Используем Zap Baseline Scan для непрерывного сканирования сайта на уязвимости
👉 https://habr.com/ru/post/493778/
👉 https://habr.com/ru/post/493778/
Хабр
Используем Zap Baseline Scan для непрерывного сканирования сайта на уязвимости
Некоторое время назад возникло желание реинкарнировать свой Wordpress-блог. Параллельно возникло желание упорядочить и систематизировать накопленные знания для...
Самые важные инструменты тестирования на проникновение Android для пентестеров и специалистов по безопасности
👉 https://telegra.ph/Samye-vazhnye-instrumenty-testirovaniya-na-proniknovenie-Android-dlya-pentesterov-i-specialistov-po-bezopasnosti-03-24
👉 https://telegra.ph/Samye-vazhnye-instrumenty-testirovaniya-na-proniknovenie-Android-dlya-pentesterov-i-specialistov-po-bezopasnosti-03-24
SANS предлагает обучение кибербезопасности - не покидая своего🧨🔥
https://www.theregister.co.uk/2020/03/26/sans_certified_cybersecurity_training
https://www.theregister.co.uk/2020/03/26/sans_certified_cybersecurity_training
The Register
SANS is offering fully certified cybersecurity training – without leaving your bunker
Isolation is the perfect time to learn new skills
Атаки сетевого уровня - DDOS 🧨🔥
https://www.youtube.com/watch?v=pX3tlI9ThtI
Мы поговорим о сетевых атаках, то есть атаках, проводимым на сетевом уровне. Сетевые атаки содержат в себе достаточное количество векторов, чтобы не влезть в одну презентацию, поэтому в этом ролике мы рассмотрим один из многочисленных видов атак на сети - DoS, и, соответственно, DDoS.
https://www.youtube.com/watch?v=pX3tlI9ThtI
Мы поговорим о сетевых атаках, то есть атаках, проводимым на сетевом уровне. Сетевые атаки содержат в себе достаточное количество векторов, чтобы не влезть в одну презентацию, поэтому в этом ролике мы рассмотрим один из многочисленных видов атак на сети - DoS, и, соответственно, DDoS.
YouTube
Атаки сетевого уровня - DDOS
Мы поговорим о сетевых атаках, то есть атаках, проводимым на сетевом уровне. Сетевые атаки содержат в себе достаточное количество векторов, чтобы не влезть в одну презентацию, поэтому в этом ролике мы рассмотрим один из многочисленных видов атак на сети …
Forwarded from OWASP Kyiv Chapter
Запис другого вебінару серії вже на нашому каналі: https://www.youtube.com/watch?v=48KvKuqisk0
Слайди презентації – в опису до відео. Не забувайте підписуватися та ставити лайки. А також пропонуйте теми для наступних вебінарів та готуйте їх самі! Ми радо забезпечимо вам доступ до нашої аудиторії та допоможемо поділитися досвідом та навичками.
Слайди презентації – в опису до відео. Не забувайте підписуватися та ставити лайки. А також пропонуйте теми для наступних вебінарів та готуйте їх самі! Ми радо забезпечимо вам доступ до нашої аудиторії та допоможемо поділитися досвідом та навичками.
YouTube
Security Misconfiguration на прикладі Unauthorized Database Access (Serhii Korolenko)
Slides: https://docs.google.com/presentation/d/1YImUIwHVVI9fU3vFpchHsEz32TwQO3tOtChz2dWGGCo/edit?usp=sharing
Forwarded from OWASP Kyiv Chapter
Типові атаки на Active Directory та як їх уникнути в один клік
Третій вебінар присвячено безпеці Active Directory та унікальному способу швидко підвищити її рівень – програмі Ping Castle. На прикладі спеціально створеної віртуальної лабораторії, ми продемонструємо декілька типових атак на AD-інфраструктуру, та покажемо, як швидко знайти та виправити недоліки безпеки, які часто призводять до нищівних інцидентів.
Ведучій вебінару: Кирило Гобреняк, OSCP, Pentester в Berezha Security та один з організаторів OWASP Kyiv. https://www.eventbrite.com/e/active-directory-tickets-101539146320
Третій вебінар присвячено безпеці Active Directory та унікальному способу швидко підвищити її рівень – програмі Ping Castle. На прикладі спеціально створеної віртуальної лабораторії, ми продемонструємо декілька типових атак на AD-інфраструктуру, та покажемо, як швидко знайти та виправити недоліки безпеки, які часто призводять до нищівних інцидентів.
Ведучій вебінару: Кирило Гобреняк, OSCP, Pentester в Berezha Security та один з організаторів OWASP Kyiv. https://www.eventbrite.com/e/active-directory-tickets-101539146320
Eventbrite
Типові атаки на Active Directory та як їх уникнути в один клік
В этой статье мы поговорим о хакерских инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
👉 https://telegra.ph/Hack-the-web-CHast-1-03-29
👉 https://telegra.ph/Hack-the-web-CHast-1-03-29
Telegraph
Hack the web. Часть 1
#Обучение В этой статье мы поговорим о хакерских инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь…
В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе. 🧨🔥
👉 https://telegra.ph/Poluchenie-dostupa-k-kornevoj-fajlovoj-sisteme-cherez-Samba-03-30
👉 https://telegra.ph/Poluchenie-dostupa-k-kornevoj-fajlovoj-sisteme-cherez-Samba-03-30
Telegraph
Получение доступа к корневой файловой системе через Samba
#Обучение В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе. Samba можно сконфигурировать таким образом, чтобы любой пользователь, у которого есть права на запись…
Продолжения Hack the web. Часть 2
👉 https://telegra.ph/Hack-the-web-CHast-2-03-30/
👉 https://telegra.ph/Hack-the-web-CHast-2-03-30/
Telegraph
Hack the web. Часть 2
#Обучение Koadic https://github.com/zerosum0x0/koadic Фреймворк с открытыми исходниками, предназначенный для постэксплуатации в среде Windows. Koadic легок в развертывании и обращении и использует для эксплуатации VBScript/JScript. Koadic реально очень «тихий»…
Мой видос с OWASP winter 2020
👉 https://www.youtube.com/watch?v=fqVLAVoSM7I
👉 https://www.youtube.com/watch?v=fqVLAVoSM7I
YouTube
Svyatoslav Login - 360 View of XSS
XSS один из основных и распространенных типов уязвимости web application. Такая уязвимость дает возможность злоумышленнику внедрить свой сценарий в работу вашего приложения. По статистике, 40% компаний, прошедших через сканеры, имеют эту уязвимость. В рейтинге…
Как сделать из Chrome анонимный браузер Tor
👉 https://telegra.ph/Kak-sdelat-iz-Chrome-anonimnyj-brauzer-Tor-03-26
👉 https://telegra.ph/Kak-sdelat-iz-Chrome-anonimnyj-brauzer-Tor-03-26
Telegraph
Как сделать из Chrome анонимный браузер Tor
#Обучение Tor — это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение. Она отлично работает в браузере Tor Browser, но её можно реализовать и в Google Chrome. Для этого надо установить и настроить несколько расширений: Konymous…
Настройка прокси в Linux. Анонимность в стиле Mr. Robot. Proxychains-ng.
👉 https://tgraph.io/Nastrojka-proksi-v-Linux-Anonimnost-v-stile-Mr-Robot-Proxychains-ng-04-02
👉 https://tgraph.io/Nastrojka-proksi-v-Linux-Anonimnost-v-stile-Mr-Robot-Proxychains-ng-04-02
Forwarded from OWASP Kyiv Chapter
Прем'єрний показ вчорашнього вебінару на нашому каналі.
Не забувайте підписуватись та натискати дзвіночок.
І ніколи… чуєте? ніколи не питайте, чи буде запис! :D
https://www.youtube.com/watch?v=cn_2234FhMs
Не забувайте підписуватись та натискати дзвіночок.
І ніколи… чуєте? ніколи не питайте, чи буде запис! :D
https://www.youtube.com/watch?v=cn_2234FhMs
YouTube
Типові атаки на Active Directory та як їх уникнути в один клік (Кирило Гобреняк)
Ведучій вебінару: Кирило Гобреняк, OSCP, Pentester в Berezha Security та один з організаторів OWASP Kyiv.
Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic
👉 https://habr.com/ru/post/495730/
👉 https://habr.com/ru/post/495730/
Хабр
Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox . Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty,...
Инструкция по Nmap. Обнаружение, сканирование, NSE. Часть 1🔥
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-1-04-05
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-1-04-05
В связи с карантином, делаю скидон 50% на свой видео курс по OWASP TOP 10, и он обойдется вам всего в 40$.🔥🧨💵
Скидка действует до конца апреля.
Курс состоит из 7 часов практики.
С детальным объяснениям как искать уязвимости с помощью разных инструментов.
Детальнее о курсе можно ознакомиться ниже...👇
https://svyat.tech/%D0%92%D0%B8%D0%B4%D0%B5%D0%BE%D0%BA%D1%83%D1%80%D1%81/
Скидка действует до конца апреля.
Курс состоит из 7 часов практики.
С детальным объяснениям как искать уязвимости с помощью разных инструментов.
Детальнее о курсе можно ознакомиться ниже...👇
https://svyat.tech/%D0%92%D0%B8%D0%B4%D0%B5%D0%BE%D0%BA%D1%83%D1%80%D1%81/
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 🔥
👉 https://habr.com/ru/company/ua-hosting/blog/495378/
👉 https://habr.com/ru/company/ua-hosting/blog/495378/
Хабр
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1
Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально...
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 🔥
👉 https://habr.com/ru/company/ua-hosting/blog/495792/
👉 https://habr.com/ru/company/ua-hosting/blog/495792/
Хабр
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2
Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально...
Инструкция по Nmap. Обнаружение, сканирование, NSE. Часть 2. 🔥🧨❤️
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-2-04-06
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-2-04-06