежный инструмент Python, предназначенный для обнаружения слепых SQL-инъекций
https://github.com/danialhalo/SqliSniper
https://github.com/danialhalo/SqliSniper
GitHub
GitHub - danialhalo/SqliSniper: Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers
Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers - danialhalo/SqliSniper
Kubescape (репозиторий GitHub)
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
GitHub
GitHub - kubescape/kubescape: Kubescape is an open-source Kubernetes security platform for your IDE, CI/CD pipelines, and clusters.…
Kubescape is an open-source Kubernetes security platform for your IDE, CI/CD pipelines, and clusters. It includes risk analysis, security, compliance, and misconfiguration scanning, saving Kubernet...
Ноябрьский отчет об уязвимостях Protect AI
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.
https://protectai.com/threat-research/november-vulnerability-report
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.
https://protectai.com/threat-research/november-vulnerability-report
Protectai
Protect AI's November 2023 Vulnerability Report
At Protect AI we are taking a proactive approach to identifying and addressing security risks in AI systems
EMBA (репозиторий GitHub)
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
GitHub
GitHub - e-m-b-a/emba: EMBA - The firmware security analyzer
EMBA - The firmware security analyzer. Contribute to e-m-b-a/emba development by creating an account on GitHub.
История о том, как я шеринги ломал.
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)
Читать далее https://habr.com/ru/articles/743632
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)
Читать далее https://habr.com/ru/articles/743632
Хабр
История о том, как я шеринги ломал
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и...
Взлом WPA-WPA2 Wi-Fi: пошаговое руководство (чтение 4 минуты)
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Medium
WPA-WPA2 Wi-Fi Hacking: A Step-by-Step Guide.
Disclaimer:The content provided in this blog is intended for educational purposes only. The information shared here is meant to contribute…
Полный курс освоения инструментов взлома в Kali Linux! Специалист по кибербезопасности должен освоить инструменты безопасности и взлома в Kali Linux. Этот курс важен как для наступательных, так и для оборонительных специалистов по кибербезопасности. https://mega.nz/folder/OShBhKQa#AsIpstxQ_B3At405IbhsfA
Scapy: программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.
https://github.com/secdev/scapy
IceKube: поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters
https://github.com/secdev/scapy
IceKube: поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters
GitHub
GitHub - secdev/scapy: Scapy: the Python-based interactive packet manipulation program & library.
Scapy: the Python-based interactive packet manipulation program & library. - secdev/scapy
Странные HTML-хаки
Многие из этих особенностей кода не должны работать, но каким-то образом они работают. Мы выделяем 10 хакерских стратегий кодирования веб-сайтов — некоторые большие, некоторые маленькие. https://tedium.co/2023/11/24/weird-html-hacks-history/
Многие из этих особенностей кода не должны работать, но каким-то образом они работают. Мы выделяем 10 хакерских стратегий кодирования веб-сайтов — некоторые большие, некоторые маленькие. https://tedium.co/2023/11/24/weird-html-hacks-history/
Tedium: The Dull Side of the Internet.
10 Weird HTML Hacks That Shaped The Internet
From table hacks to CSS kludges, these are some of the techniques that helped web developers get their fancy pages on the internet.
Обеспечение безопасности внешнего интерфейса: практическое руководство для разработчиков (12 минут чтения)
В этом сообщении блога рассматривается взаимосвязь между разработкой внешнего интерфейса и кибербезопасностью, исследуя проблемы, лучшие практики и успешные реализации. Цель — помочь разработчикам справиться со сложностями создания безопасного интерфейса без ущерба для удобства пользователей.
https://medium.com/@fahriiyesill/securing-the-frontend-a-practical-guide-for-developers-fd3b52029b6e
В этом сообщении блога рассматривается взаимосвязь между разработкой внешнего интерфейса и кибербезопасностью, исследуя проблемы, лучшие практики и успешные реализации. Цель — помочь разработчикам справиться со сложностями создания безопасного интерфейса без ущерба для удобства пользователей.
https://medium.com/@fahriiyesill/securing-the-frontend-a-practical-guide-for-developers-fd3b52029b6e
Medium
Securing the Frontend: A Practical Guide for Developers
As our digital landscape continues to expand, the synergy between frontend development and cybersecurity becomes increasingly critical…
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel.
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.
Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.
В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.
Читать дальше →https://habr.com/ru/companies/selectel/articles/778560
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.
Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.
В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.
Читать дальше →https://habr.com/ru/companies/selectel/articles/778560
Хабр
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар»,...
DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.
Из него вы узнаете, как выглядят три кита безопасности ЦОД, к каким специфическим инцидентам постоянно готовятся на этих объектах и почему дата-центры привлекают бездомных. А напоследок вы получите несколько практических советов по выбору надежной площадки для размещения своей инфраструктуры. https://habr.com/ru/companies/bastion/articles/779724/
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.
Из него вы узнаете, как выглядят три кита безопасности ЦОД, к каким специфическим инцидентам постоянно готовятся на этих объектах и почему дата-центры привлекают бездомных. А напоследок вы получите несколько практических советов по выбору надежной площадки для размещения своей инфраструктуры. https://habr.com/ru/companies/bastion/articles/779724/
Хабр
DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов у руководителя отдела информационной безопасности 3data...
Офис Павла Дурова в Дубае
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах.
https://habr.com/ru/articles/779794/
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах.
https://habr.com/ru/articles/779794/
Хабр
Офис Павла Дурова в Дубае
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах. Павел Дуров — предприниматель, программист и один...
aws-summarize-account-activity (репозиторий GitHub)
Скрипт Python для анализа данных CloudTrail данной учетной записи AWS и создания сводной информации о недавно активных субъектах IAM, вызовах API, которые они сделали, и регионах, в которых они были активны. Сводная информация записывается в файл JSON и может быть дополнительно визуализирована в виде файла. https://github.com/welldone-cloud/aws-summarize-account-activity
Кунай (репозиторий Github)
Kunai — это основанный на Rust проект по поиску угроз, целью которого является выполнение различных задач мониторинга, от мониторинга безопасности до поиска угроз и систем на базе Linux. https://github.com/0xrawsec/kunai
Скрипт Python для анализа данных CloudTrail данной учетной записи AWS и создания сводной информации о недавно активных субъектах IAM, вызовах API, которые они сделали, и регионах, в которых они были активны. Сводная информация записывается в файл JSON и может быть дополнительно визуализирована в виде файла. https://github.com/welldone-cloud/aws-summarize-account-activity
Кунай (репозиторий Github)
Kunai — это основанный на Rust проект по поиску угроз, целью которого является выполнение различных задач мониторинга, от мониторинга безопасности до поиска угроз и систем на базе Linux. https://github.com/0xrawsec/kunai
GitHub
GitHub - welldone-cloud/aws-summarize-account-activity: Analyzes CloudTrail data of a given AWS account and generates a summary…
Analyzes CloudTrail data of a given AWS account and generates a summary of recently active IAM principals, API calls they made, as well as regions, IP addresses and user agents they used. - welldon...
БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.
https://habr.com/ru/articles/782112/
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.
https://habr.com/ru/articles/782112/
Хабр
БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO ) на платформе BI.ZONE Bug Bounty . Опыта участия в публичных...
Устройство TCP/Реализация SYN-flood атаки
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.
https://habr.com/ru/articles/782728/
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.
https://habr.com/ru/articles/782728/
Хабр
Устройство TCP/Реализация SYN-flood атаки
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем, как с ней бороться. Часть 1. Устройство TCP Что такое...
Forwarded from Cloud Services
Сквоттинг в облаке — это угроза безопасности, при которой несанкционированные фишинговые сайты или сайты с вредоносным ПО создаются посредством использования поддоменов в облаке. Снижение этого риска включает идентификацию и удаление связанных записей и использование зарезервированных IP-адресов. Неспособность решить проблему захвата облаков может привести к появлению уязвимостей и нарушений безопасности в облаке. https://www.infoworld.com/article/3711763/you-should-be-worried-about-cloud-squatting.html
InfoWorld
You should be worried about cloud squatting
Just when you thought you knew all the ways hackers could access your data on a public cloud, a new threat has emerged. Luckily, the fixes are manageable.
Что такое аутентификация на основе токенов?
Изучите аутентификацию на основе токенов, ее преимущества перед сеансами, различные типы токенов и роль токенов авторизации в безопасности.
https://www.permit.io/blog/what-is-token-based-authentication
Изучите аутентификацию на основе токенов, ее преимущества перед сеансами, различные типы токенов и роль токенов авторизации в безопасности.
https://www.permit.io/blog/what-is-token-based-authentication
www.permit.io
What is Token-Based Authentication?
Explore token-based authentication, its advantages over sessions, various token types, and the role of authorization tokens in security.
Путеводитель по DDoS: основные виды и методы борьбы
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.
В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых примерах передать суть этого явления и обозначить особую важность грамотного построения защиты от DDoS.
https://habr.com/ru/articles/783524/
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.
В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых примерах передать суть этого явления и обозначить особую важность грамотного построения защиты от DDoS.
https://habr.com/ru/articles/783524/
Хабр
Путеводитель по DDoS: основные виды и методы борьбы
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных...