Взлом Windows-машины путем сокрытия RAT внутри образа
В этом этическом хакерском проекте я рассказываю о том, как создать и скрыть исполняемый файл RAT внутри образа и использовать его для взлома компьютера с Windows 10. Я использую виртуальную машину Kali Linux в качестве злоумышленника и виртуальную машину Windows 10 в качестве жертвы в моей безопасной и контролируемой среде.
https://systemweakness.com/hacking-a-windows-machine-by-hiding-a-rat-inside-an-image-843832bafc7e
В этом этическом хакерском проекте я рассказываю о том, как создать и скрыть исполняемый файл RAT внутри образа и использовать его для взлома компьютера с Windows 10. Я использую виртуальную машину Kali Linux в качестве злоумышленника и виртуальную машину Windows 10 в качестве жертвы в моей безопасной и контролируемой среде.
https://systemweakness.com/hacking-a-windows-machine-by-hiding-a-rat-inside-an-image-843832bafc7e
Понимание XSS-атак и способы их предотвращения
Атаки с использованием межсайтовых сценариев (XSS) — это распространенная уязвимость в системе безопасности веб-приложений, позволяющая злоумышленникам внедрять сценарии на стороне клиента в веб-страницы, просматриваемые другими пользователями. Эта статья призвана дать всестороннее представление о XSS-атаках, их различных типах и способах их предотвращения.
https://javascript.plainenglish.io/understanding-xss-attacks-and-how-to-prevent-them-3f5c2e7f5645
Атаки с использованием межсайтовых сценариев (XSS) — это распространенная уязвимость в системе безопасности веб-приложений, позволяющая злоумышленникам внедрять сценарии на стороне клиента в веб-страницы, просматриваемые другими пользователями. Эта статья призвана дать всестороннее представление о XSS-атаках, их различных типах и способах их предотвращения.
https://javascript.plainenglish.io/understanding-xss-attacks-and-how-to-prevent-them-3f5c2e7f5645
Опасности TLD Google .zip
Можете ли вы быстро определить, какой из приведенных ниже URL-адресов является законным, а какой — вредоносным фишинговым, который сбрасывает evil.exe?
https://github.com∕kubernetes∕kubernetes∕архив∕refs∕tags∕@v1271.zip
https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip
На этой неделе Google запустил новый TLD или «домен верхнего уровня» .zip, что означает, что теперь вы можете приобрести домен .zip, аналогичный домену .com или .org, всего за несколько долларов. https://medium.com/@bobbyrsec/the-dangers-of-googles-zip-tld-5e1e675e59a5
Можете ли вы быстро определить, какой из приведенных ниже URL-адресов является законным, а какой — вредоносным фишинговым, который сбрасывает evil.exe?
https://github.com∕kubernetes∕kubernetes∕архив∕refs∕tags∕@v1271.zip
https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip
На этой неделе Google запустил новый TLD или «домен верхнего уровня» .zip, что означает, что теперь вы можете приобрести домен .zip, аналогичный домену .com или .org, всего за несколько долларов. https://medium.com/@bobbyrsec/the-dangers-of-googles-zip-tld-5e1e675e59a5
Medium
The Dangers of Google’s .zip TLD
Can you quickly tell which of the URLs below is legitimate and which one is a malicious phish that drops evil.exe?
Как защитить сервер Linux
Практическое руководство по обеспечению безопасности сервера Linux.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
Практическое руководство по обеспечению безопасности сервера Linux.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
Ghidra — мощный инструмент обратного проектирования
Всем привет, недавно я начал изучать Ghidra, инструмент обратного проектирования с открытым исходным кодом. С помощью обратного проектирования хакеры могут анализировать компоненты и функции программы, чтобы выявить любые уязвимости. Анализируя код или двоичный файл программы, можно восстановить исходный дизайн программного обеспечения для более эффективного взлома. Обратный инжиниринг также может помочь аналитикам вредоносных программ идентифицировать вредоносное программное обеспечение путем анализа исходного кода.
https://infosecwriteups.com/ghidra-a-powerful-reverse-engineering-tool-f8ea52a2bfd3
Всем привет, недавно я начал изучать Ghidra, инструмент обратного проектирования с открытым исходным кодом. С помощью обратного проектирования хакеры могут анализировать компоненты и функции программы, чтобы выявить любые уязвимости. Анализируя код или двоичный файл программы, можно восстановить исходный дизайн программного обеспечения для более эффективного взлома. Обратный инжиниринг также может помочь аналитикам вредоносных программ идентифицировать вредоносное программное обеспечение путем анализа исходного кода.
https://infosecwriteups.com/ghidra-a-powerful-reverse-engineering-tool-f8ea52a2bfd3
Medium
Ghidra — A powerful Reverse Engineering Tool
Hello everyone, I recently started exploring Ghidra, an open-source reverse engineering tool. Through reverse engineering, hackers can…
Промежуточное ПО безопасности Laravel
В этом руководстве я расскажу, как вы можете использовать возможности промежуточного программного обеспечения в своем приложении Laravel, чтобы повысить безопасность своих приложений. https://laravel-news.com/laravel-security-middleware
В этом руководстве я расскажу, как вы можете использовать возможности промежуточного программного обеспечения в своем приложении Laravel, чтобы повысить безопасность своих приложений. https://laravel-news.com/laravel-security-middleware
Laravel News
Laravel Security Middleware - Laravel News
Middleware isn't something new we have been using it in our applications for a while now for various usages, from Authentication, to Authorization and beyond.
Как запустить и остановить режим монитора в Linux
Несложно запускать и останавливать режим монитора в Linux, когда вы знаете, какую команду использовать.
Модуль Wi-Fi поставляется с несколькими режимами, и один из них — режим мониторинга, о котором вы часто слышали от энтузиастов безопасности для прослушивания сети с помощью Wireshark.
Мало того, вы можете делать гораздо больше, когда активируете режим мониторинга в Linux, например, анализировать сетевой трафик, обнаруживать мошеннические точки доступа, устранять проблемы с подключением и многое другое.
Итак, давайте начнем статью с объяснения вам, что такое режим монитора, тип оборудования, поддерживающего режим монитора, и, наконец, команды для запуска и остановки беспорядочного режима.
https://trendoceans.com/start-and-stop-monitor-mode-in-linux/
Несложно запускать и останавливать режим монитора в Linux, когда вы знаете, какую команду использовать.
Модуль Wi-Fi поставляется с несколькими режимами, и один из них — режим мониторинга, о котором вы часто слышали от энтузиастов безопасности для прослушивания сети с помощью Wireshark.
Мало того, вы можете делать гораздо больше, когда активируете режим мониторинга в Linux, например, анализировать сетевой трафик, обнаруживать мошеннические точки доступа, устранять проблемы с подключением и многое другое.
Итак, давайте начнем статью с объяснения вам, что такое режим монитора, тип оборудования, поддерживающего режим монитора, и, наконец, команды для запуска и остановки беспорядочного режима.
https://trendoceans.com/start-and-stop-monitor-mode-in-linux/
TREND OCEANS
How to Start and Stop Monitor Mode in Linux - TREND OCEANS
Here you will learn three different ways to start and stop monitor mode in Linux with the following commands: iw airmon-ng and iwconfig command
Восстанавливает пароли с пиксельных скриншотов
Depix — это инструмент для восстановления паролей с пикселизированных скриншотов.
Эта реализация работает с пикселизированными изображениями, созданными с помощью линейного прямоугольного фильтра. https://github.com/beurtschipper/Depix
Depix — это инструмент для восстановления паролей с пикселизированных скриншотов.
Эта реализация работает с пикселизированными изображениями, созданными с помощью линейного прямоугольного фильтра. https://github.com/beurtschipper/Depix
GitHub
GitHub - spipm/Depixelization_poc: Depix is a PoC for a technique to recover plaintext from pixelized screenshots.
Depix is a PoC for a technique to recover plaintext from pixelized screenshots. - spipm/Depixelization_poc
🔥 Тест на знание информационной безопасности
— Ответьте на 25 вопросов и проверьте, насколько вы готовы к углебленному изучению ИБ и DevSecOps. Сможете сдать — пройдёте на продвинутый онлайн-курс «Внедрение и работа в DevSecOps» со скидкой!
👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/eHZB/
🎁 Пройдете успешно тест, получите доступ к записям утрыктых уроков курса.
Нативная интеграция. Информация о продукте www.otus.ru
— Ответьте на 25 вопросов и проверьте, насколько вы готовы к углебленному изучению ИБ и DevSecOps. Сможете сдать — пройдёте на продвинутый онлайн-курс «Внедрение и работа в DevSecOps» со скидкой!
👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/eHZB/
🎁 Пройдете успешно тест, получите доступ к записям утрыктых уроков курса.
Нативная интеграция. Информация о продукте www.otus.ru
Обход 403-х как ПРО!
Уязвимость Broken Access Control — это тип уязвимости безопасности, которая позволяет несанкционированному пользователю получить доступ к ограниченным ресурсам. Используя эту уязвимость, злоумышленники могут обойти стандартные процедуры безопасности и получить несанкционированный доступ к конфиденциальной информации или системам.
Вы могли заметить, что для чувствительных конечных точек, таких как .htaccess, config.php и т. д., сервер обычно возвращает запрещенный ответ 403. Но что это значит? https://shrirangdiwakar.medium.com/bypassing-403s-like-a-pro-2-100-broken-access-control-66beef4afa8c
Уязвимость Broken Access Control — это тип уязвимости безопасности, которая позволяет несанкционированному пользователю получить доступ к ограниченным ресурсам. Используя эту уязвимость, злоумышленники могут обойти стандартные процедуры безопасности и получить несанкционированный доступ к конфиденциальной информации или системам.
Вы могли заметить, что для чувствительных конечных точек, таких как .htaccess, config.php и т. д., сервер обычно возвращает запрещенный ответ 403. Но что это значит? https://shrirangdiwakar.medium.com/bypassing-403s-like-a-pro-2-100-broken-access-control-66beef4afa8c
Medium
Bypassing 403s like a PRO! ($2,100): Broken Access control
This article highlights my way of dealing with 403s and how I managed to get a P1 in minutes!😍
Как проверить, используется ли порт в Linux или Unix
Важно проверить, какие порты прослушивают сетевые интерфейсы сервера. Вам нужно обратить внимание на открытые порты, чтобы обнаружить вторжение. Помимо вторжения, для устранения неполадок может потребоваться проверить, не используется ли уже порт другим приложением на ваших серверах. Например, вы можете установить сервер Apache и Nginx в одной системе. Поэтому необходимо знать, использует ли Apache или Nginx TCP-порт # 80/443. В этом кратком руководстве приведены шаги по использованию команд netstat, nmap и lsof для проверки используемых портов и просмотра приложения, использующего порт. https://www.cyberciti.biz/faq/unix-linux-check-if-port-is-in-use-command/
Важно проверить, какие порты прослушивают сетевые интерфейсы сервера. Вам нужно обратить внимание на открытые порты, чтобы обнаружить вторжение. Помимо вторжения, для устранения неполадок может потребоваться проверить, не используется ли уже порт другим приложением на ваших серверах. Например, вы можете установить сервер Apache и Nginx в одной системе. Поэтому необходимо знать, использует ли Apache или Nginx TCP-порт # 80/443. В этом кратком руководстве приведены шаги по использованию команд netstat, nmap и lsof для проверки используемых портов и просмотра приложения, использующего порт. https://www.cyberciti.biz/faq/unix-linux-check-if-port-is-in-use-command/
nixCraft
How to check if port is in use on Linux or Unix
Explains how to check the listening TCP or UDP ports and applications with various Linux and Unix commands.
Этот репозиторий будет содержать множество карт памяти для технологий кибербезопасности, методологий, курсов и сертификатов в древовидной структуре, чтобы дать краткие сведения о них.
https://github.com/Ignitetechnologies/Mindmap
https://github.com/Ignitetechnologies/Mindmap
GitHub
GitHub - Ignitetechnologies/Mindmap: This repository will contain many mindmaps for cyber security technologies, methodologies…
This repository will contain many mindmaps for cyber security technologies, methodologies, courses, and certifications in a tree structure to give brief details about them - Ignitetechnologies/Mindmap
Тест: можете ли вы защититься от XSS-уязвимости?
Во всех заданиях вы будете решать один и тот же вопрос: как правильно отобразить переменную $strна HTML-странице, не создавая при этом XSS-уязвимости . Основой защиты является экранирование , то есть замена символов со специальным значением соответствующими последовательностями. Например, при выводе в HTML-текст строки, в которой символ <имеет особое значение (указывающее на начало тега), мы заменяем его на HTML-сущность <, и браузер корректно отображает символ <.
Будьте бдительны, так как уязвимость XSS очень серьезна. Это может привести к тому, что злоумышленник получит контроль над страницей или даже учетной записью пользователя. Удачи, и пусть вам удастся сохранить HTML-страницу в безопасности! https://blog.nette.org/en/quiz-can-you-defend-against-xss-vulnerability
Во всех заданиях вы будете решать один и тот же вопрос: как правильно отобразить переменную $strна HTML-странице, не создавая при этом XSS-уязвимости . Основой защиты является экранирование , то есть замена символов со специальным значением соответствующими последовательностями. Например, при выводе в HTML-текст строки, в которой символ <имеет особое значение (указывающее на начало тега), мы заменяем его на HTML-сущность <, и браузер корректно отображает символ <.
Будьте бдительны, так как уязвимость XSS очень серьезна. Это может привести к тому, что злоумышленник получит контроль над страницей или даже учетной записью пользователя. Удачи, и пусть вам удастся сохранить HTML-страницу в безопасности! https://blog.nette.org/en/quiz-can-you-defend-against-xss-vulnerability
Nette Blog
Quiz: Can you defend against XSS vulnerability?
Put your security knowledge to the test with this quiz! Can you prevent an attacker from taking control of an HTML page?
20 лучших практик безопасности сервера OpenSSH
На этой странице показано, как защитить ваш сервер OpenSSH, работающий в Linux или Unix-подобной системе, чтобы улучшить безопасность sshd . https://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
На этой странице показано, как защитить ваш сервер OpenSSH, работающий в Linux или Unix-подобной системе, чтобы улучшить безопасность sshd . https://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
▫️Основы безопасности контейнеров: изучение контейнеров как процессов https://shly.link/GtqU6
▫️Основы безопасности контейнеров, часть 2: Изоляция и пространства имен https://shly.link/pFqFR
▫️Основы безопасности контейнеров, часть 3: Возможности https://shly.link/i5Kin
▫️Основы безопасности контейнеров, часть 4: Cgroups https://shly.link/08qnx
▫️Основы безопасности контейнеров, часть 2: Изоляция и пространства имен https://shly.link/pFqFR
▫️Основы безопасности контейнеров, часть 3: Возможности https://shly.link/i5Kin
▫️Основы безопасности контейнеров, часть 4: Cgroups https://shly.link/08qnx
Datadoghq
Container security fundamentals: Exploring containers as processes
A look at how containers work as Linux processes and what that means for security.
История одной уязвимости.
Всем привет. Сегодня я поведаю о дыре в безопасности одного открытого проекта — от выявления до устранения, а также как решая заявку с багом, невольно стал исследователем уязвимостей.
Читать дальше → https://habr.com/ru/companies/ruvds/articles/734306
Всем привет. Сегодня я поведаю о дыре в безопасности одного открытого проекта — от выявления до устранения, а также как решая заявку с багом, невольно стал исследователем уязвимостей.
Читать дальше → https://habr.com/ru/companies/ruvds/articles/734306
Хабр
История одной уязвимости
Всем привет. Сегодня я поведаю о дыре в безопасности одного открытого проекта — от выявления до устранения, а также как решая заявку с багом, невольно стал исследователем уязвимостей. Всё началось с...
This media is not supported in your browser
VIEW IN TELEGRAM
Эксплуатация MOVEit Transfer — это не просто SQL-инъекция ( 👀). Мы обнаружили самый последний этап цепочки атак, чтобы сбросить human2.aspx, что в конечном итоге приводит к удаленному выполнению кода ‼️
Проверьте все, что мы накопали: https://www.huntress.com/blog/moveit-transfer-critical-vulnerability-rapid-response
Проверьте все, что мы накопали: https://www.huntress.com/blog/moveit-transfer-critical-vulnerability-rapid-response
Почему новые домены .zip и .mov — подарок «Гугла» мошенникам.
В последние годы обширный список доменов первого уровня (top level domains, TLD) регулярно пополняется: всё чаще в дополнение к обычным доменам .com, .org, .ru, .net стали встречаться домены .aero, .club итд.
Следуя за спросом, Google анонсировал в мае 8 новых доменов, включая два неотличимых от популярных расширений файлов адреса: .zip и .mov. От остальных доменов верхнего уровня эти два отличаются тем, что соответствующие URL крайне трудно отличить от имен файлов с таким же разрешением. IT и ИБ-специалисты немедленно подняли тревогу о проблемах этого TLD: возможная путаница, ошибки в обработке ссылок и новые схемы фишинга.
Не прошло и месяца, как уже были обнаружили первые примеры реального фишинга с использованием этого подарка Google скамерам. Бороться с этим можно и нужно, но не лучше ли было бы просто признать ошибку и разделегерировать эти домены насовсем?
Читать далее https://habr.com/ru/companies/xeovo/articles/740642/
В последние годы обширный список доменов первого уровня (top level domains, TLD) регулярно пополняется: всё чаще в дополнение к обычным доменам .com, .org, .ru, .net стали встречаться домены .aero, .club итд.
Следуя за спросом, Google анонсировал в мае 8 новых доменов, включая два неотличимых от популярных расширений файлов адреса: .zip и .mov. От остальных доменов верхнего уровня эти два отличаются тем, что соответствующие URL крайне трудно отличить от имен файлов с таким же разрешением. IT и ИБ-специалисты немедленно подняли тревогу о проблемах этого TLD: возможная путаница, ошибки в обработке ссылок и новые схемы фишинга.
Не прошло и месяца, как уже были обнаружили первые примеры реального фишинга с использованием этого подарка Google скамерам. Бороться с этим можно и нужно, но не лучше ли было бы просто признать ошибку и разделегерировать эти домены насовсем?
Читать далее https://habr.com/ru/companies/xeovo/articles/740642/
Хабр
Почему новые домены .zip и .mov — подарок «Гугла» мошенникам
В последние годы обширный список доменов первого уровня (top level domains, TLD) регулярно пополняется: всё чаще в дополнение к обычным доменам .com, .org, .ru, .net стали встречаться домены .aero,...