Видосик с практическим расcказом про уязвимость injection в SQL и NoSQL базах 😉
https://www.youtube.com/watch?v=EM00gdTCf5I
https://www.youtube.com/watch?v=EM00gdTCf5I
YouTube
Svyatoslav Login | Sql vs NoSql injection | Day 3 | Mау 23
Пентест сетевого периметра с использованием Kali Linux
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Offensive OSINT часть 1 - OSINT & RDP
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 1 - OSINT & RDP
Статья является переводом, оригинал вот You must be registered for see element.
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 2 - Деобфускация и анализ исходного...
Статья является переводом. Оригинал вот тут
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...
Инструкция по Maltego. Сбор информации.
Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.
https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.
https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop.pl
https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 3 - Ищем дезинформацию, связанную с...
Данная статья является переводом. Оригинал вот тут
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без...
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без...
Как обнаружить злоупотребление сетью с помощью Wireshark
https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
Как обеспечить безопасность токенов аутентификации
Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.
Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.
https://tproger.ru/translations/user-session-security/
Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.
Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.
https://tproger.ru/translations/user-session-security/
Tproger
Как сделать пользовательские сессии безопасными
В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.
Преобразование вашего Android-смартфона в устройство для тестирования на проникновение
https://itsecforu.ru/2019/08/13/%F0%9F%A4%96-%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B2%D0%B0%D1%88%D0%B5%D0%B3%D0%BE-android-%D1%81%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD%D0%B0/
https://itsecforu.ru/2019/08/13/%F0%9F%A4%96-%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B2%D0%B0%D1%88%D0%B5%D0%B3%D0%BE-android-%D1%81%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD%D0%B0/
Пароли по умолчанию в Kali Linux
Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.
https://hackware.ru/?p=12301
Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.
https://hackware.ru/?p=12301
Как создать словарь для брута в Kali Linux?
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
http://www.spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
http://www.spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/
SPY-SOFT.NET
Как создать словарь для брута в Kali Linux
Создание словаря в Kali. Как создать словарь для брута в Kali Linux? Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Мануал
XSS CHEAT SHEET 2020 edition.pdf
1.1 MB
Новенькая подборка проверочных xss payloads))
Девайсы для пентеста. Обзор хакерских девайсов из дарквеба. Часть 1: Мини компьютеры
https://habr.com/ru/company/ruvds/blog/510594/
https://habr.com/ru/company/ruvds/blog/510594/
Хабр
Девайсы для пентеста. Обзор хакерских девайсов. Часть 1: Мини компьютеры
Дисклеймер: эта статья носит исключительно образовательный характер. Мы не поддерживаем и осуждаем любые киберпреступления. Надеемся, что эта статья поможет вам лучше организовать свою безопасность в...
Google опубликовала в открытый доступ сетевой сканнер Tsunami с собственной системой плагинов. Проект целится на корпоративный сегмент с крупными распределенными сетями, а главной целью по словам разработчиков является точность сканирования.
На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?
Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?
Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
GitHub
GitHub - google/tsunami-security-scanner: Tsunami is a general purpose network security scanner with an extensible plugin system…
Tsunami is a general purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence. - google/tsunami-security-scanner
Обзор возможностей "поисковика" DuckDuckGo
Большинству DuckDuckGo известен политикой анонимности. Он не собирает данные о пользователях. На фоне этого факта, меня очень порадовал способ решения для сохранения настроек системы.
https://teletype.in/@slivmens2/Jq9h5DCE5
Большинству DuckDuckGo известен политикой анонимности. Он не собирает данные о пользователях. На фоне этого факта, меня очень порадовал способ решения для сохранения настроек системы.
https://teletype.in/@slivmens2/Jq9h5DCE5
Teletype
Обзор возможностей "поисковика" DuckDuckGo
Начну с того, что DDG - не поисковик, а агрегатор выдачи с множества сайтов, куда входят в том числе Google и Яндекс.
HackTheBox. Прохождение Book. XSS to LFI через PDF и LPE через Logrotate
В данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также посмотрим, почему уязвима регистрация с усечением полей.
https://habr.com/ru/post/510532/
В данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также посмотрим, почему уязвима регистрация с усечением полей.
https://habr.com/ru/post/510532/
Хабр
HackTheBox. Прохождение Book. XSS to LFI через PDF и LPE через Logrotate
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox . В данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также...
Burp Suite
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный инструмент более эффективно.
https://habr.com/ru/post/510612
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный инструмент более эффективно.
https://habr.com/ru/post/510612
Хабр
Burp Suite Tips
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный ин...
Криптография для хакеров. Основы алгоритмов шифрования
https://hacker-basement.ru/2019/08/23/kryptografia-dlay-hakerov-algorytmy-shifrovaniy/
https://hacker-basement.ru/2019/08/23/kryptografia-dlay-hakerov-algorytmy-shifrovaniy/