RESOLUTE ATTACK
6.4K subscribers
207 photos
39 videos
84 files
297 links
⚡️RESOLUTE ATTACK - Компания по информационной безопасности

YouTube - https://www.youtube.com/@RESOLUTE-ATTACK

Chat - @RESOLUTECHAT

Web Site - www.resolute-attack.com

Обратная связь - @ResoluteAttack_Bot
Download Telegram
Сегодня будет жарко 😉
10🤩4🔥2🤔2
☄️ RESOLUTE ATTACK ТЕПЕРЬ В ЯНДЕКС ДЗЕНЕ

На данной платформе у нас будет размещаться контент от наших методологов. Аналитика, перевод интересного материала, ресёрчи.

⚡️ Новая zero-day уязвимость гипервизора VMware ESXi (CVE-2023-20867)

В феврале этого года мы уже слышали о массированной атаке по всему миру на данный гипервизор, но это была совсем другая история о вымогателе ESXiArgs, в ходе которой злоумышленники использовали уязвимости, такие как CVE-2021-21974 и CVE-2020-3992, в атаках на серверы с выходом в Интернет

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥7👍2
RESOLUTE ATTACK pinned Deleted message
Forwarded from white2hack 📚
Я как то делал обзор на курс PRTT в апреле месяца. Ребята запускают новый поток набора студентов. Как сообщает официальный источник, создатели сделали достаточно большой список изменений. От инфраструктуры до методического материала.

Стоимость данной сертификации - 40 000Р. Как я понимаю туда входит 90 дней доступ к лабораториям, материал и одна попытка экзамена. Сегодня кстати в 18:00 они делают премьеру эпизода из этой сертификации https://youtu.be/n381lZ06KIs
🔥9👍32
PRTT - ОБЗОР ОТ СТУДЕНТОК

Обзор от действующих студенток сертификационного курса PRTT

📺Трансляция: 15.07.2023 в 20:00

Студентки поделятся своим мнением, расскажут о плюсах и минусах первого потока. Рассмотрят часть методического материала, решат пару лабораторных задач, представленных на курсе.
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥6🤩3🤔1😍1
Мы не написали до какого числа набор открыт 🙈
P.S. Советуем поторопиться с записью
😨6😱5🌚41🤔1
Forwarded from PAINtest
За предыдущие несколько месяцев я прошел более десятка собеседований в различных российских и зарубежных компаниях на позицию AppSec.
Планируешь получить должность аппсека? Делюсь опытом и вопросами, чтобы ты был во всеоружии :)

1. CORS, SOP, CSP, Security Headers. Для чего они нужны и как корректно должны быть настроены? Отличия SameSite от SameOrigin. Задание: рассказать, какие бы значения и для каких заголовков установил для защиты от XSS.
2. OWASP TOP-10. Детально рассказать про несколько типов уязвимостей, например, про XSS (обычные и слепые, хранимые, отраженные и DOM, как обходить фильтрации, какой максимальный импакт возможен), SQL-injections (в том числе second-order, какая более "шумная" - time-based или conditional, и как сделать эксплуатацию менее заметной), CSTI, CSRF, ...
3. Возможные уязвимости RestAPI и OAuth2.
4. Что такое CVE, CWE, ASVS, CVSS и в чем их отличия?
5. Отличия тестирования WEB-приложений и API? Какие уязвимости специфичны для подобных приложений?
6. Небезопасная десериализация в различных языках программирования. Какие библиотеки и в каких языках программирования подвержены ей? В каких случаях и какого импакта возможно добиться?
7. Что такое JWT и какие существуют атаки на него?
8. Более специфичные уязвимости - CSS-инъекция, XSSI, XSLT, Prototype Pollution.
9. Анализ фрагмента исходного кода (обычно в них много IDOR-ов :).
10. Тонкости технологий и языков программирования (PHP Wrappers, SQLite, и т.д.)
10+1. Рассказать интересный кейс из своего опыта тестирования реальных систем.

Удачи всем, для кого этот материал будет полезен!
А всем остальным - хорошей летней пятницы и выходных 😎
👍376😍4😨1
Forwarded from Cybred
В MSSQL есть незадокументированная фича, которая может помочь при пентесте.

";" - символ, который мы привыкли использовать для разделения нескольких запросов в SQL-синтаксисе (если речь не идет о subquery).

И какой-нибудь PostgreSQL или MySQL запнется о конструкции, вроде
SELECT 'A' SELECT 'B' SELECT 'C'
SELECT * FROM test WHERE id = 1 WAITFOR DELAY '0:0:5'
и поругается, что мы нарушили синтаксис, не указав нужный терминатор. Так как он ожидает, что мы разделим эти запросы точкой с запятой.

Но MSSQL выполнит их без ошибок. Более того, он позволит построить и более сложные конструкции.

Пример создания таблицы, записи в нее данных, селекта и удаления без разделителей:
use[tempdb]create/**/table[test]([id]int)insert[test]values(1)select[id]from[test]drop/**/table[test].

или еще один пример с изменением конфигурации, чтобы можно было выполнять xp_cmdshell.
admin'exec('sp_configure''show advanced option'',''1''reconfigure')exec('sp_configure''xp_cmdshell'',''1''reconfigure')--

Это полезно тем, что некоторые WAF могут увидеть такие строки, посчитать их безопасными и пропустить запросы. Например, AWS WAF, в который и был сдан такой баг.
👍25🤩5🔥31🌚1
Также вводим новую ветку в нашем чате - https://t.iss.one/RESOLUTECHAT/16167
🤩6👍31
👄 А мы запускаем свою бесплатную библиотеку для наших любимых подписчиков

Структуру библиотеки вы можете наблюдать на изображениях выше. Библиотека будет пополняться

Желаем вам огромного развития!
Ваш RA ❤️

https://disk.yandex.ru/d/STmPh3sQDarwRw
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4416🤩7😍3
⚡️ Исследование экзамена BSCP

В данном репозитории находится исследование экзамена BSCP от определённой группы лиц. Фактически райтап на экзамен

Пользуйтесь - https://github.com/botesjuan/Burp-Suite-Certified-Practitioner-Exam-Study
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥6😨1
RESOLUTE ATTACK
👨‍⚖️ Компания RESOLUTE ATTACK выиграла дело для клиента из Израиля в окружном суде города Лод Истцом выступал хакер из США. В деле была замешана фальсификация доказательств RESOLUTE ATTACK провела собственное расследование, в котором успешно выявила данную…
К сожалению, из за определённых моментов с истцом мы вынуждены не раскрывать всех подробностей данного дела.

Эта история является одной из самых запутанных, которых мы видели, очень много поворотных моментов и вещей, которые просто поражают наши умы. Мы постараемся, чтобы эта история вышла на свет.

RESOLUTE ATTACK
🔥1654👍1🤩1
Бомба!💥
В эту субботу (22.07.23 18:00 - ЗАВТРА)
Новый прямой эфир на нашем YOUTUBE канале📹

MR. EDUARD ISAEV с докладом «GEOINT»

Из выступления мы узнаем как появился термин «GEOINT», и чем занимается данная дисциплина в военной разведке. Эдуард расскажет, на что обращать внимание при анализе изображений, зачем в целом нужна данная дисциплина, и как ее можно применять в повседневной жизни.

А еще мы проведём свой анализ и найдём место съемки😈

https://www.youtube.com/watch?v=ImLWk20ovmA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2243🤔2
Стрим начался📹:

➡️https://www.youtube.com/watch?v=ImLWk20ovmA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍4
Слайды презентации по GEOINT
Пользуемся, господа🦾
13