🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Привіт, закидую подяку від бійців мінометчиків, для яких ми збирали гроші на авто. Взяли полнопривідний SEAT Alhambra, ціною 130000 грн, Хлопці задоволені і тепер їм легше буде виконувати свої завдання по крушінню наших ворогів рашистів.
👍307
OSINT-інструменти

Цей репозиторій містить інструменти/посилання, якими експерт може скористатися під час Pentest/RedTeam. На даний момент існує величезна кількість приголомшливих списків, які містять масу інструментів, але фахівцеві з наступу вони найчастіше не потрібні, що і спонукало до створення цього списку. Ці інструменти покривають майже всі потреби фахівця з наступу та допоможуть вам якісно виконувати роботу.

Якщо інструмент виконує кілька функцій, наприклад збирає субдомени та URL-адреси, він буде вказаний у двох місцях.

https://github.com/wddadk/Offensive-OSINT-Tools
🔥193👍1
Media is too big
VIEW IN TELEGRAM
А як у вас справи з делегуванням своїх задач? У мене іноді це не виходить і у мене приблизно буває така картина при здачі роботи😂
🤣17🔥4👍1
Всім добрий ранок, ми вирішили з лідами різких QA каналів спробувати новий формат ведення каналів в discord. Хто за приєднуйтесь, там окремий сервер чисто QA Ukrainian, де ви зустрінете різноманітні направлення і безпеку і мануал, автоматизацію, перфоменс в одному місці. Може захочете пофлудіть або мемками покидатись. Також там будуть стріми і всяко різне і все знову ж в одному місці, не треба бігати по каналам. Приєднуйтесь, там вже 328 людей😊

https://discord.gg/58ABYF7v
🔥18👍1🤣1
ЯК ОБІЙТИ ПЕРЕВІРКУ ПО ТОКЕНУ ДЛЯ CSRF

CSRF (Cross-Site Request Forgery, а також XSRF) – найнебезпечніша атака, яка призводить до того, що хакер може виконати на непідготовленому сайті безліч різних дій від імені інших, авторизованих на той момент відвідувачів.

Тут ми поговоримо про методи як можна обходити навішаний захист від розробників, щоб впевнетись що вони все правильно зробили.

https://svyat.tech/yak-obijti-perevirku-po-tokenu-csrf
👍201
WAF community bypasses (Великий список пейлоудів для обходу WAF. відпрацьовані на твітері X)

Брандмауери веб-програм, також відомі як WAF, — це не завжди повне рішення для безпеки.

Усі постачальники, від найдешевшого Cloudflare до таких компаній, як Imperva, Akamai, F5, Checkpoint або Fortinet, просто можуть надавати 0 фактичного захисту. Бо просто підключити WAF, цього не достатньо, його треба доналаштовувати ще окремо вручну.

99,9% захисту WAF – це просто RegExps, написані 10-15 років тому.

Щоб підтвердити це, був і побудований цей список пейлоудів для обходу захисту в Twitter , який ви можете заюзати.

Не довіряйте постачальникам WAF, а тестуйте їх.

https://github.com/waf-bypass-maker/waf-community-bypasses/blob/main/payloads.twitter.csv
👍8
А що там по багбаунті? Можна заробити на пошуку вразливостей? Чим багбаунті-платформи відрізняються одне від одного? Чи можна перетворити багбаунті на фултайм-роботу? Ми спитали у експертів-багхантерів, і ось що вийшло:
👉 Apple Podcasts: https://apple.co/3XwfDl6
👉 Google Podcasts: https://bit.ly/46vew9p
👉 Spotify: https://open.spotify.com/episode/5TDQBdaZkEk5c3iDrFefvB?si=0IbUqkZDQ6-IQrbjXcxicw
👍8
Чіт шіт з інструментами для кожної діє атаки та захисту
35👍7
Вразливості API. Частина перша

У цій статті оглянемо з OWASP TOP 10 API 2023 лише п’ять, щоб це не було лонгридом. Якщо наберемо 10К переглядів, буде і друга частина про п’ять вразливостей, що залишилися без уваги.

Розкриємо кожен пункт цього списку. Обговоримо, що становить кожна вразливість, які загрози вона несе, приведемо приклади та розглянемо рекомендовані інструменти для ідентифікації та запобігання цим вразливостям.

Мета — забезпечити розробників і тестувальників знаннями, які допоможуть їм створювати більш безпечні та надійні API, що є важливим елементом сучасної цифрової інфраструктури. Ну що ж, почнемо роздивлятися кожен пункт.

https://dou.ua/forums/topic/47230
🔥39👍7
ARTToolkit

Це інтерактивна шпаргалка, яка містить корисний список інструментів безпеки, що атакують, і відповідні команди та пейлоуди для використання цих атак.

Якщо ви ненавидите постійно шукати правильну команду для використання в середовищі Windows, Linux або Active Directory, то цей проект повинен трохи полегшити вашу біль. Просто виберіть інформацію, яку ви наразі маєте щодо жертви (паролі, імена користувачів, служби тощо), і він відобразить список інструментів, які ви можете спробувати проти неї, а також команду шаблону для легкого копіювання/вставлення в термінал лінукса.

https://arttoolkit.github.io/#
👍322
Цей репозиторій містить низку завдань, призначених для вивчення Frida для Android. Вони допоможуть вам почати роботу з Frida. Якщо ви зовсім не знайомі з Frida, це ідеальне сховище для початку. Завдання побудованні таким чином, щоб охопити все, починаючи від базового і закінчуючи середнім рівнем.

Ціль цих завдань — надати вам основи, щоб допомогти вам використовувати Frida та зрозуміти сценарії Frida. Виконуючи ці завдання, спробуйте отримати прапор багатьма способами, використовуючи Frida. Сховище автор обіцяє оновлювати новими завданнями.

https://github.com/DERE-ad2001/Frida-Labs?tab=readme-ov-file
🔥13
IP rotate розширення дозволяє легко розкручувати API. Увесь трафік Burp Suite для цільового хосту на точки API, направляється через різні IP-адреси.

Це корисно, щоб обійти різні види блокування IP-адрес, як-от захист від brute force, обмеження швидкості API або блокування WAF які блокують в основному на основі IP-адреси.

https://svyat.tech/burp-suite-plugin-ip-rotate
👍11🔥3
90-Day Cybersecurity Study Plan

Цей репозиторій містить 90-денний план вивчення кібербезпеки, а також ресурси та матеріали для вивчення різних концепцій і технологій кібербезпеки. План складається з щоденних завдань, які охоплюють такі теми, як Network+, Security+, Linux, Python, аналіз трафіку, Git, ELK, AWS, Azure та хакерство.

https://github.com/farhanashrafdev/90DaysOfCyberSecurity
37👍8
Hash Buster — це інструмент, який може автоматично визначати тип хешу, витягувати та зламувати його із файлу, а також рекурсивно ідентифікувати хеші з каталогу.

Підтримує MD5, SHA1, SHA256, SHA384, SHA512.

https://github.com/s0md3v/Hash-Buster
🔥134
This media is not supported in your browser
VIEW IN TELEGRAM
Holehe OSINT

Ефективний інструмент для пошуку зареєстрованих облікових записів по вказаним милам.

Holehe перевіряє, чи прикріплене мило до облікового запису на таких сайтах, як twitter, instagram, imgur та понад 120 інших.

Отримує інформацію за допомогою функції забутого пароля.
Не сповіщає власнику перевіряючого мила.
Працює на Python 3.

https://github.com/megadose/holehe?tab=readme-ov-file
5
Ким працювати в кібербезпеці, щоб норм гроші заробляти? Чи є золоті стандарти для кожної спеціальності (а якщо немає, то що робити)? Краще світчнутися в межах компанії чи шукати нову команду?
Ми спитали у двох експертів з нашої спільноти -Head of Cyber Security Unit Роман Чорненький та Пентестер, автор ютуб каналу Lazy IT Антон Головач, і ось що вийшло:
👉 Apple Podcasts: https://apple.co/3XwfDl6
👉 Google Podcasts: https://bit.ly/46vew9p
👉 Spotify: https://open.spotify.com/episode/5iKgSeCmg8QrUFjptf7YvJ
👍142
​​AI-driven Threat Modeling-as-a-Code (TaaC)

Моделювання загроз на основі ШІ- Він використовує штучний інтелект для аналізу описів сервісів, виявлення загроз безпеці, візуалізації потоку даних і пропозиції виправлення на основі інструкцій STRIDE та OWASP. Сценарій генерує поглиблений HTML-звіт і містить функцію ручної оцінки ризиків.

Як це працює:
👉 Обробка файлів YAML: завантажує та перевіряє файл YAML, що містить відомості про службу
👉 Аналіз загроз AI: якщо надається ключ OpenAI API, сценарій використовує AI для створення комплексного аналізу моделювання загроз
👉 Генерація потоку даних: автоматично створює візуальне представлення потоку даних у службі
👉 Керування ризиками вручну: користувачі можуть вручну додавати, змінювати або викреслювати ризики у створеному звіті
👉 Створення звіту: створює детальний звіт у форматі HTML, включаючи ризики, створені штучним інтелектом, і додані вручну

Ця тулза додана в чітшіт OWASP https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html

Тулза - https://github.com/yevh/TaaC-AI
👍5
90 Days Of DevOps

Цей репозиторій – шлях для самопідготовки до професії DevOps-інженера та отримання більш глибоких базових знань про DevOps.

- Мета полягає в тому, щоб протягом 90 днів, по 1 годині на день, вивчити понад 13 областей «DevOps» та отримати базові знання.

https://github.com/MichaelCade/90DaysOfDevOps
👍194🔥4
SpiderFoot — це інструмент автоматизації розвідки з відкритим кодом (OSINT). Він інтегрується практично з усіма доступними джерелами даних і використовує низку методів аналізу даних, що полегшує навігацію по цих даних.

SpiderFoot має вбудований веб-сервер для забезпечення чистого та інтуїтивно зрозумілого веб-інтерфейсу, але його також можна використовувати повністю через командний рядок. Він написаний на Python 3 і має ліцензію MIT.

https://github.com/smicallef/spiderfoot
🔥5👍1