https://github.com/kenhuangus/Artificial-Intelligence-Vulnerability-Scoring-System-AIVSS
AIVSS - это предлагаемая платформа для оценки уязвимостей, характерных для систем искусственного интеллекта/ML. Этот проект направлен на устранение ограничений традиционных систем оценки уязвимостей (таких как CVSS) применительно к системам искусственного интеллекта.
AIVSS - это предлагаемая платформа для оценки уязвимостей, характерных для систем искусственного интеллекта/ML. Этот проект направлен на устранение ограничений традиционных систем оценки уязвимостей (таких как CVSS) применительно к системам искусственного интеллекта.
GitHub
GitHub - kenhuangus/Artificial-Intelligence-Vulnerability-Scoring-System-AIVSS
Contribute to kenhuangus/Artificial-Intelligence-Vulnerability-Scoring-System-AIVSS development by creating an account on GitHub.
👍1
Forwarded from Task No Face
1️⃣ Открываем приложение Microsoft Office.2️⃣ Путь: File → Options → Trust Center → Trust Center Settings → Privacy Options → Privacy Settings → Optional Connected Experiences.3️⃣ Снимаем галочку с «Turn on optional connected».4️⃣ Всё, ваши данные больше не тренируют злоебучий ИИ.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Машинное обучение: Наивный байесовский классификатор. Теория и реализация. С нуля / Хабр
https://habr.com/ru/articles/870718/
https://habr.com/ru/articles/870718/
GitHub - terjanq/hack-a-prompt: Tools and our test data developed for the HackAPrompt 2023 competition
https://github.com/terjanq/hack-a-prompt
https://github.com/terjanq/hack-a-prompt
GitHub
GitHub - terjanq/hack-a-prompt: Tools and our test data developed for the HackAPrompt 2023 competition
Tools and our test data developed for the HackAPrompt 2023 competition - terjanq/hack-a-prompt
GitHub - terjanq/Tiny-XSS-Payloads: A collection of tiny XSS Payloads that can be used in different contexts. https://tinyxss.terjanq.me
https://github.com/terjanq/Tiny-XSS-Payloads
https://github.com/terjanq/Tiny-XSS-Payloads
tinyxss.terjanq.me
Tiny XSS Payloads
A collection of small XSS payloads
Forwarded from PurpleBear (Vadim Shelest)
Всем привет!
Летом у нас была подборка по self-hosted лабораторным окружениям, сегодня предлагаю вашему вниманию список различных ресурсов позволяющих совершенствовать навыки по различным доменам знаний атакующих и защитников в онлайн формате:
☑️ HackTheBox - https://www.hackthebox.com
☑️ Standoff365 - https://range.standoff365.com/
☑️ Try Hack Me - https://tryhackme.com
☑️ Defbox - https://defbox.io/
☑️ Attack-Defense - https://attackdefense.com
☑️ Alert to win - https://alf.nu/alert1
☑️ CryptoHack - https://cryptohack.org/
☑️ CMD Challenge - https://cmdchallenge.com
☑️ Cyberdefenders - https://cyberdefenders.org/blueteam-ctf-challenges/
☑️ Defend The Web - https://defendtheweb.net/
☑️ Exploitation Education - https://exploit.education
☑️ Google CTF - https://capturetheflag.withgoogle.com/
☑️ Hacker101 - https://ctf.hacker101.com
☑️ Hacking-Lab - https://hacking-lab.com/
☑️ ImmersiveLabs - https://immersivelabs.com
☑️ Infinity Learning CWL - https://cyberwarfare.live/infinity-learning/
☑️ LetsDefend- https://letsdefend.io/
☑️ NewbieContest - https://www.newbiecontest.org/
☑️ OverTheWire - http://overthewire.org
☑️ Pentesterlab - https://pentesterlab.com
☑️ PentestIT LAB - https://lab.pentestit.ru
☑️ PicoCTF - https://picoctf.com
☑️ PWNABLE - https://pwnable.kr/play.php
☑️ Root-Me - https://www.root-me.org
☑️ SANS Holiday hack - https://www.sans.org/mlp/holiday-hack-challenge-2024
☑️ SmashTheStack - https://www.smashthestack.org/main.html
☑️ The Cryptopals Crypto Challenges - https://cryptopals.com
☑️ Vulnhub - https://www.vulnhub.com
☑️ Vulnmachine - https://www.vulnmachines.com/
☑️ W3Challs - https://w3challs.com
☑️ Websploit - https://websploit.org/
☑️ Zenk-Security - https://www.zenk-security.com/
Летом у нас была подборка по self-hosted лабораторным окружениям, сегодня предлагаю вашему вниманию список различных ресурсов позволяющих совершенствовать навыки по различным доменам знаний атакующих и защитников в онлайн формате:
☑️ HackTheBox - https://www.hackthebox.com
☑️ Standoff365 - https://range.standoff365.com/
☑️ Try Hack Me - https://tryhackme.com
☑️ Defbox - https://defbox.io/
☑️ Attack-Defense - https://attackdefense.com
☑️ Alert to win - https://alf.nu/alert1
☑️ CryptoHack - https://cryptohack.org/
☑️ CMD Challenge - https://cmdchallenge.com
☑️ Cyberdefenders - https://cyberdefenders.org/blueteam-ctf-challenges/
☑️ Defend The Web - https://defendtheweb.net/
☑️ Exploitation Education - https://exploit.education
☑️ Google CTF - https://capturetheflag.withgoogle.com/
☑️ Hacker101 - https://ctf.hacker101.com
☑️ Hacking-Lab - https://hacking-lab.com/
☑️ ImmersiveLabs - https://immersivelabs.com
☑️ Infinity Learning CWL - https://cyberwarfare.live/infinity-learning/
☑️ LetsDefend- https://letsdefend.io/
☑️ NewbieContest - https://www.newbiecontest.org/
☑️ OverTheWire - http://overthewire.org
☑️ Pentesterlab - https://pentesterlab.com
☑️ PentestIT LAB - https://lab.pentestit.ru
☑️ PicoCTF - https://picoctf.com
☑️ PWNABLE - https://pwnable.kr/play.php
☑️ Root-Me - https://www.root-me.org
☑️ SANS Holiday hack - https://www.sans.org/mlp/holiday-hack-challenge-2024
☑️ SmashTheStack - https://www.smashthestack.org/main.html
☑️ The Cryptopals Crypto Challenges - https://cryptopals.com
☑️ Vulnhub - https://www.vulnhub.com
☑️ Vulnmachine - https://www.vulnmachines.com/
☑️ W3Challs - https://w3challs.com
☑️ Websploit - https://websploit.org/
☑️ Zenk-Security - https://www.zenk-security.com/
Telegram
PurpleBear
Меня иногда просят посоветовать self-hosted лабы по различным доменам знаний деятельности пентестеров для наработки и совершенствования навыков на практике, поэтому ловите небольшую подборку:
☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️…
☑️ Kubernetes Goat - Vulnerable by design Kubernetes cluster
☑️…
https://habr.com/ru/companies/t2/articles/674536/
Если Гост, то оное само себя не проксирует в бурп. Для этого в статье гайд.
Если Гост, то оное само себя не проксирует в бурп. Для этого в статье гайд.
Хабр
Опыт интеграции с КриптоПро DSS поверх ГОСТ TLS
Всем привет! Я Максим, бэкенд-разработчик команды MSB (корпоративная сервисная шина), занимаюсь интеграциями систем для внутренних нужд компании Tele2, и в этом посте хочу поделиться опытом интеграции...
CVE-2024-43405: уязвимость в Nuclei ставит под удар безопасность тысяч компаний
https://www.securitylab.ru/news/555236.php
https://www.securitylab.ru/news/555236.php
SecurityLab.ru
CVE-2024-43405: уязвимость в Nuclei ставит под удар безопасность тысяч компаний
Манипуляции при проверке подписей стали ключевым козырем атакующих.
👍2
Оказалось...
Что есть для HTTP версии 2 существуют дополнительные pseudo-headers, которых в Burp не видно.
:method - The HTTP method of the request, such as GET or POST.
:path - The request path. Note that this includes the query string.
:authority - Roughly equivalent to the Host header in HTTP/1.
:scheme - The request scheme, typically http or https. Note that there is no equivalent in HTTP/1.
:status - The response status code.
Вот такое оно
Что есть для HTTP версии 2 существуют дополнительные pseudo-headers, которых в Burp не видно.
:method - The HTTP method of the request, such as GET or POST.
:path - The request path. Note that this includes the query string.
:authority - Roughly equivalent to the Host header in HTTP/1.
:scheme - The request scheme, typically http or https. Note that there is no equivalent in HTTP/1.
:status - The response status code.
Вот такое оно
Обнаружен крайне удобный онлайн преобразователь типов данных для синтаксиса различных языков программирования
https://transform.tools/
https://transform.tools/
transform.tools
A polyglot web converter that's going to save you a lot of time.
Forwarded from Яндекс | Охота за ошибками
Как и обещали, мы выкатили апдейт для сервиса SSRF-Sheriff, облегчающего процесс валидации SSRF.
<subdomain>.ssrf-sheriff.yandex.nethttps://ssrf-sheriff-logs.yandex.net/last/<subdomain>Удачной охоты!
Please open Telegram to view this post
VIEW IN TELEGRAM