КАК ПОЛЬЗОВАТЬСЯ TCPDUMP
Утилита tcpdump - это очень мощный и популярный инструмент для перехвата и анализа сетевых пакетов. Она позволяет просматривать все входящие и исходящие из определенного интерфейса пакеты и работает в командной строке. Конечно, вы могли бы пользоваться Wirshark для анализа сетевых пакетов, это графическая утилита, но иногда бывают ситуации когда нужно работать только в терминале.
https://losst.ru/kak-polzovatsya-tcpdump
Утилита tcpdump - это очень мощный и популярный инструмент для перехвата и анализа сетевых пакетов. Она позволяет просматривать все входящие и исходящие из определенного интерфейса пакеты и работает в командной строке. Конечно, вы могли бы пользоваться Wirshark для анализа сетевых пакетов, это графическая утилита, но иногда бывают ситуации когда нужно работать только в терминале.
https://losst.ru/kak-polzovatsya-tcpdump
Как взломать пароль Windows 10 с помощью FakeLogonScreen в Kali Linux
Arris Huijgen разработал этот полезный инструмент, он использует преимущества обычного поведения среды Windows, отображает экран входа в систему, когда он выходит из спящего режима, и запрашивает ввод учетных данных. В то время этот инструмент искал фишинговые учетные данные Windows от цели, и сила этого инструмента появилась, когда он принимает только действительные учетные данные.
https://cyberguru.tech/%d1%85%d0%b0%d0%ba%d0%b8%d0%bd%d0%b3/%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c-windows-10
Arris Huijgen разработал этот полезный инструмент, он использует преимущества обычного поведения среды Windows, отображает экран входа в систему, когда он выходит из спящего режима, и запрашивает ввод учетных данных. В то время этот инструмент искал фишинговые учетные данные Windows от цели, и сила этого инструмента появилась, когда он принимает только действительные учетные данные.
https://cyberguru.tech/%d1%85%d0%b0%d0%ba%d0%b8%d0%bd%d0%b3/%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c-windows-10
XSS- и CSRF-атаки — разбираем уязвимости
В контексте веб-безопасности есть два основных вектора атаки, которые необходимо учитывать: XSS и CSRF. Прежде чем рассказать о них, необходимо понимать дефолтную политику браузера насчёт взаимодействия между вкладками — точнее, взаимодействия между скриптами с разным origin’ами. Эта политика называется Same Origin Policy (SOP). Её центральное понятие — Origin (~ источник) скрипта/документа. Он определяется комбинацией трёх понятий: протокола (http/https, etc.), хоста (my-website.com) и порта (например, 443 для https и 80 для http).
https://tproger.ru/articles/xss-i-csrf-ataki-razbiraem-ujazvimosti/
В контексте веб-безопасности есть два основных вектора атаки, которые необходимо учитывать: XSS и CSRF. Прежде чем рассказать о них, необходимо понимать дефолтную политику браузера насчёт взаимодействия между вкладками — точнее, взаимодействия между скриптами с разным origin’ами. Эта политика называется Same Origin Policy (SOP). Её центральное понятие — Origin (~ источник) скрипта/документа. Он определяется комбинацией трёх понятий: протокола (http/https, etc.), хоста (my-website.com) и порта (например, 443 для https и 80 для http).
https://tproger.ru/articles/xss-i-csrf-ataki-razbiraem-ujazvimosti/
Tproger
XSS- и CSRF-атаки — разбираем уязвимости вместе с экспертом
Рассказываем об уязвимостях #frontend-приложений XSS и CSRF, разбираем дефолтную политику браузера и пути её обхода или настройки
Проверка плагинов браузера на безопасность
Какими бы полезными ни были установленные плагины, стоит убедиться, что они полностью безопасны.
Различные дополнения к браузеру могут быть очень полезны. Для того чтобы сделать работу в Интернете более комфортной они добавляют новые функции, которые позволяют увеличить функционал и сделать работу в Интернете более удобной. Однако плагины представляют серьезную угрозу безопасности пользователей, поскольку им разрешено просматривать каждую страничку, которую они открывают в Интернете. В некоторых расширениях можно изменять ключевые настройки браузера и посылать данные об активности пользователей разработчикам ( или рекламодателям) в фоновом порядке без ведома владельца.
https://cryptoworld.su/proverka-plaginov-brauzera-na-bezopasnost/
Какими бы полезными ни были установленные плагины, стоит убедиться, что они полностью безопасны.
Различные дополнения к браузеру могут быть очень полезны. Для того чтобы сделать работу в Интернете более комфортной они добавляют новые функции, которые позволяют увеличить функционал и сделать работу в Интернете более удобной. Однако плагины представляют серьезную угрозу безопасности пользователей, поскольку им разрешено просматривать каждую страничку, которую они открывают в Интернете. В некоторых расширениях можно изменять ключевые настройки браузера и посылать данные об активности пользователей разработчикам ( или рекламодателям) в фоновом порядке без ведома владельца.
https://cryptoworld.su/proverka-plaginov-brauzera-na-bezopasnost/
Поиск уязвимостей в интернет-магазине товаров от Xiaomi
На сайте все еще не прикрыли уязвимости, так что вы сможете увидеть и потрогать их "вживую" - Фирменный интернет магазин Xiaomi в Севастополе и Крыму Mi-XX. Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).
https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/
На сайте все еще не прикрыли уязвимости, так что вы сможете увидеть и потрогать их "вживую" - Фирменный интернет магазин Xiaomi в Севастополе и Крыму Mi-XX. Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).
https://codeby.net/threads/poisk-ujazvimostej-v-internet-magazine-tovarov-ot-xiaomi.72131/
Modlishka - Reverse Proxy - Обходим 2FA
В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.
Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.
https://protey.net/threads/phishing-modlishka-reverse-proxy-obxodim-2fa.559/
В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.
Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.
https://protey.net/threads/phishing-modlishka-reverse-proxy-obxodim-2fa.559/
Security Testing OWASP TOP 10 2021
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Длительность курса: 7 занятий по 3 часа.
Занятия: ПН и ЧТ.
Группа: до 10 человек.
Место проведения: Общение через Google meet
Запись видео курса будет выслана на почту
Стоимость курса: 5900 грн
Старт курса: 13 сентября 2021 года
Осталось: 4 места
Подробности тут:
https://svyat.tech/OWASP-TOP-10-Training/
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Длительность курса: 7 занятий по 3 часа.
Занятия: ПН и ЧТ.
Группа: до 10 человек.
Место проведения: Общение через Google meet
Запись видео курса будет выслана на почту
Стоимость курса: 5900 грн
Старт курса: 13 сентября 2021 года
Осталось: 4 места
Подробности тут:
https://svyat.tech/OWASP-TOP-10-Training/
Инструментарий AngelSecurityTeam
В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.
https://codeby.net/threads/instrumentarij-angelsecurityteam.72596/
В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.
https://codeby.net/threads/instrumentarij-angelsecurityteam.72596/
Chapter 15. Nmap Reference Guide
Nmap (“Network Mapper”) is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime.
https://nmap.org/book/man.html
Nmap (“Network Mapper”) is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime.
https://nmap.org/book/man.html
Кібербезпека в МінЦифри: профани чи професіонали?
Часть первая: https://www.youtube.com/watch?v=R9vhUr45l5Y
Часть вторая: https://www.youtube.com/watch?v=eb1RZBA7cl0
Часть первая: https://www.youtube.com/watch?v=R9vhUr45l5Y
Часть вторая: https://www.youtube.com/watch?v=eb1RZBA7cl0
YouTube
Кібербезпека в МінЦифри: профани чи професіонали? Інтерв'ю з Костянтином Корсуном. Частина 1
✔️ Patreon - https://www.patreon.com/itguildukraine
👍🏻 FB https://www.facebook.com/itguildua
➕ TG https://news.1rj.ru/str/itguildukraine
02:50 - Коротко про нашого гостя
07:05 - Про досвід цифровізації державних послуг в інших країнах
19:00 - Іноземний досвід при створенні…
👍🏻 FB https://www.facebook.com/itguildua
➕ TG https://news.1rj.ru/str/itguildukraine
02:50 - Коротко про нашого гостя
07:05 - Про досвід цифровізації державних послуг в інших країнах
19:00 - Іноземний досвід при створенні…
Анализ подозрительных PDF-документов
Документ PDF — это набор объектов, который описывает способ отображения страниц внутри файла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.
https://spy-soft.net/analysing-malicious-pdf-documents/
Документ PDF — это набор объектов, который описывает способ отображения страниц внутри файла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.
https://spy-soft.net/analysing-malicious-pdf-documents/
SPY-SOFT.NET
Как проверить PDF-документ на вирусы
Покажу, как проверить PDF документ на вирусы. Мы рассмотрим все шаги анализа вредоносных PDF-документов. Анализ вредоносных PDF-документов.
Sublert
Sublert — это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов) с единственной целью мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенного для этого нового субдомена сертификата TLS/SSL. Предполагается, что инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы (в идеале — каждый день). Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением. Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов.
https://kali.tools/?p=6651
Sublert — это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов) с единственной целью мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенного для этого нового субдомена сертификата TLS/SSL. Предполагается, что инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы (в идеале — каждый день). Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением. Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов.
https://kali.tools/?p=6651
Как определить тип файервола веб приложений (WAF)
WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.
https://hackware.ru/?p=16287
WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.
https://hackware.ru/?p=16287