#Статья
XSS на домене вне скоупа? CORS — ваше секретное оружие!
👉 В статье автор расскажет, как уязвимость XSS на домене вне скоупа в сочетании с ошибкой CORS помогла ему получить доступ к конфиденциальным данным и заработать $904 в программе Bug Bounty.
⏱Время чтения: 5 минут
XSS на домене вне скоупа? CORS — ваше секретное оружие!
👉 В статье автор расскажет, как уязвимость XSS на домене вне скоупа в сочетании с ошибкой CORS помогла ему получить доступ к конфиденциальным данным и заработать $904 в программе Bug Bounty.
⏱Время чтения: 5 минут
Telegraph
XSS на домене вне скоупа? CORS — ваше секретное оружие!
В этой статье мы рассмотрим уязвимость XSS (межсайтовый скриптинг), который иногда может быть недооценен, особенно когда они возникают в доменах вне скоупа(Out-of-Scope, OOS). Однако при сочетании с неправильными настройками CORS (Cross-Origin Resource Sharing)…
🔥2
#Статья
Недостаточная аутентификация — общая уязвимость, которая подвергает учетные записи пользователей опасности
👉 Автор рассказывает, как неправильная реализация аутентификации может стать причиной взлома учетных записей, и предлагает меры для усиления безопасности и предотвращения таких атак.
⏱ Время чтения: 4 минуты
Недостаточная аутентификация — общая уязвимость, которая подвергает учетные записи пользователей опасности
👉 Автор рассказывает, как неправильная реализация аутентификации может стать причиной взлома учетных записей, и предлагает меры для усиления безопасности и предотвращения таких атак.
⏱ Время чтения: 4 минуты
Telegraph
Недостаточная аутентификация — общая уязвимость, которая подвергает учетные записи пользователей опасности
Недостаточная аутентификация — это критическая уязвимость безопасности, которая возникает, когда механизмы аутентификации приложения слабы или неправильно реализованы. Эта уязвимость позволяет злоумышленникам скомпрометировать учетные данные пользователей…
🔥2👍1
#Статья
Как я нашел RCE через загрузку файла
👉 В статье автор делится кейсом, как при помощи хитрого обхода серверных ограничений удалось заполучить RCE через загрузку файлов, и объясняет, какие меры безопасности помогут предотвратить подобные атаки.
⏱ Время чтения: 4 минуты
Как я нашел RCE через загрузку файла
👉 В статье автор делится кейсом, как при помощи хитрого обхода серверных ограничений удалось заполучить RCE через загрузку файлов, и объясняет, какие меры безопасности помогут предотвратить подобные атаки.
⏱ Время чтения: 4 минуты
Telegraph
Как я нашел RCE через загрузку файла
Введение В этой статье я расскажу, как я обнаружил уязвимость удаленного выполнения кода (Remote Code Execution, RCE), просто загрузив профиль. На сервере были проверки фильтрации, которые ограничивали ввод вредоносных символов, и важно понять, как сервер…
🔥2😁2
🔥 Еженедельный дайджест: что ты мог пропустить? 🔥
Привет, друзья! 👋 Совсем недавно неделя подошла к концу и я тут подумал, что стоило бы попробовать добавить еженедельный дайджест, как вам идея? Накидайте реакций🫶
📄 Статьи:
1️⃣ Как простой эксплойт может принести $500 — Cache Deception
Охота на уязвимость веб-кеша завершилась успешной находкой! Как баг превратился в $500? Узнай все детали. 💵
👉 Читать статью
2️⃣ XSS на домене вне скоупа? CORS — ваш лучший друг!
Атаковать домен, который даже не входит в скоуп? Это возможно с правильным подходом и CORS! 🔐
👉 Читать статью
3️⃣ Недостаточная аутентификация: как она может подорвать безопасность аккаунтов
Распространенные ошибки в аутентификации могут открыть дверь для злоумышленников. Как этого избежать? Читай здесь! 🔑
👉 Читать статью
4️⃣ Как я нашел RCE через обычную загрузку файла
Всё началось с загрузки файла... и закончилось удаленным выполнением кода на сервере. Узнай, как это было. 🚨
👉 Читать статью
🎮 Викторины:
🧩 Викторина по Web Cache Deception
Закрепи свои знания и посмотри, насколько хорошо ты усвоил материал!
👉 Пройти викторину
🔎 Читай, участвуй в викторинах и следи за новыми публикациями!
Привет, друзья! 👋 Совсем недавно неделя подошла к концу и я тут подумал, что стоило бы попробовать добавить еженедельный дайджест, как вам идея? Накидайте реакций🫶
📄 Статьи:
1️⃣ Как простой эксплойт может принести $500 — Cache Deception
Охота на уязвимость веб-кеша завершилась успешной находкой! Как баг превратился в $500? Узнай все детали. 💵
👉 Читать статью
2️⃣ XSS на домене вне скоупа? CORS — ваш лучший друг!
Атаковать домен, который даже не входит в скоуп? Это возможно с правильным подходом и CORS! 🔐
👉 Читать статью
3️⃣ Недостаточная аутентификация: как она может подорвать безопасность аккаунтов
Распространенные ошибки в аутентификации могут открыть дверь для злоумышленников. Как этого избежать? Читай здесь! 🔑
👉 Читать статью
4️⃣ Как я нашел RCE через обычную загрузку файла
Всё началось с загрузки файла... и закончилось удаленным выполнением кода на сервере. Узнай, как это было. 🚨
👉 Читать статью
🎮 Викторины:
🧩 Викторина по Web Cache Deception
Закрепи свои знания и посмотри, насколько хорошо ты усвоил материал!
👉 Пройти викторину
🔎 Читай, участвуй в викторинах и следи за новыми публикациями!
🔥3👍1
#Статья #Викторина
Техники обхода WAF: как профессионально эксплуатировать уязвимости SQL-инъекций
👉 В статье автор раскрывает техники обхода WAF для эксплуатации уязвимостей SQL-инъекций, включая методы кодирования, обфускации запросов и использование метода HTTP Parameter Pollution.
⏱️ Время чтения: 4 минуты
Техники обхода WAF: как профессионально эксплуатировать уязвимости SQL-инъекций
👉 В статье автор раскрывает техники обхода WAF для эксплуатации уязвимостей SQL-инъекций, включая методы кодирования, обфускации запросов и использование метода HTTP Parameter Pollution.
⏱️ Время чтения: 4 минуты
Telegraph
Техники обхода WAF: как профессионально эксплуатировать уязвимости SQL-инъекций
В мире кибербезопасности понимание уязвимостей и механизмов защиты критично для специалистов по безопасности и этичных хакеров. Брандмауэры веб-приложений (WAF) служат первой линией обороны против таких угроз, как SQL-инъекции. В этой статье рассматриваются…
❤1
Какую роль выполняет WAF?
Anonymous Quiz
3%
Оптимизация веб-приложений
1%
Ускорение работы базы данных
96%
Фильтрация и блокировка подозрительных HTTP-запросов
Что такое HTTP Parameter Pollution (HPP)?
Anonymous Quiz
72%
Введение нескольких одинаковых параметров в HTTP-запрос для обхода защиты
17%
Способ защиты веб-приложений от SQL-инъекций
11%
Метод увеличения производительности HTTP-запросов
🔥1
С Новым годом, друзья)❤️🎄
Желаю каждому из вас провести этот год офигенно и продуктивно. Доставайте из списка всё то, что откладывали, и выполняйте, этот год полностью ваш. Главное — начните, доверьтесь процессу и помните, что в году у вас есть 365 возможностей, и если что-то не получилось, попробуйте снова, будьте упорными!✊
Хотел бы вас поблагодарить за то, что вы были и остаетесь вместе со мной. Да, контента на канале стало меньше, аж затишье почти на 3 месяца, но, несмотря на это, вы не отписываетесь и остаетесь, это очень ценно и приятно, спасибо вам!
Канал жив, постараюсь в этом месяце выпустить перевод одной небольшой книжки. Остальной контент тоже скоро будет, до встречи!✌️
Желаю каждому из вас провести этот год офигенно и продуктивно. Доставайте из списка всё то, что откладывали, и выполняйте, этот год полностью ваш. Главное — начните, доверьтесь процессу и помните, что в году у вас есть 365 возможностей, и если что-то не получилось, попробуйте снова, будьте упорными!✊
Хотел бы вас поблагодарить за то, что вы были и остаетесь вместе со мной. Да, контента на канале стало меньше, аж затишье почти на 3 месяца, но, несмотря на это, вы не отписываетесь и остаетесь, это очень ценно и приятно, спасибо вам!
Канал жив, постараюсь в этом месяце выпустить перевод одной небольшой книжки. Остальной контент тоже скоро будет, до встречи!✌️
👍12❤3
#Ent_BooksIB
Книга: Чеклист по цифровой безопасности
Описание:
В современном цифровом мире защита личных данных становится всё более актуальной. Эта книга предлагает практические советы по обеспечению вашей цифровой безопасности и конфиденциальности. Вы узнаете, как, например, создавать и управлять надёжными паролями, защищать свои устройства от различных угроз, настраивать двухфакторную аутентификацию, безопасно работать с публичными сетями Wi-Fi, а также минимизировать риски утечек данных. Особое внимание уделено безопасности при использовании веб-браузеров, электронной почты, мессенджеров и социальных сетей. Книга подходит как для новичков, так и для тех, кто уже разбирается в вопросах информационной безопасности.
Страниц: 60
Формат: PDF
Книга: Чеклист по цифровой безопасности
Описание:
В современном цифровом мире защита личных данных становится всё более актуальной. Эта книга предлагает практические советы по обеспечению вашей цифровой безопасности и конфиденциальности. Вы узнаете, как, например, создавать и управлять надёжными паролями, защищать свои устройства от различных угроз, настраивать двухфакторную аутентификацию, безопасно работать с публичными сетями Wi-Fi, а также минимизировать риски утечек данных. Особое внимание уделено безопасности при использовании веб-браузеров, электронной почты, мессенджеров и социальных сетей. Книга подходит как для новичков, так и для тех, кто уже разбирается в вопросах информационной безопасности.
Страниц: 60
Формат: PDF
🔥5
#Статья
Не лгите на собеседованиях по кибербезопасности
👉 В статье автор рассказывает, почему не стоит лгать на собеседованиях по кибербезопасности, приводя реальный кейс кандидата, который преувеличил свои навыки и потерял возможность трудоустройства. Также даются практические советы, как грамотно признавать пробелы в знаниях, демонстрировать адаптивность и укреплять свою профессиональную репутацию.
⏱️ Время чтения: 6 минут
Не лгите на собеседованиях по кибербезопасности
👉 В статье автор рассказывает, почему не стоит лгать на собеседованиях по кибербезопасности, приводя реальный кейс кандидата, который преувеличил свои навыки и потерял возможность трудоустройства. Также даются практические советы, как грамотно признавать пробелы в знаниях, демонстрировать адаптивность и укреплять свою профессиональную репутацию.
⏱️ Время чтения: 6 минут
Telegraph
Не лгите на собеседованиях по кибербезопасности
Позвольте мне рассказать вам о человеке, которого я знаю... Давайте назовем его Кевин. Кевин получил приглашение на собеседование на должность SOC-аналитика и он был очень заинтересован в этой вакансии. Амбициозного кандидата спросили о его опыте работы с…
🔥7
#Статья #Викторина
Тактики SQL-инъекций: достижение выполнения кода для OSCP
👉 В статье разбирается, как превратить SQL-инъекцию в полный захват системы. Автор пошагово демонстрирует атаку через MSSQL: от поиска уязвимой точки инъекции и выполнения команд с xp_cmdshell до получения реверс-шелла.
⏱️ Время чтения: 8 минут
Тактики SQL-инъекций: достижение выполнения кода для OSCP
👉 В статье разбирается, как превратить SQL-инъекцию в полный захват системы. Автор пошагово демонстрирует атаку через MSSQL: от поиска уязвимой точки инъекции и выполнения команд с xp_cmdshell до получения реверс-шелла.
⏱️ Время чтения: 8 минут
Telegraph
Тактики SQL-инъекций: достижение выполнения кода для OSCP
OSCP (Offensive Security Certified Professional) требует от специалистов выходить за рамки стандартных атак, чтобы добиться удаленного выполнения кода. Когда речь идет о веб-уязвимостях, таких как SQL-инъекции, конечная цель заключается не только в извлечении…
🔥5👍1
Какой первый шаг в атаке SQL-инъекции?
Anonymous Quiz
1%
Включение xp_cmdshell
89%
Поиск уязвимого параметра ввода
4%
Запуск Netcat-слушателя
6%
Перехват трафика с помощью tcpdump
Как можно проверить выполнение команды через SQL-инъекцию, если нет явного вывода?
Anonymous Quiz
24%
Использовать SELECT * FROM users
40%
Отправить ICMP-запрос (ping) на свою машину
10%
Создать новую учетную запись администратора
26%
Выполнить SQL-запрос SHOW DATABASES
Какой SQL-запрос в MSSQL можно использовать для включения xp_cmdshell?
Anonymous Quiz
12%
SELECT xp_cmdshell ON;
42%
EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE;
35%
UPDATE settings SET xp_cmdshell = 1;
12%
GRANT EXECUTE ON xp_cmdshell TO public;
#Статья
Почему я бросил Bug Bounty :(
👉 В статье автор делится личным опытом работы в Bug Bounty и объясняет, почему решил уйти из этой сферы. Он рассказывает о жесткой конкуренции, высоких затратах времени, выгорании и своем желании сосредоточиться на других направлениях кибербезопасности, таких как SOC и реагирование на инциденты. Также дает советы новичкам, с чего лучше начинать поиск уязвимостей.
⏱️ Время чтения: 4 минуты
Почему я бросил Bug Bounty :(
👉 В статье автор делится личным опытом работы в Bug Bounty и объясняет, почему решил уйти из этой сферы. Он рассказывает о жесткой конкуренции, высоких затратах времени, выгорании и своем желании сосредоточиться на других направлениях кибербезопасности, таких как SOC и реагирование на инциденты. Также дает советы новичкам, с чего лучше начинать поиск уязвимостей.
⏱️ Время чтения: 4 минуты
Telegraph
Почему я бросил Bug Bounty :(
Привет, я Сатьям – исследователь кибербезопасности и технический автор. Когда я только начал заниматься Bug Bounty, я был полон энтузиазма. Идея поиска уязвимостей в реальных системах с возможностью получать за это вознаграждение казалась отличным способом…
🔥4😁1
#Статья
Дорожная карта SOC-аналитика на 2025 год: Пошаговое руководство для самостоятельного изучения
👉 В статье представлена дорожная карта SOC-аналитика на 2025 год, которая поможет новичкам и практикующим специалистам самостоятельно освоить ключевые навыки. Рассматриваются основы сетей, операционных систем (Windows, Linux), анализ фишинговых писем, веб-трафика, Threat Hunting и работа с MITRE ATT&CK. Включены рекомендации по книгам, курсам, инструментам и практическим заданиям.
⏱️ Время чтения: 6 минут
Дорожная карта SOC-аналитика на 2025 год: Пошаговое руководство для самостоятельного изучения
👉 В статье представлена дорожная карта SOC-аналитика на 2025 год, которая поможет новичкам и практикующим специалистам самостоятельно освоить ключевые навыки. Рассматриваются основы сетей, операционных систем (Windows, Linux), анализ фишинговых писем, веб-трафика, Threat Hunting и работа с MITRE ATT&CK. Включены рекомендации по книгам, курсам, инструментам и практическим заданиям.
⏱️ Время чтения: 6 минут
Telegraph
Дорожная карта SOC-аналитика на 2025 год: Пошаговое руководство для самостоятельного изучения
Привет! Меня зовут Сатьям, я специалист по кибербезопасности. Мне нравится делиться своими знаниями и описывать путь от новичка до исследователя безопасности (да, это настоящий вызов!). Часть 1: Ментальные модели для аналитического мышления и карьеры ✅ Цель:…
👍4
#Статья
Лучшие гаджеты для хакеров в 2025 году
👉 В статье представлены лучшие хакерские гаджеты 2025 года, необходимые для тестирования на проникновение, анализа безопасности и исследований. Разбираются топовые инструменты, такие как Flipper Zero 2.0, Bash Bunny Mark II, WiFi Pineapple VII, Rubber Ducky 3.0, HackRF One Ultra, Proxmark3 RDV4 и другие. Рассмотрены их возможности, области применения и обновления.
⏱️ Время чтения: 5 минут
Лучшие гаджеты для хакеров в 2025 году
👉 В статье представлены лучшие хакерские гаджеты 2025 года, необходимые для тестирования на проникновение, анализа безопасности и исследований. Разбираются топовые инструменты, такие как Flipper Zero 2.0, Bash Bunny Mark II, WiFi Pineapple VII, Rubber Ducky 3.0, HackRF One Ultra, Proxmark3 RDV4 и другие. Рассмотрены их возможности, области применения и обновления.
⏱️ Время чтения: 5 минут
Telegraph
Лучшие гаджеты для хакеров в 2025 году
В постоянно развивающемся мире кибербезопасности и этичного хакинга наличие правильных инструментов может сыграть решающую роль. По мере развития технологий растут и возможности этичных хакеров и специалистов по кибербезопасности. Ниже представлены самые…
👍4
#Статья
Топ-8 книг по Bug Bounty на 2025 год: обязательные к прочтению для этичных хакеров
👉 В статье представлен топ-8 лучших книг по Bug Bounty на 2025 год, которые помогут как новичкам, так и опытным баг-хантерам развить навыки тестирования на проникновение. В списке книги, охватывающие Red Teaming, API-хакинг, Web-взлом, поиск уязвимостей в IoT, пентестинг облачных сервисов и автоматизацию разведки. Отличный гид для всех, кто хочет научиться находить уязвимости, зарабатывать на Bug Bounty и прокачивать навыки этичного хакинга.
⏱️ Время чтения: 5 минут
Топ-8 книг по Bug Bounty на 2025 год: обязательные к прочтению для этичных хакеров
👉 В статье представлен топ-8 лучших книг по Bug Bounty на 2025 год, которые помогут как новичкам, так и опытным баг-хантерам развить навыки тестирования на проникновение. В списке книги, охватывающие Red Teaming, API-хакинг, Web-взлом, поиск уязвимостей в IoT, пентестинг облачных сервисов и автоматизацию разведки. Отличный гид для всех, кто хочет научиться находить уязвимости, зарабатывать на Bug Bounty и прокачивать навыки этичного хакинга.
⏱️ Время чтения: 5 минут
Telegraph
Топ-8 книг по Bug Bounty на 2025 год: обязательные к прочтению для этичных хакеров
Если вы серьезно относитесь к Bug Bounty, эти книги помогут вам выйти на новый уровень. Правильные книги могут ускорить ваше обучение, отточить навыки и помочь получить высокооплачиваемые награды. Эти книги – не просто руководства, а дорожные карты, созданные…
👍2
#Статья
Как скрытый GitHub-токен принес $50 000 в Bug Bounty
👉 В статье рассказывается, как скрытый GitHub-токен в публичном приложении привел к критической уязвимости, за которую исследователь получил $50 000 Bug Bounty. Исследователь обнаружил хардкоденный персональный токен доступа (PAT) в Electron-приложении, который давал чтение и запись в приватные репозитории компании. Это открывало путь для кражи кода, внедрения бэкдоров и компрометации инфраструктуры.
Представляю лицо баг-хантеров😁
⏱️ Время чтения: 6 минут
Как скрытый GitHub-токен принес $50 000 в Bug Bounty
👉 В статье рассказывается, как скрытый GitHub-токен в публичном приложении привел к критической уязвимости, за которую исследователь получил $50 000 Bug Bounty. Исследователь обнаружил хардкоденный персональный токен доступа (PAT) в Electron-приложении, который давал чтение и запись в приватные репозитории компании. Это открывало путь для кражи кода, внедрения бэкдоров и компрометации инфраструктуры.
⏱️ Время чтения: 6 минут
Telegraph
Как скрытый GitHub-токен принес $50 000 в Bug Bounty
Опасность хардкодинга секретов — как простая ошибка может поставить под угрозу всю компанию. Введение Хардкодинг секретов, таких как API-ключи и токены доступа, является одной из самых серьезных угроз безопасности в разработке программного обеспечения. Если…
🔥1🤔1