Прокси-серверы — мощный инструмент для манипуляций с сетевым трафиком, скрытия реальных IP-адресов или обхода сетевых ограничений.
Что в карточках:
Если хотите освоить прокси на практике и избежать типичных проблем — переходите к карточкам и читайте, как это делать эффективно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:
:g/pattern/d
:g!/pattern/d
Используется для:
— Быстрой очистки или фильтрации содержимого в текстовых файлах.
— Удаления ненужных строк или комментариев в коде.
— Быстрого редактирования конфигурационных или лог-файлов.
:g/^$/d
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
SpaceWeb стал полноценным облачным провайдером
Петербургская IT-компания SpaceWeb разворачивает облачную платформу. Теперь для вас и ваших проектов — облачные серверы, DBaaS, балансировщик нагрузки, мониторинг, объектное хранилище S3 и кластеры Kubernetes. Бонус — бесплатная защита от DDoS, два дата-центра уровня Tier III в Питере и Москве и канал 300 Мбит/сек.
Подробности и цены — вот здесь.
Петербургская IT-компания SpaceWeb разворачивает облачную платформу. Теперь для вас и ваших проектов — облачные серверы, DBaaS, балансировщик нагрузки, мониторинг, объектное хранилище S3 и кластеры Kubernetes. Бонус — бесплатная защита от DDoS, два дата-центра уровня Tier III в Питере и Москве и канал 300 Мбит/сек.
Подробности и цены — вот здесь.
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤2👍2
Не все уязвимости лежат на поверхности. Иногда для доступа к системе нужно немного выйти за рамки стандартных проверок. Этот чек-лист поможет обнаружить уязвимости в нестандартных местах.
— Проверьте сторонние зависимости на наличие скрытых уязвимостей или бэкдоров, которые могут быть использованы злоумышленниками.
— Не ограничивайтесь стандартными портами. Проверяйте трафик через порты, которые не попадают под обычное внимание фаерволов.
— Иногда API скрыты в запросах, отправляемых с UI. Используйте перехватчики трафика (например, Burp Suite) для поиска скрытых эндпоинтов.
— Логи могут раскрывать важные данные о конфигурации системы и уязвимостях. Ищите незашифрованные данные или ошибки доступа.
— Проверьте конфигурационные файлы на наличие устаревших или забытых настроек, которые могут стать точками входа для атак.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3👍1
GraphQL — мощный инструмент для работы с API, но его особенности могут создавать новые уязвимости, если не соблюдать лучшие практики безопасности. Тестирование таких приложений требует внимания к специфическим рискам.
Вопрос от подписчика:
«Мы недавно внедрили GraphQL в проект, и несмотря на наличие тестов, продолжаем сталкиваться с проблемами безопасности. Какие уязвимости наиболее распространены в GraphQL API и на что стоит обратить внимание при их тестировании?»
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Свежий выпуск Cybersecurity Awesomeness Podcast #118 — полный разбор новой zero-day в SharePoint.
В подкасте:
Четко, по делу и с фокусом на действия.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁1
Многие считают, что защита домена заканчивается на одной галочке в настройках. Но в реальности безопасность DNS требует куда большего внимания и усилий.
Что внутри:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚8💯4👍2
Стеганография — метод скрытия данных в файлах, который, хотя и выглядит привлекательно, вызывает много споров.
Применяется ли она в реальных атаках, или это лишь теоретическая техника?
— Обход фильтров: стеганография скрывает данные в медиа-файлах, избегая обнаружения системами безопасности.
— Креативность: позволяет атакующим проявлять изобретательность, оставаясь незамеченными.
— Сложность и медлительность: требует больше усилий и времени, чем традиционные методы, и часто легко обнаруживается системами безопасности.
— Не всегда эффективна: в некоторых случаях проще использовать более прямолинейные методы, такие как фишинг или уязвимости.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤3🔥1
Подборка для тех, кто хочет разобраться, как работают флаги, таски и категории вроде web, crypto или forensics.
1. Вводный курс от picoCTF
Разработан Carnegie Mellon специально для новичков. Весёлый сюжет и простые таски.
2. Флаги и таски: введение в CTF для самых маленьких
Короткое и понятное введение на русском языке: что такое CTF, какие бывают таски и где брать первые флаги.
3. Интерактивная шпаргалка по категориям CTF
Примеры, инструменты и объяснения к каждой категории.
4. CyberChef
Веб-инструмент «швейцарский нож» CTF’ера. Декодируйте base64, XOR, rot13 и другие шифры — без командной строки.
5. OverTheWire: Bandit
Задачи про работу с терминалом, ssh, базовые команды и поиск флагов.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👾1
🕵️ SQL-инъекция в хранимых процедурах
Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.
При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.
❓ Какую атаку вы бы использовали для эксплуатации этой уязвимости?
🐸 Библиотека хакера
#междусобойчик
Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.
При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👍1