НЕВИДИМЫЙ БЭКДОР JAVASCRIPT Несколько месяцев назад мы увидели сообщение в сабреддите r / programminghorror : разработчик описывает борьбу с выявлением синтаксической ошибки, возникающей из-за невидимого символа Unicode, скрытого в исходном коде JavaScript. Этот пост вдохновил идею: что, если бэкдор буквально не виден и, следовательно, не обнаруживается даже при тщательной проверке кода? https://cutt.ly/HToxrCt
Инструмент аудита паролей L0phtCrack теперь доступен с открытым исходным кодом Инструмент для аудита и восстановления паролей L0phtCrack, которому уже несколько десятилетий, теперь, наконец, доступен для всех в качестве открытого исходного кода. Вкратце, L0phtCrack возник еще в 1997 году хакерской группой, которая тогда называлась L0pht Heavy Industries. В частности, создание инструмента приписывается Пейтеру С. Затко (под псевдонимом Mudge), который позже работал в Агентстве перспективных исследовательских проектов Министерства обороны США (DARPA), Google и, в последнее время, в Twitter. L0phtCrack служит в качестве специального инструмента для оценки надежности паролей и восстановления утраченных паролей с помощью грубой силы, атаки по словарю , радужной атаки , и других методов . https://goo.su/9BBb
LHN
L0phtCrack Password Auditing Tool Now Available As Open Source
Developed and maintained for quite a while, the password auditing tool “L0phtCrack” now goes open source to assist the community. The developer anticipates active participation from the community in its improvement and maintenance in the
Все о багаунти Это мои заметки об ошибках, которые я собрал из разных источников, вы тоже можете внести свой вклад в этот репозиторий! https://goo.su/9d99
GitHub
GitHub - daffainfo/AllAboutBugBounty: All about bug bounty (bypasses, payloads, and etc)
All about bug bounty (bypasses, payloads, and etc) - daffainfo/AllAboutBugBounty
Руководство по пересечению субдоменов 2021 https://goo.su/9eR6
sidxparab.gitbook.io
Home 🏠
Comprehensive Subdomain Enumeration Guide
Знаешь, как оптимизировать транспортные потоки Москвы и обеспечить кибербезопасность транспортных систем? Подавай заявку на участие в хакатоне Moscow Secure Traffic от Транспортных инноваций Москвы и Центра организации дорожного движения!
Будет много активностей и приятных бонусов:
• 2 кейса по разработке чат-бота и информационного портала;
• Идеатон с призовым фондом в 100 000 рублей;
• Комнаты Диснея, где эксперты помогут тебе пройти 3 этапа генерации идеи;
• Мастер-классы;
• Wild-card в студенческий трек акселератора ТИМ;
• Много подарков и призов от партнеров;
• Мерч и сертификаты;
• Общий призовой фонд в 500 000 рублей.
Членами жюри и экспертами хакатона выступят представители ТИМ, ЦОДД, ИЦ «Безопасный транспорт», Акселератора Возможностей, МГУ им. М. В. Ломоносова, ИНТЦ МГУ «Воробьевы горы», ФИЦ ИУ РАН, АО «Лаборатория Касперского», Positive Technologies, Сбер, BI.Zone, ГК «Программный продукт», и RuSIEM.
Лови ссылку на регистрацию: https://securetraffic.moscow/. А если пока нет времени на заполнение формы, просто оставь свой ник в Телеграмм на нашем сайте, и мы обязательно тебе напомним.
Мероприятие пройдет 3-5 декабря. Прием заявок на хакатон открыт до 2 декабря.
Будет много активностей и приятных бонусов:
• 2 кейса по разработке чат-бота и информационного портала;
• Идеатон с призовым фондом в 100 000 рублей;
• Комнаты Диснея, где эксперты помогут тебе пройти 3 этапа генерации идеи;
• Мастер-классы;
• Wild-card в студенческий трек акселератора ТИМ;
• Много подарков и призов от партнеров;
• Мерч и сертификаты;
• Общий призовой фонд в 500 000 рублей.
Членами жюри и экспертами хакатона выступят представители ТИМ, ЦОДД, ИЦ «Безопасный транспорт», Акселератора Возможностей, МГУ им. М. В. Ломоносова, ИНТЦ МГУ «Воробьевы горы», ФИЦ ИУ РАН, АО «Лаборатория Касперского», Positive Technologies, Сбер, BI.Zone, ГК «Программный продукт», и RuSIEM.
Лови ссылку на регистрацию: https://securetraffic.moscow/. А если пока нет времени на заполнение формы, просто оставь свой ник в Телеграмм на нашем сайте, и мы обязательно тебе напомним.
Мероприятие пройдет 3-5 декабря. Прием заявок на хакатон открыт до 2 декабря.
OSINT: поиск паролей электронной почты в дампах с помощью h8mail https://goo.su/9fqN
hackers-arise
OSINT: Finding Email Passwords in Dumps with h8mail
Welcome back, my aspiring OSINT Investigators! Often as OSINT investigators, pentesters and hackers, we need to determine if a email address of the target exits and, if so, whether it has been compromised. There are a multitude of locations where compromised…
Примеры веб-уязвимостей из реальной жизни (OWASP Top 10) Знать распространенные веб-уязвимости - это здорово, но конкретные примеры помогают продемонстрировать актуальность этих проблем кибербезопасности. https://goo.su/9Tbe
Контрольная карта Windows Эта карта предоставляет обзор встроенных журналов событий, поставляемых в ОС Windows. Они классифицируются по различным категориям (сеть, безопасность, приложения...) и соответствующим настройкам аудита. https://goo.su/9UMP
Ideco UTM vs OpenSource: сравниваем решения на вебинаре!
30 ноября директор компании «Айдеко» Дмитрий Хомутов приглашает вас на вебинар, посвященный отличиям коммерческих и бесплатных решений для организации интернет-шлюза или прокси-сервера.
На вебинаре Дмитрий расскажет об отличиях коммерческого решения Ideco UTM от бесплатных Squid, Iptables, PFSence, OPNsence и др. Вы узнаете:
📌Что дает переход с «самосборки» на основе Linux/FreeBSD на коммерческое решение.
📌Что из себя представляют и как наполняются базы антивирусов, контент-фильтра и системы предотвращения вторжений в Ideco UTM.
📌Как работают и чем могут вам помочь инженеры службы тех. поддержки компании «Айдеко».
📌Что мы делаем для надежности и безопасности релизов Ideco UTM.
Вы увидите возможности Ideco UTM в тестовой среде, с демонстрацией веб-интерфейса в практических кейсах настроек шлюза безопасности.
В конце вебинара Дмитрий ответит на вопросы и подарит фирменный рюкзак «Айдеко» самому активному слушателю!
Дата: 30 ноября (вторник)
Начало: 13.00 (мск)
Продолжительность: 45 минут
Вебинар бесплатный. Необходима предварительная регистрация.
https://clck.ru/YyzwN
30 ноября директор компании «Айдеко» Дмитрий Хомутов приглашает вас на вебинар, посвященный отличиям коммерческих и бесплатных решений для организации интернет-шлюза или прокси-сервера.
На вебинаре Дмитрий расскажет об отличиях коммерческого решения Ideco UTM от бесплатных Squid, Iptables, PFSence, OPNsence и др. Вы узнаете:
📌Что дает переход с «самосборки» на основе Linux/FreeBSD на коммерческое решение.
📌Что из себя представляют и как наполняются базы антивирусов, контент-фильтра и системы предотвращения вторжений в Ideco UTM.
📌Как работают и чем могут вам помочь инженеры службы тех. поддержки компании «Айдеко».
📌Что мы делаем для надежности и безопасности релизов Ideco UTM.
Вы увидите возможности Ideco UTM в тестовой среде, с демонстрацией веб-интерфейса в практических кейсах настроек шлюза безопасности.
В конце вебинара Дмитрий ответит на вопросы и подарит фирменный рюкзак «Айдеко» самому активному слушателю!
Дата: 30 ноября (вторник)
Начало: 13.00 (мск)
Продолжительность: 45 минут
Вебинар бесплатный. Необходима предварительная регистрация.
https://clck.ru/YyzwN
🔥Хардкорный тест по Infrastructure as a code
Ответьте на 16 вопросов и проверьте, насколько хорошо вы знаете подход. Сможете сдать — пройдёте на продвинутый курс по специальной цене.
👉🏻ПРОЙТИ ТЕСТ ПО IAC: https://otus.pw/Hf9U/
Ответьте на 16 вопросов и проверьте, насколько хорошо вы знаете подход. Сможете сдать — пройдёте на продвинутый курс по специальной цене.
👉🏻ПРОЙТИ ТЕСТ ПО IAC: https://otus.pw/Hf9U/
Взлом Wi-Fi (802.11): как взломать PIN-код WPS с помощью Reaver По мере распространения точек
беспроводного доступа многие производители пытались упростить их настройку. С этой целью многие предлагали настроить «нажми кнопку». Это называлось Wi-Fi Protected Setup или WPS. К сожалению, эту простую установку легко взломать. Если у целевой точки доступа Wi-Fi есть WPS, то это лучший способ ее взломать. https://goo.su/gkhhackers-arise
Wi-Fi (802.11) Hacking: How to Hack the WPS PIN with Reaver
Welcome back, my budding hackers! One of the most popular areas for those starting out in this discipline is hacking Wi-Fi. Wi-Fi has been rife with vulnerabilities and insecurities over the years and nearly everyone wants to take advantage of this. When…
Этого не должно было случиться: вскрытие уязвимости
Это необычный пост в блоге. Обычно я пишу посты, чтобы осветить какую-нибудь скрытую поверхность атаки. В этот раз я хочу рассказать о другом. Эта уязвимость поражает тем, насколько она проста. Она должна была быть обнаружена раньше, и я хочу выяснить, почему этого не произошло.
В 2021 году всем хорошим ошибкам нужно запоминающееся имя, поэтому я назвал эту уязвимость "BigSig".
Сначала давайте посмотрим на ошибку, я объясню, как я ее обнаружил, а затем попытаюсь понять, почему мы так долго ее не замечали. https://goo.su/VUkBlogspot
This shouldn't have happened: A vulnerability postmortem
Posted by Tavis Ormandy, Project Zero Introduction This is an unusual blog post. I normally write posts to highlight some hidden att...