Можно ускорить аудит кода простым промптом:
Act as a senior security researcher.
You are given a code snippet. Your goal:
– Identify potential vulnerabilities (injection, XSS, RCE, logic flaws).
– Explain how they could be exploited.
– Suggest secure fixes.
Provide the answer in a table: [Line] – [Issue] – [Exploitation] – [Fix].
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
Репозиторий с уязвимым ПО в docker-compose. Можно развернуть окружение, изучить уязвимости и потренироваться в их закрытии.
💡 Каждая лаборатория снабжена документацией — удобно для обучения и практики.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥2
BloodHound — граф-анализатор Active Directory, который быстро показывает неочевидные пути эскалации привилегий внутри домена.
Чем полезен:
— Визуализация связей пользователей/групп/компьютеров
— Поиск коротких путей к критичным ресурсам
— Выявление risky-конфигураций и приоритизация фиксов
Если коротко: собрали данные → импортировали в BloodHound → запустили запросы (Shortest Path, Kerberoastable) → закрыли найденные пути.
⚠️ Тестируйте только в изолированных средах и с разрешения владельца.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🌚2
В статье разобран реальный кейс: фишинговые письма с клонами Google и вредоносными HTML-вложенияями.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🌚3
Какой самый популярный пароль среди пользователей по данным различных исследований 🤔
Anonymous Quiz
18%
password
42%
123456
33%
qwerty
7%
111111
❤4🔥2❤🔥1
HTTP и API тестируют все, а вот целые пласты протоколов остаются «за кадром». Именно там часто встречаются дыры — от отсутствия TLS до полного доступа к данным.
Подборка свежих материалов для тех, кто хочет копнуть глубже:
🕹️ Эти протоколы редко трогают в баунти и на пентестах. А зря — именно тут часто попадаются «золотые находки».
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Сервис шлёт письма для сброса пароля. В коде ссылка формируется так:
const url = `${req.protocol}://${req.headers.host}/reset/${token}`;
Заголовок Host берётся из запроса и не проверяется — в письме может оказаться чужой домен.
Какая это уязвимость
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔1💯1
🔥5🌚4
Специалист по web-защите (WAF/AppSec) — от 350 000 ₽, удаленно (Москва)
Аналитик по ИБ — до 250 000 ₽, удаленно (Москва)
Application Security Engineer Junior — удаленно (Екатеринбург)
Архитектор информационной безопасности — удаленно (Москва)
Специалист по ИБ (SOC) — от 350 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁1
APK/IPA часто содержат URL, ключи и конфиги. Один быстрый аудит — и у вас карта инфраструктуры. Только с разрешения.
.apk
/ .aab
или .ipa
(из CI/артефактов или резервной копии).• Android —
apktool d app.apk -o app_src
• iOS —
unzip App.ipa -d app_ipa
AndroidManifest
, res/values
, assets
, strings
, Payload/*.app
, Info.plist
, native .so`/
.dylib`, source maps/mapping.txt.api_key
, client_id
, secret
, token
, базы URL (`/api/v1/`, `/staging/`), cert/keystore, hardcoded creds.jadx
, apktool
, rg`/`ripgrep
, strings
, mobSF
— для быстрого сканирования.rg -i "api[_-]?key|secret|token|client_id|firebase" app_src || true
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾2
В сентябре 2023 Рубен Сантамарта купил на eBay модули Teleperm XS и показал, что архитектурные и организационные просчёты открывают окно атаки — по симуляции расплав реактора возможен за 49 минут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💯5🤔3🔥2
Когда нужно быстро просканить сотни/тысячи хостов на открытые порты — без тормозов и лишнего шума.
Что умеет:
— Очень быстрый SYN/CONNECT (есть и базовый UDP)
— Автодедупликация IP при сканировании доменов
— Ввод: файл / CIDR / ASN / STDIN — вывод: TXT/JSON
— Лёгкая интеграция в пайплайн (httpx, nuclei, nmap)
Как запустить:
go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
naabu -l targets.txt -o open.txt
naabu -l targets.txt -rate 200 -verify -o verified.txt
naabu -l targets.txt | httpx -silent > alive_http.txt
naabu -l targets.txt -p u:53,123 -o udp_open.txt
💡 При сканах с домашнего IP снижайте
-rate`/`-timeout
— не привлекайте внимание.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2👏2