Forwarded from OWASP Kyiv Chapter
Запис другого вебінару серії вже на нашому каналі: https://www.youtube.com/watch?v=48KvKuqisk0
Слайди презентації – в опису до відео. Не забувайте підписуватися та ставити лайки. А також пропонуйте теми для наступних вебінарів та готуйте їх самі! Ми радо забезпечимо вам доступ до нашої аудиторії та допоможемо поділитися досвідом та навичками.
Слайди презентації – в опису до відео. Не забувайте підписуватися та ставити лайки. А також пропонуйте теми для наступних вебінарів та готуйте їх самі! Ми радо забезпечимо вам доступ до нашої аудиторії та допоможемо поділитися досвідом та навичками.
YouTube
Security Misconfiguration на прикладі Unauthorized Database Access (Serhii Korolenko)
Slides: https://docs.google.com/presentation/d/1YImUIwHVVI9fU3vFpchHsEz32TwQO3tOtChz2dWGGCo/edit?usp=sharing
Forwarded from OWASP Kyiv Chapter
Типові атаки на Active Directory та як їх уникнути в один клік
Третій вебінар присвячено безпеці Active Directory та унікальному способу швидко підвищити її рівень – програмі Ping Castle. На прикладі спеціально створеної віртуальної лабораторії, ми продемонструємо декілька типових атак на AD-інфраструктуру, та покажемо, як швидко знайти та виправити недоліки безпеки, які часто призводять до нищівних інцидентів.
Ведучій вебінару: Кирило Гобреняк, OSCP, Pentester в Berezha Security та один з організаторів OWASP Kyiv. https://www.eventbrite.com/e/active-directory-tickets-101539146320
Третій вебінар присвячено безпеці Active Directory та унікальному способу швидко підвищити її рівень – програмі Ping Castle. На прикладі спеціально створеної віртуальної лабораторії, ми продемонструємо декілька типових атак на AD-інфраструктуру, та покажемо, як швидко знайти та виправити недоліки безпеки, які часто призводять до нищівних інцидентів.
Ведучій вебінару: Кирило Гобреняк, OSCP, Pentester в Berezha Security та один з організаторів OWASP Kyiv. https://www.eventbrite.com/e/active-directory-tickets-101539146320
Eventbrite
Типові атаки на Active Directory та як їх уникнути в один клік
В этой статье мы поговорим о хакерских инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
👉 https://telegra.ph/Hack-the-web-CHast-1-03-29
👉 https://telegra.ph/Hack-the-web-CHast-1-03-29
Telegraph
Hack the web. Часть 1
#Обучение В этой статье мы поговорим о хакерских инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь…
В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе. 🧨🔥
👉 https://telegra.ph/Poluchenie-dostupa-k-kornevoj-fajlovoj-sisteme-cherez-Samba-03-30
👉 https://telegra.ph/Poluchenie-dostupa-k-kornevoj-fajlovoj-sisteme-cherez-Samba-03-30
Telegraph
Получение доступа к корневой файловой системе через Samba
#Обучение В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе. Samba можно сконфигурировать таким образом, чтобы любой пользователь, у которого есть права на запись…
Продолжения Hack the web. Часть 2
👉 https://telegra.ph/Hack-the-web-CHast-2-03-30/
👉 https://telegra.ph/Hack-the-web-CHast-2-03-30/
Telegraph
Hack the web. Часть 2
#Обучение Koadic https://github.com/zerosum0x0/koadic Фреймворк с открытыми исходниками, предназначенный для постэксплуатации в среде Windows. Koadic легок в развертывании и обращении и использует для эксплуатации VBScript/JScript. Koadic реально очень «тихий»…
Мой видос с OWASP winter 2020
👉 https://www.youtube.com/watch?v=fqVLAVoSM7I
👉 https://www.youtube.com/watch?v=fqVLAVoSM7I
YouTube
Svyatoslav Login - 360 View of XSS
XSS один из основных и распространенных типов уязвимости web application. Такая уязвимость дает возможность злоумышленнику внедрить свой сценарий в работу вашего приложения. По статистике, 40% компаний, прошедших через сканеры, имеют эту уязвимость. В рейтинге…
Как сделать из Chrome анонимный браузер Tor
👉 https://telegra.ph/Kak-sdelat-iz-Chrome-anonimnyj-brauzer-Tor-03-26
👉 https://telegra.ph/Kak-sdelat-iz-Chrome-anonimnyj-brauzer-Tor-03-26
Telegraph
Как сделать из Chrome анонимный браузер Tor
#Обучение Tor — это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение. Она отлично работает в браузере Tor Browser, но её можно реализовать и в Google Chrome. Для этого надо установить и настроить несколько расширений: Konymous…
Настройка прокси в Linux. Анонимность в стиле Mr. Robot. Proxychains-ng.
👉 https://tgraph.io/Nastrojka-proksi-v-Linux-Anonimnost-v-stile-Mr-Robot-Proxychains-ng-04-02
👉 https://tgraph.io/Nastrojka-proksi-v-Linux-Anonimnost-v-stile-Mr-Robot-Proxychains-ng-04-02
Forwarded from OWASP Kyiv Chapter
Прем'єрний показ вчорашнього вебінару на нашому каналі.
Не забувайте підписуватись та натискати дзвіночок.
І ніколи… чуєте? ніколи не питайте, чи буде запис! :D
https://www.youtube.com/watch?v=cn_2234FhMs
Не забувайте підписуватись та натискати дзвіночок.
І ніколи… чуєте? ніколи не питайте, чи буде запис! :D
https://www.youtube.com/watch?v=cn_2234FhMs
YouTube
Типові атаки на Active Directory та як їх уникнути в один клік (Кирило Гобреняк)
Ведучій вебінару: Кирило Гобреняк, OSCP, Pentester в Berezha Security та один з організаторів OWASP Kyiv.
Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic
👉 https://habr.com/ru/post/495730/
👉 https://habr.com/ru/post/495730/
Хабр
Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox . Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty,...
Инструкция по Nmap. Обнаружение, сканирование, NSE. Часть 1🔥
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-1-04-05
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-1-04-05
В связи с карантином, делаю скидон 50% на свой видео курс по OWASP TOP 10, и он обойдется вам всего в 40$.🔥🧨💵
Скидка действует до конца апреля.
Курс состоит из 7 часов практики.
С детальным объяснениям как искать уязвимости с помощью разных инструментов.
Детальнее о курсе можно ознакомиться ниже...👇
https://svyat.tech/%D0%92%D0%B8%D0%B4%D0%B5%D0%BE%D0%BA%D1%83%D1%80%D1%81/
Скидка действует до конца апреля.
Курс состоит из 7 часов практики.
С детальным объяснениям как искать уязвимости с помощью разных инструментов.
Детальнее о курсе можно ознакомиться ниже...👇
https://svyat.tech/%D0%92%D0%B8%D0%B4%D0%B5%D0%BE%D0%BA%D1%83%D1%80%D1%81/
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 🔥
👉 https://habr.com/ru/company/ua-hosting/blog/495378/
👉 https://habr.com/ru/company/ua-hosting/blog/495378/
Хабр
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1
Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально...
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 🔥
👉 https://habr.com/ru/company/ua-hosting/blog/495792/
👉 https://habr.com/ru/company/ua-hosting/blog/495792/
Хабр
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2
Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально...
Инструкция по Nmap. Обнаружение, сканирование, NSE. Часть 2. 🔥🧨❤️
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-2-04-06
👉 https://tgraph.io/Instrukciya-po-Nmap-Obnaruzhenie-skanirovanie-NSE-CHast-2-04-06
Как узнать точное расположение пользователя🔥🔥🔥
В этой статье будет показано, как с помощью социальной инженерии узнать точное (до дома) расположение пользователя. Это будет важно и тем, кто хочет защититься от подобных атак — вы увидите, чего категорически нельзя делать на ненадёжных сайтах и узнаете, какую информацию о вас может получить лицо, приславшее вам ссылку.
👉 https://telegra.ph/Kak-uznat-tochnoe-raspolozhenie-polzovatelya-04-05
В этой статье будет показано, как с помощью социальной инженерии узнать точное (до дома) расположение пользователя. Это будет важно и тем, кто хочет защититься от подобных атак — вы увидите, чего категорически нельзя делать на ненадёжных сайтах и узнаете, какую информацию о вас может получить лицо, приславшее вам ссылку.
👉 https://telegra.ph/Kak-uznat-tochnoe-raspolozhenie-polzovatelya-04-05
Telegraph
Как узнать точное расположение пользователя
#Обучение В этой статье будет показано, как с помощью социальной инженерии узнать точное (до дома) расположение пользователя. Это будет важно и тем, кто хочет защититься от подобных атак — вы увидите, чего категорически нельзя делать на ненадёжных сайтах…
Forwarded from OWASP Kyiv Chapter
Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
About this Event
Четвертий вебінар присвячено хмарній безпеці та програмі Scout Suite, за допомогою якої можна швидко перевірити її стан. На прикладі "живого" оточення AWS, ми продемонструємо декілька поширених помилок конфігурації безпеки, та покажемо, як їх швидко знайти та виправити.
Ведучій вебінару: Анатолій Березюк, OSCP, Pentester в Berezha Security та один з учасників OWASP Kyiv.
Вимоги до учасників:
• Лептоп або ПК
• Звукова гарнітура
• Встановлений Zoom
Реєстрація на вебінар безкоштовна. Кількість місць обмежена. Зареєстровані учасники отримають інструкції з під'єднання.
https://www.eventbrite.com/e/cloud-security-hardening-tickets-102181708240
About this Event
Четвертий вебінар присвячено хмарній безпеці та програмі Scout Suite, за допомогою якої можна швидко перевірити її стан. На прикладі "живого" оточення AWS, ми продемонструємо декілька поширених помилок конфігурації безпеки, та покажемо, як їх швидко знайти та виправити.
Ведучій вебінару: Анатолій Березюк, OSCP, Pentester в Berezha Security та один з учасників OWASP Kyiv.
Вимоги до учасників:
• Лептоп або ПК
• Звукова гарнітура
• Встановлений Zoom
Реєстрація на вебінар безкоштовна. Кількість місць обмежена. Зареєстровані учасники отримають інструкції з під'єднання.
https://www.eventbrite.com/e/cloud-security-hardening-tickets-102181708240
Eventbrite
Cloud Security Hardening та аудит хмарної безпеки
Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
Как найти уязвимость вебсайта🧨😍
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
👉 https://telegra.ph/Kak-najti-uyazvimost-vebsajta-04-07
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
👉 https://telegra.ph/Kak-najti-uyazvimost-vebsajta-04-07
Telegraph
Как найти уязвимость вебсайта
#Обучение Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на…
Сборка Линукс с уязвимостями 🔥🧨
Качаем для практики 😉🚶♂️
👉 https://distrowatch.com/table.php?distribution=dvl
Качаем для практики 😉🚶♂️
👉 https://distrowatch.com/table.php?distribution=dvl
HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins 🧨🔥
👉 https://habr.com/ru/post/496736/
👉 https://habr.com/ru/post/496736/