🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.68K subscribers
266 photos
68 videos
117 files
859 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Видосик с практическим расcказом про уязвимость injection в SQL и NoSQL базах 😉

https://www.youtube.com/watch?v=EM00gdTCf5I
​​Пентест сетевого периметра с использованием Kali Linux

Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.

https://defcon.ru/penetration-testing/11711/
Offensive OSINT часть 1 - OSINT & RDP

Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.

https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента

В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.

https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
Инструкция по Maltego. Сбор информации.

Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.

https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
​​Как обнаружить злоупотребление сетью с помощью Wireshark

https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
Как обеспечить безопасность токенов аутентификации

Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.

Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.

https://tproger.ru/translations/user-session-security/
​​Пароли по умолчанию в Kali Linux

Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.

https://hackware.ru/?p=12301
XSS CHEAT SHEET 2020 edition.pdf
1.1 MB
Новенькая подборка проверочных xss payloads))
Google опубликовала в открытый доступ сетевой сканнер Tsunami с собственной системой плагинов. Проект целится на корпоративный сегмент с крупными распределенными сетями, а главной целью по словам разработчиков является точность сканирования.

На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes?

Сканнер> https://github.com/google/tsunami-security-scanner
Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
Обзор возможностей "поисковика" DuckDuckGo

Большинству DuckDuckGo известен политикой анонимности. Он не собирает данные о пользователях. На фоне этого факта, меня очень порадовал способ решения для сохранения настроек системы.

https://teletype.in/@slivmens2/Jq9h5DCE5
HackTheBox. Прохождение Book. XSS to LFI через PDF и LPE через Logrotate

В
данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также посмотрим, почему уязвима регистрация с усечением полей.

https://habr.com/ru/post/510532/
Burp Suite

Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. В этой заметке я поделюсь несколькими приёмами, как использовать данный инструмент более эффективно.

https://habr.com/ru/post/510612
Криптография для хакеров. Основы алгоритмов шифрования

https://hacker-basement.ru/2019/08/23/kryptografia-dlay-hakerov-algorytmy-shifrovaniy/