🕵 Кибербезопасность в 2021 году: ответы на главные вопросы новичков
Что такое кибербезопасность? Какие специалисты ею занимаются? Как выглядит эта отрасль в 2021 году? Разложим все вопросы по полочкам и разберемся с каждым из них.
https://proglib.io/sh/xrheZfo74U
  
  
  
  
  
  Что такое кибербезопасность? Какие специалисты ею занимаются? Как выглядит эта отрасль в 2021 году? Разложим все вопросы по полочкам и разберемся с каждым из них.
https://proglib.io/sh/xrheZfo74U
#news #security #blueteam #redteam 
Очередной Security Week от «Лаборатории Касперского». Разбираемся с двумя уязвимостями в системе печати Windows, получившими название Print Nightmare.
Проблемы в службе печати Windows, приводящие к выполнению произвольного кода, представляют интерес по двум причинам. Во-первых, это очень похоже на более раннюю уязвимость в Windows Print Spooler, использованную в атаке Stuxnet. Во-вторых, первооткрыватели бага случайно выложили PoC-код на GitHub еще в середине июня, когда вендор даже не анонсировал активно эксплуатируемую дыру в Windows.
https://proglib.io/w/97bbaa2a
  
  Очередной Security Week от «Лаборатории Касперского». Разбираемся с двумя уязвимостями в системе печати Windows, получившими название Print Nightmare.
Проблемы в службе печати Windows, приводящие к выполнению произвольного кода, представляют интерес по двум причинам. Во-первых, это очень похоже на более раннюю уязвимость в Windows Print Spooler, использованную в атаке Stuxnet. Во-вторых, первооткрыватели бага случайно выложили PoC-код на GitHub еще в середине июня, когда вендор даже не анонсировал активно эксплуатируемую дыру в Windows.
https://proglib.io/w/97bbaa2a
securelist.ru
  
  Мирт и гуава: Эпизод MS10-061
  Червь Stuxnet на протяжении последних недель продолжает оставаться любимым объектом исследования со стороны антивирусных компаний. Наша серия публикаций о нем сопровождала громадный объем исследовательской работы, которую проводили и наши специалисты. Одним…
  #bugbounty 
Объяснение уязвимости, которая возникла в результате ошибки postMessage и XSS и привела к захвату учетной записи на главном сайте Facebook.
Профит от Bug Bounty программы — 25 000💲.
https://proglib.io/w/9cce62d8
  
  Объяснение уязвимости, которая возникла в результате ошибки postMessage и XSS и привела к захвату учетной записи на главном сайте Facebook.
Профит от Bug Bounty программы — 25 000💲.
https://proglib.io/w/9cce62d8
YouTube
  
  $25,000 Facebook.com postMessage account takeover vulnerability
  📧 Subscribe to BBRE Premium: https://bbre.dev/premium
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on Twitter: https://bbre.dev/tw
Sign up for Intigriti: https://go.intigriti.com/bbre
🖥 Get $100 in credits for Digital Ocean 🖥
https:/…
  ✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on Twitter: https://bbre.dev/tw
Sign up for Intigriti: https://go.intigriti.com/bbre
🖥 Get $100 in credits for Digital Ocean 🖥
https:/…
#bugbounty 
Подборка из 20-ти топовых YouTube-каналов на тему Bug Bounty.
https://proglib.io/w/33727898
  
  Подборка из 20-ти топовых YouTube-каналов на тему Bug Bounty.
https://proglib.io/w/33727898
Intigriti
  
  Top 20 bug bounty YouTube channels to follow in 2020! - Intigriti
  At Intigriti, we have a tremendous amount of respect for content creators and educators devoting their time and energy into bringing the bug bounty community to the next level. In times where superficial algorithms delete or demonetise educational content…
  #security #blueteam 
10 полезных практик оценки уязвимостей и управления последними.
https://proglib.io/w/7aca3866
  
  10 полезных практик оценки уязвимостей и управления последними.
https://proglib.io/w/7aca3866
Sysdig
  
  Top vulnerability assessment and management best practices – Sysdig
  By implementing these vulnerability assessment and management best practices you will reduce the attack surface of your infrastructure.
  #security 
Статья о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя.
https://proglib.io/w/3bea4c38
  
  Статья о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя.
https://proglib.io/w/3bea4c38
Хабр
  
  Проблема использования RunAs на серверах
  В этой статье я подробно расскажу о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя, в...
  #security 
А вы / ваша команда обновляете сторонние библиотеки в проектах?
В исследовании Veracode State of Software Security (SoSS) v11: Open Source Edition было обнаружено, что в 79% случаев сторонние библиотеки никогда не обновляются разработчиками после включения в кодовую базу.
Этот отчет SoSS ориентирован на приложения и компоненты с открытым исходным кодом и основан на анализе 13 миллионов сканирований более 86,000 репозиториев, содержащих более 301,000 уникальных библиотек. В анализ также включены результаты опроса об использовании стороннего программного обеспечения от почти 2000 разработчиков.
Кроме того, разработчики поставили «Безопасность» только на третье место по важности при выборе библиотеки, что крайне печально.
Источник
  
  
  
  
  
  А вы / ваша команда обновляете сторонние библиотеки в проектах?
В исследовании Veracode State of Software Security (SoSS) v11: Open Source Edition было обнаружено, что в 79% случаев сторонние библиотеки никогда не обновляются разработчиками после включения в кодовую базу.
Этот отчет SoSS ориентирован на приложения и компоненты с открытым исходным кодом и основан на анализе 13 миллионов сканирований более 86,000 репозиториев, содержащих более 301,000 уникальных библиотек. В анализ также включены результаты опроса об использовании стороннего программного обеспечения от почти 2000 разработчиков.
Кроме того, разработчики поставили «Безопасность» только на третье место по важности при выборе библиотеки, что крайне печально.
Источник
#pentest #redteam #cheatsheet 
Подборка шпаргалок по Wireshark, Reverse Shell, Metasploit и командной строке Windows.
https://proglib.io/w/0728acfe
  
  Подборка шпаргалок по Wireshark, Reverse Shell, Metasploit и командной строке Windows.
https://proglib.io/w/0728acfe
GitHub
  
  Security Cheat Sheet
  Security Cheat Sheet has 4 repositories available. Follow their code on GitHub.
  #bugbounty #security 
Руководство по поиску ошибок в JavaScript-коде для багхантеров.
https://proglib.io/w/f9a5fdc8
  
  Руководство по поиску ошибок в JavaScript-коде для багхантеров.
https://proglib.io/w/f9a5fdc8
Medium
  
  JavaScript Code Review Guide for Bug Bounty Hunters
  Javascript is one of the most crucial parts in web app nowadays. When you click inspect in browser, you will find Javascript code…
  #redteam #reverse
Интересное описание процесса реверса одного вредоноса, который закреплялся в системе с использованием WMI.
https://proglib.io/w/c7921787
  
  Интересное описание процесса реверса одного вредоноса, который закреплялся в системе с использованием WMI.
https://proglib.io/w/c7921787
Хабр
  
  Анализ вредоносных программ. Интересные трюки
  Закрепление в системе с использованием WMI В качестве вступления... Друзья и коллеги мне постоянно твердили, чтобы писал статьи, связанные с анализом вредоносных программ. Но неуверенность в...
  #pentest 
Разбираем 5 распространенных способов взлома и уязвимостей Bluetooth.
https://proglib.io/w/74a9f76c
  
  Разбираем 5 распространенных способов взлома и уязвимостей Bluetooth.
https://proglib.io/w/74a9f76c
Hackernoon
  
  How to Hack Bluetooth Devices: 5 Common Vulnerabilities | HackerNoon
  This article discusses the five common vulnerabilities (BlueBorne, Bluesnarfing, Bluejacking, BIAS & Bluebugging) that allow hackers to hack Bluetooth devices.
  Forwarded from Библиотека программиста | программирование, кодинг, разработка
Как вы проходите обучение на онлайн-курсах и интенсивах по программированию? Подробнее о своем опыте напишите в комментариях!
  Anonymous Poll
    20%
    Беру от курса все: качественно выполняю все домашние задания, общаюсь с кураторами
      
    4%
    Бегло смотрю записи уроков, на практические задания не хватает времени
      
    24%
    Смотрю курсы в основном в записи, решаю задания по мере сил и возможностей
      
    1%
    Присутствую только на вебинарных занятиях, чтобы лично задать вопрос
      
    6%
    Купил и так и не прошел
      
    29%
    Ни разу не покупал и не проходил онлайн-курсы
      
    17%
    Посмотреть результаты
      
    #pentest #bugbounty #tools 
Мы с вами уже затрагивали инструмент Aquatone, но недавно вышло качественное руководство по работе с ним.
Aquatone по сути только делает скриншоты, но от того его все и любят, что он не переполнен функционалом и быстро может обработать большой объем входных данных.
Инструмент может работать в связке с такими инструментами, как Amass, GoBuster, Sublist3r, Fierce или Subfinder. С другой стороны, если скрины вам не так нужны, а просто хотите узнать код и заголовок ответа, можно воспользоваться утилитой httpx.
https://proglib.io/w/b875cf73
  
  Мы с вами уже затрагивали инструмент Aquatone, но недавно вышло качественное руководство по работе с ним.
Aquatone по сути только делает скриншоты, но от того его все и любят, что он не переполнен функционалом и быстро может обработать большой объем входных данных.
Инструмент может работать в связке с такими инструментами, как Amass, GoBuster, Sublist3r, Fierce или Subfinder. С другой стороны, если скрины вам не так нужны, а просто хотите узнать код и заголовок ответа, можно воспользоваться утилитой httpx.
https://proglib.io/w/b875cf73
Telegram
  
  Библиотека хакера
  #pentest #bugbounty #tools
Об инструментах для анализа безопасности веб-приложений можно говорить бесконечно. Но правильный выбор инструментария может уменьшить количество рутинных операций и сократить время поиска уязвимостей.
Итак, вернемся к Burp Suite.…
  Об инструментах для анализа безопасности веб-приложений можно говорить бесконечно. Но правильный выбор инструментария может уменьшить количество рутинных операций и сократить время поиска уязвимостей.
Итак, вернемся к Burp Suite.…
#bugbounty 
Интересный лонгрид про исследование безопасности Kaspersky Password Manager.
https://proglib.io/w/202ede62
  
  Интересный лонгрид про исследование безопасности Kaspersky Password Manager.
https://proglib.io/w/202ede62
Donjon
  
  Kaspersky Password Manager: All your passwords are belong to us
  Password generated by Kaspersky Password Manager were predictable (CVE-2020-27020).
  #pentest
Kevin Backhouse, член GitHub Security Lab, демонстрирует свою методологию определения поверхности атаки, аудита кода и тестирования различных уязвимостей.
https://proglib.io/w/b6b115e7
  
  Kevin Backhouse, член GitHub Security Lab, демонстрирует свою методологию определения поверхности атаки, аудита кода и тестирования различных уязвимостей.
https://proglib.io/w/b6b115e7
GitHub Security Lab
  
  
  Securing open source software, together.
  #security 
Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений
В статье описаны результаты небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений.
Сначала автор кратко разбирает основные виды уязвимостей веб-приложений, а также основные виды атак, основанные на этих уязвимостях. Далее рассматриваются все современные заголовки.
В практической части автор реализует простое Express-приложение, разворачивает его на
https://proglib.io/w/ecff7f4d
  
  Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений
В статье описаны результаты небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений.
Сначала автор кратко разбирает основные виды уязвимостей веб-приложений, а также основные виды атак, основанные на этих уязвимостях. Далее рассматриваются все современные заголовки.
В практической части автор реализует простое Express-приложение, разворачивает его на
Heroku и оценивает безопасность с помощью сервисов WebPageTest и Security Headers.https://proglib.io/w/ecff7f4d
Хабр
  
  Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений
  Доброго времени суток, друзья! В этой статье я хочу поделиться с вами результатами небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений (далее —...
  #pentest #writeup 
@ryotkak обнаружил уязвимость RCE через обход пути в библиотеке CDN Cloudflare cdnjs. Это могло позволить злоумышленникам взломать 12,7% всех веб-сайтов в Интернете.
https://proglib.io/w/248863fc
  
  @ryotkak обнаружил уязвимость RCE через обход пути в библиотеке CDN Cloudflare cdnjs. Это могло позволить злоумышленникам взломать 12,7% всех веб-сайтов в Интернете.
https://proglib.io/w/248863fc
X (formerly Twitter)
  
  RyotaK (@ryotkak) on X
  Security researcher?
| Icon: @MelvilleTw
| Private: @RyotaK_Private
| Misskey: https://t.co/63E5Rpv2pk
| Blog: https://t.co/c7NFQXhV90
  | Icon: @MelvilleTw
| Private: @RyotaK_Private
| Misskey: https://t.co/63E5Rpv2pk
| Blog: https://t.co/c7NFQXhV90
#tools 
Такой инструмент, как Netcat, представлять не требуется. Нашли для вас отличный туториал с описанием возможностей разных реализаций (Netcat Traditional, GNU Netcat, Netcat OpenBSD и Ncat).
https://proglib.io/w/258d8039
  
  Такой инструмент, как Netcat, представлять не требуется. Нашли для вас отличный туториал с описанием возможностей разных реализаций (Netcat Traditional, GNU Netcat, Netcat OpenBSD и Ncat).
https://proglib.io/w/258d8039
blog.ikuamike.io
  
  Netcat - All you need to know
  Introduction Netcat is a tool that reads and writes data across network connections, using TCP or UDP protocol. Netcat has been referred to as the TCP/IP / networking swiss army knife. In this article we’ll look at different applications of netcat and how…
  #bugbounty #practice 
Тут известный багхантер @ajxchapman запустил обучающую платформу, которая позволит вам изучить навыки поиска ошибок, отточить техники и поиграть с новыми уязвимостями.
https://proglib.io/w/42593e70
  
  Тут известный багхантер @ajxchapman запустил обучающую платформу, которая позволит вам изучить навыки поиска ошибок, отточить техники и поиграть с новыми уязвимостями.
https://proglib.io/w/42593e70
X (formerly Twitter)
  
  Alex Chapman (@ajxchapman) on X
  Full Time #BugBounty Vulnerability Researcher
  