— Уязвимость с кодовым названием CVE-2023-21716 позволяет злоумышленникам взломать устройства Windows через текстовый файл.
Эта уязвимость находится в парсере RTF в Microsoft Word и может быть использована для заражения устройства даже без открытия файла.
Microsoft выпустила патч для устранения уязвимости, но пользователи, которые его не установили, подвергаются высокому риску атаки. Кроме того, эксперты предупреждают, что возможно появление новых вредононых программ, которые будут использовать данную уязвимость для взлома систем.
#CVE #Cybersecurity #infosec |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48❤12🤔6🆒3👏2😁2🥰1
Media is too big
VIEW IN TELEGRAM
При анализе защищенности API приложений почти всегда находят кучу уязвимостей.
На примере реальных проектов за последние несколько лет спикер Рамазан Рамазанов расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее.
#video #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥5❤3👎2🤔1
В этой статье пойдёт речь о базовой разведке, поиске информации о структуре приложения и эксплуатации слепой SQL инъекции.
#Web #SQLi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24👨💻4❤3🔥3👏2
Очень полезно отслеживать сообщения об ошибках сервера и получать оповещения о них, потому что это часто остается незамеченным для аудитора, который смотрит на приложение со стороны пользователя.
Чтобы обнаружить режим отладки в Symfony, ошибки SQL, ошибки Tomcat, ошибки раскрытия версий, и многое другое через Burpsuite и httpx, выполните следующие шаги:
1. Установите расширение error-message-check для Burpsuite
2. Настройте скоуп и выполните httpx со всеми возможными методами (
-x all
):httpx -l urls.txt -threads 100 -x all-http-proxy https://127.0.0.1:8080
3. Запустите пассивное сканирование в Burpsuite.#Web #HTTP #BurpSuite |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33❤3👌3👎1
Отличная статья и видео-разбор, в котором вы узнаете, почему в Codeigniter, иногда можно обойти авторизацию с помощью пустого или рандомного JSON, а также обычной SQL инъекции в названии параметра.
#Web #SQLi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤3🥰3👏1
Интересный способ, когда нужно по-быстрому проверить на некоторые типы уязвимостей. Например по запросу:
+target_name +plugin:"GitConfigHttpPlugin"
Получим список хостов с открытыми .git
репозиториями, в которых, как известно, бывает немало полезной информации.Есть и другие, не менее интересные плагины, список которых представлен тут.
#Web #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥4😈2🤝1
— Этот репозиторий состоит из инструментов /ссылок, которые эксперт может использовать во время пентеста/RedTeam. Если инструмент выполняет несколько функций, например собирает поддомены и URL-адреса, он будет указан в двух местах.
• Search Engines;
• Emails collector;
• References in the code;
• SubDomain collector;
• URL collerctor;
• Tor;
• Intelligence;
• Network Info;
• DnsHistory;
• FTP servers;
• Passive Infrastructure scanner;
• Microsoft Excange;
• Telegram;
• Google Dorks;
• Nickname search;
#OSINT #Redteam #pentest #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥8🆒5❤1
Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
Скачать: здесь
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍18🤪3❤2🙉2🤡1😍1😈1🆒1
В этой статье рассмотрим обход антивирусных программ с помощью Merlin. Шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов дает возможность избежать обнаружения.
➖ https://telegra.ph/Kak-obojti-zashchitu-antivirusa-12-08
#Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🤮4❤2🍓1
В статье речь пойдёт о том, что такое SSH-туннели, как их создать, какие полезные функции они имеют и почему важно помнить о безопасности интернет-соединения.
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
❤36👍10🖕2
Media is too big
VIEW IN TELEGRAM
Доклад об опыте внедрения и развития DevSecOps-конвейера в трех ракурсах: технологий, процессов и людей. Спикеры расскажут, с чем можно столкнуться при внедрении Sec в DevOps‑конвейер, через который проходят тысячи приложений. А также какие могут возникнуть ожидания и как на деле выглядит работа с устранением уязвимостей, если просто отдать инструменты разработчикам.
#DevSecOps #video
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7🤮7❤4
В этой статье расскажут, как прошёл самый крупный CTF от RUVDS и Positive Technologies, было все: и OSINT, и веб, и Kubernetes, и даже блокчейн.
#OSINT #CTF #Web #Kubernetes #Blockchain |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👍13🆒4🌚1
В этой статье представляем вам список из 10 лучших инструментов XSS, которые необходимо знать в 2023 году. Они предназначены для выявления и устранения уязвимостей XSS, в конечном итоге защищая веб-приложения от потенциальных атак.
#XSS #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤8🌭1
Media is too big
VIEW IN TELEGRAM
Пошаговое решение от Gary Ruddell расследования методами OSINT, или как найти местоположение скриншота экрана из видео в соцсети.
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35👏2
📚Книга: Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
Искусство тестирования на проникновение в сеть – это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.
Скачать: здесь
#books |📞 Этичный хакер
Искусство тестирования на проникновение в сеть – это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.
Скачать: здесь
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🥱15❤12❤🔥2🥰2
#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC
Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114⚡80❤44🔥38🤯10❤🔥7✍6🤡4🤔3☃2😎2
Практика необходима для овладения искусством. Хакерство - это в основном искусство, поскольку оно больше связано с тем, как вы используете инструменты. В этом посте отобраны топ-5 ресурсов для совершенствования ваших навыков.
1. Академия веб-безопастности от PortSwigger: Разработчики BurpSuite теперь предоставляют бесплатное онлайн-обучение безопасности веб-приложений. Тренинг содержит учебные пособия и лабораторные работы практически по каждой уязвимости, часто встречающейся в современных веб-приложениях.
2. HackTheBox: Это набор уязвимых приложений, каждая из которых уникальна, пользователь должен скомпроментировать ее и получить необходимые привилегии.
3. HackThisSite: Это место очень известно среди хакеров, вероятно, потому, что его основатель был арестован за незаконную кибердеятельность. HackThisSite универсален. Хакерские задачи на этом сайте называются “миссиями” и классифицируются следующим образом:
• Основные миссии
• Реалистичные миссии
• Прикладные миссии
• Криминалистические миссии
• Миссии по программированию
4. HellBound Hackers: На этом ресурсе есть статьи, учебные пособия, проблемы со взломом и форум. Вы можете практиковать веб-взлом, отслеживание электронной почты, взлом программного обеспечения, проблемы шифрования, стеганографию и даже социальную инженерию.
5. Vulnhub: Это центр уязвимых виртуальных машин. Он индексирует намеренно уязвимые машины, созданные экспертами из разных мест. Уязвимые машины можно загрузить и установить на своей платформе. VulnHub разнообразен, поскольку в нем размещаются уязвимые машины на основе банковских веб-приложений и CTF базового уровня.
#Web #Pentest #HTTP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥14☃10❤9⚡2🕊2🖕1
Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
#BugBounty #report |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍12❤🔥4❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Vajra - это фреймворк, автоматизирующий рутинные задачи сбора информации и сканирования целей во время тестирования на проникновение веб-приложений.
Vajra использует наиболее распространенные инструменты с открытым исходным кодом, которые каждый охотник за ошибками использует во время тестирования на цели.
— Инструмент делает всё через веб-браузер с очень простым пользовательским интерфейсом, что делает его абсолютно удобным фреймворком для начинающих.
Более подробно вы можете ознакомиться с данным инструментом на его странице GitHub.
#Web #OSINT #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤3👏3😱1
Что можно попробовать, когда обычные способы обхода
403
не работают?Возможно, некоторые из вас знают, что определенные конечные точки не будут принимать запросы без заголовка
Referer.
И если Referer
не соответствует поддомену или, по крайней мере, базовому домену, это приведет к коду ответа 403
или 404,
или перенаправлению.Но каким образом мы можем получить доступ к закрытым данным в таком случае? Об этом и пойдёт речь в данной статье.
➖ https://telegra.ph/Vazhnost-analiza-istorii-Burp-Suite-dlya-obhoda-oshibki-403-02-09
#BurpSuite #leak |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍10❤5