Сбор информации с помощью OSINT
Поиском, сбором и анализом информации, полученной из общедоступного источника, занимается OSINT (англ. Open source intelligence). Основная цель — найти информацию, ценную для злоумышленника или конкурента.
https://cryptoworld.su/sbor-informacii-s-pomoshhyu-osint/
Поиском, сбором и анализом информации, полученной из общедоступного источника, занимается OSINT (англ. Open source intelligence). Основная цель — найти информацию, ценную для злоумышленника или конкурента.
https://cryptoworld.su/sbor-informacii-s-pomoshhyu-osint/
Приключения xss векторов в необычных местах
Привет! Хочу рассказать о нескольких случаях, когда ресурсы сами собирали данные, но некорректно их обрабатывали. Причём в некоторых случаях, данные представлены в безопасном виде, но за счет парсинга и дальнейшей обработки когда-то безопасная строка превращается в атакующий вектор. На серьезность статьи не претендую, все забавы ради, как в старые — добрые времена
https://bo0om.ru/xss-every-day
Привет! Хочу рассказать о нескольких случаях, когда ресурсы сами собирали данные, но некорректно их обрабатывали. Причём в некоторых случаях, данные представлены в безопасном виде, но за счет парсинга и дальнейшей обработки когда-то безопасная строка превращается в атакующий вектор. На серьезность статьи не претендую, все забавы ради, как в старые — добрые времена
https://bo0om.ru/xss-every-day
Обходим WAF (Web Application Firewall)
Что такое WAF?
Брандмауэр веб-приложений (WAF) - это набор мониторов и фильтров, предназначенных для обнаружения и блокировки сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
Брандмауэр веб-приложений используется как средство безопасности. В режиме реального времени он решает, предоставить или запретить доступ.
Компании должны быть проинформированы о том, что WAF не является полноценным средством защиты информации. Обычно он включается в общую систему безопасности веб-приложения с другими элементами, такими как компоненты, которые решают проблемы протоколов, отличных от HTTP / HTTPS, систем контроля инцидентов и служб защиты от мошенничества.
При проведении тестирования на проникновение, прежде всего, мы определяем реальный IP-адрес, определяем поставщика WAF и пытаемся обойти WAF. После прорыва защиты начинается самое захватывающее. Все, что клиент хотел спрятать за WAF, дает возможность для дальнейшего тестирования на проникновение.
https://protey.net/threads/obxodim-waf-web-application-firewall.542/
Что такое WAF?
Брандмауэр веб-приложений (WAF) - это набор мониторов и фильтров, предназначенных для обнаружения и блокировки сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
Брандмауэр веб-приложений используется как средство безопасности. В режиме реального времени он решает, предоставить или запретить доступ.
Компании должны быть проинформированы о том, что WAF не является полноценным средством защиты информации. Обычно он включается в общую систему безопасности веб-приложения с другими элементами, такими как компоненты, которые решают проблемы протоколов, отличных от HTTP / HTTPS, систем контроля инцидентов и служб защиты от мошенничества.
При проведении тестирования на проникновение, прежде всего, мы определяем реальный IP-адрес, определяем поставщика WAF и пытаемся обойти WAF. После прорыва защиты начинается самое захватывающее. Все, что клиент хотел спрятать за WAF, дает возможность для дальнейшего тестирования на проникновение.
https://protey.net/threads/obxodim-waf-web-application-firewall.542/
Vulnhub – готовые уязвимые окружения Docker для обучения хакингу
Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.
https://itsecforu.ru/2021/05/28/%f0%9f%90%b3-vulnhub-%d0%b3%d0%be%d1%82%d0%be%d0%b2%d1%8b%d0%b5-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d1%8b%d0%b5-%d0%be%d0%ba%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f-docker-%d0%b4%d0%bb%d1%8f/
Vulhub – это коллекция готовых уязвимых Docker окружений с открытым исходным кодом для обучения взлому.
https://itsecforu.ru/2021/05/28/%f0%9f%90%b3-vulnhub-%d0%b3%d0%be%d1%82%d0%be%d0%b2%d1%8b%d0%b5-%d1%83%d1%8f%d0%b7%d0%b2%d0%b8%d0%bc%d1%8b%d0%b5-%d0%be%d0%ba%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f-docker-%d0%b4%d0%bb%d1%8f/
Йо, ребзы, рубрика жди меня.
Один из моих дружбанов ищет в свою контору Pentestera
Этот парень широко известный пацан в узких кругах.
По ЗП, он сказал, что если будет хорош кандидат то дадут и 5к $ 🤑
Можно писать ему на прямую в телегу @xotabu4
Подробности про позицию тут:
https://drive.google.com/file/d/1BF2iY-UZze-Fsxa7huzFU8NS8f64qfPA/view
Один из моих дружбанов ищет в свою контору Pentestera
Этот парень широко известный пацан в узких кругах.
По ЗП, он сказал, что если будет хорош кандидат то дадут и 5к $ 🤑
Можно писать ему на прямую в телегу @xotabu4
Подробности про позицию тут:
https://drive.google.com/file/d/1BF2iY-UZze-Fsxa7huzFU8NS8f64qfPA/view
Базы данных. Основы SQL. Введение в SQL-инъекции
https://hacker-basement.ru/2020/05/18/bazi-dannix-osnovy-sql/
https://hacker-basement.ru/2020/05/18/bazi-dannix-osnovy-sql/
Как работать с анализатором TShark
Эта статья посвящена популярному анализатору сетевых протоколов TShark. Это позволяет пользователю захватывать пакеты данных из сети. Инструмент также предлагает возможность чтения или анализа ранее записанных пакетов данных из сохраненных файлов.
https://cryptoworld.su/kak-rabotat-s-analizatorom-tshark-chast-1/
Эта статья посвящена популярному анализатору сетевых протоколов TShark. Это позволяет пользователю захватывать пакеты данных из сети. Инструмент также предлагает возможность чтения или анализа ранее записанных пакетов данных из сохраненных файлов.
https://cryptoworld.su/kak-rabotat-s-analizatorom-tshark-chast-1/
Крупнейшая коллекция паролей: в сеть выложили файл с 8,4 млрд элементов
На днях в сети появился файл объемом в 100 ГБ с 8,4 млрд паролей внутри (8 459 060 239 уникальных записей). Эксперты предполагают, что эти пароли — компиляция предыдущих утечек. Логинов в файле нет, только пароли размером от 6 до 20 символов. Огромное их количество — сложные пароли со спецсимволами. Все они содержатся в одном файле с названием RockYou2021.txt.
https://habr.com/ru/company/selectel/blog/561824/
На днях в сети появился файл объемом в 100 ГБ с 8,4 млрд паролей внутри (8 459 060 239 уникальных записей). Эксперты предполагают, что эти пароли — компиляция предыдущих утечек. Логинов в файле нет, только пароли размером от 6 до 20 символов. Огромное их количество — сложные пароли со спецсимволами. Все они содержатся в одном файле с названием RockYou2021.txt.
https://habr.com/ru/company/selectel/blog/561824/
Нужно что-то найти по адресам электронной почты, доменам, URL-адресам, IP-адресам, CIDR, адресам биткойнов, хешам IPFS и т. д?
Заходи на - https://intelx.io
Заходи на - https://intelx.io
Немного о Bug Bounty, SSRF, CRLF и XSS
https://codeby.net/threads/nemnogo-o-bug-bounty-ssrf-crlf-i-xss.77812/
https://codeby.net/threads/nemnogo-o-bug-bounty-ssrf-crlf-i-xss.77812/
Форум информационной безопасности - Codeby.net
Заметка - Немного о Bug Bounty, SSRF, CRLF и XSS
Привет, Codeby!
Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty.
Я решил не соваться на You must be registered for see element., а зарегистрировался на платформе...
Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty.
Я решил не соваться на You must be registered for see element., а зарегистрировался на платформе...
Лучшие сайты для поиска уязвимостей
На данный момент существует только несколько сайтов для поиска уязвимостей. С помощью данной статьи мне нужно будет проверить их работу на наличие недостатков, а также найти уязвимости под номером CVE. А по результатам этого мы примем решение о том какие лучшие сайты для поиска уязвимостей сайты для поиска уязвимостей следует использовать в первую очередь.
https://cryptoworld.su/luchshie-sajty-dlya-poiska-uyazvimostej/#Vulners
На данный момент существует только несколько сайтов для поиска уязвимостей. С помощью данной статьи мне нужно будет проверить их работу на наличие недостатков, а также найти уязвимости под номером CVE. А по результатам этого мы примем решение о том какие лучшие сайты для поиска уязвимостей сайты для поиска уязвимостей следует использовать в первую очередь.
https://cryptoworld.su/luchshie-sajty-dlya-poiska-uyazvimostej/#Vulners
Атака на веб-приложения при помощи Burp Suite и SQL инъекции
Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.
Подробнее: https://www.securitylab.ru/analytics/521491.php
https://www.securitylab.ru/analytics/521491.php
Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.
Подробнее: https://www.securitylab.ru/analytics/521491.php
https://www.securitylab.ru/analytics/521491.php
Mobile-Security-Framework-MobSF
Mobile Security Framework (MobSF) - это автоматизированное универсальное мобильное приложение (Android / iOS / Windows) для тестирования на проникновение, анализа вредоносных программ и оценки безопасности, способное выполнять статический и динамический анализ. MobSF поддерживает двоичные файлы мобильных приложений (APK, XAPK, IPA и APPX) вместе с заархивированным исходным кодом и предоставляет REST API для бесшовной интеграции с вашим CI / CD или конвейером DevSecOps. Dynamic Analyzer помогает выполнять оценку безопасности во время выполнения и интерактивное инструментальное тестирование.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Mobile Security Framework (MobSF) - это автоматизированное универсальное мобильное приложение (Android / iOS / Windows) для тестирования на проникновение, анализа вредоносных программ и оценки безопасности, способное выполнять статический и динамический анализ. MobSF поддерживает двоичные файлы мобильных приложений (APK, XAPK, IPA и APPX) вместе с заархивированным исходным кодом и предоставляет REST API для бесшовной интеграции с вашим CI / CD или конвейером DevSecOps. Dynamic Analyzer помогает выполнять оценку безопасности во время выполнения и интерактивное инструментальное тестирование.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
GitHub
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application…
Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
В этом видео вы узнаете как ускорить избыточное и регрессионное тестирование в 10 раз, а то и больше, и не надо знать для этого язык программирования, чтоб писать автоnесты. С помощью бесплаnной версии Burp Suite
https://www.youtube.com/watch?v=P3_xU_BNLoc
https://www.youtube.com/watch?v=P3_xU_BNLoc
YouTube
Как проводить регрессионное тестирование с бесплатным Burp Suite
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
Security Testing OWASP TOP 10 2021
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Длительность курса: 7 занятий по 3 часа.
Занятия: ПН и ЧТ.
Группа: до 15 человек.
Место проведения: Общение через Google meet
Запись видео курса будет выслана на почту
Стоимость курса: 5900 грн
Старт курса: 13 сентября 2021 года
Подробности тут:
https://svyat.tech/OWASP-TOP-10-Training/
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Длительность курса: 7 занятий по 3 часа.
Занятия: ПН и ЧТ.
Группа: до 15 человек.
Место проведения: Общение через Google meet
Запись видео курса будет выслана на почту
Стоимость курса: 5900 грн
Старт курса: 13 сентября 2021 года
Подробности тут:
https://svyat.tech/OWASP-TOP-10-Training/
бесплатный сервис для проверки видео на подлинность.
В эпоху deep fake грех не иметь под рукой такой сканер видосов, который проверяет их на наличие изменений, в том числе с применением ИИ.
https://deepware.ai/
В эпоху deep fake грех не иметь под рукой такой сканер видосов, который проверяет их на наличие изменений, в том числе с применением ИИ.
https://deepware.ai/
Глушилка Wi-Fi (деаутентификатор) в виде наручных часов https://s.click.aliexpress.com/e/_A9xPic
КАК ПОЛЬЗОВАТЬСЯ TCPDUMP
Утилита tcpdump - это очень мощный и популярный инструмент для перехвата и анализа сетевых пакетов. Она позволяет просматривать все входящие и исходящие из определенного интерфейса пакеты и работает в командной строке. Конечно, вы могли бы пользоваться Wirshark для анализа сетевых пакетов, это графическая утилита, но иногда бывают ситуации когда нужно работать только в терминале.
https://losst.ru/kak-polzovatsya-tcpdump
Утилита tcpdump - это очень мощный и популярный инструмент для перехвата и анализа сетевых пакетов. Она позволяет просматривать все входящие и исходящие из определенного интерфейса пакеты и работает в командной строке. Конечно, вы могли бы пользоваться Wirshark для анализа сетевых пакетов, это графическая утилита, но иногда бывают ситуации когда нужно работать только в терминале.
https://losst.ru/kak-polzovatsya-tcpdump