#security
Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Политика одинакового источника») представляет собой важную концепцию безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript.
Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака: домен, порт и протокол.
Знакомимся с этой темой и изучаем техники обхода SOP:
- Безопасность web-приложений, архитектура web-приложений и разработка API
- Взлом SOP
Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Политика одинакового источника») представляет собой важную концепцию безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript.
Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака: домен, порт и протокол.
Знакомимся с этой темой и изучаем техники обхода SOP:
- Безопасность web-приложений, архитектура web-приложений и разработка API
- Взлом SOP
MDN Web Docs
Same-origin policy - Веб-безопасность | MDN
Политика одинакового источника (same-origin policy) определяет как документ или скрипт, загруженный из одного источника (origin), может взаимодействовать с ресурсом из другого источника. Это помогает изолировать потенциально вредоносные документы, снижая…
#pentest #bugbounty
Вебсокет представляет собой протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Простыми словами, вебсокеты позволяют открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.
Как думаете, стоит ли проводить тестирование безопасности вебсокетов? Да, да и еще раз да! Они широко используются в современных веб-приложениях, инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.
Вебсокеты используются для всех видов целей, включая выполнение действий пользователя и передачу конфиденциальной информации. Более того, практически любая уязвимость веб-безопасности, возникающая при использовании обычного HTTP, также может возникать в связи с обменом данными через вебсокеты.
Традиционно предоставляем обучающие матриалы:
- Тестирование безопасности вебсокетов (обучающий материал от PortSwigger с практическими лабораториями)
- Короткий гайд по пентесту вебсокетов
Вебсокет представляет собой протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Простыми словами, вебсокеты позволяют открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.
Как думаете, стоит ли проводить тестирование безопасности вебсокетов? Да, да и еще раз да! Они широко используются в современных веб-приложениях, инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.
Вебсокеты используются для всех видов целей, включая выполнение действий пользователя и передачу конфиденциальной информации. Более того, практически любая уязвимость веб-безопасности, возникающая при использовании обычного HTTP, также может возникать в связи с обменом данными через вебсокеты.
Традиционно предоставляем обучающие матриалы:
- Тестирование безопасности вебсокетов (обучающий материал от PortSwigger с практическими лабораториями)
- Короткий гайд по пентесту вебсокетов
#security
А вы знаете разницу между аутентификацией и авторизацией? Многие используют данные термины как синонимы, но это не так.
Аутентификация представляет собой процедуру проверки подлинности, то есть она подтверждает, что пользователи являются теми, кем они себя называют. Авторизация — это предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Наглядно эту разницу отражает данная инфографика, а в статье кратко описаны основные моменты.
А вы знаете разницу между аутентификацией и авторизацией? Многие используют данные термины как синонимы, но это не так.
Аутентификация представляет собой процедуру проверки подлинности, то есть она подтверждает, что пользователи являются теми, кем они себя называют. Авторизация — это предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Наглядно эту разницу отражает данная инфографика, а в статье кратко описаны основные моменты.
#career
Одним из самых популярных, а также одновременно сложных и высоко оцениваемых работодателями сертификатов в сфере ИБ является OSCP (Offensive Security Certified Professional) — сертификат для этичных хакеров, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux. Если кто-то ещё не знает о нем, то вот несколько важных цифр: для сдачи экзамена необходимо заплатить минимум 999 долларов, за которые вы получите книжку на 850 страниц, 17+ часов видеолекций, 30 дней доступа к лаборатории и 1 попытку сдачи экзамена.
Главная сложность экзамена заключается в том, что сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет.
В сети есть много подробных описаний процесса подготовки к сдаче экзамена и сдаче последнего, но по ссылке вы можете увидеть актуальную информацию из первых уст.
https://proglib.io/w/70b2e597
Одним из самых популярных, а также одновременно сложных и высоко оцениваемых работодателями сертификатов в сфере ИБ является OSCP (Offensive Security Certified Professional) — сертификат для этичных хакеров, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux. Если кто-то ещё не знает о нем, то вот несколько важных цифр: для сдачи экзамена необходимо заплатить минимум 999 долларов, за которые вы получите книжку на 850 страниц, 17+ часов видеолекций, 30 дней доступа к лаборатории и 1 попытку сдачи экзамена.
Главная сложность экзамена заключается в том, что сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет.
В сети есть много подробных описаний процесса подготовки к сдаче экзамена и сдаче последнего, но по ссылке вы можете увидеть актуальную информацию из первых уст.
https://proglib.io/w/70b2e597
Хабр
OSCP: как я сдавал самый известный экзамен по информационной безопасности
Offensive Security Certified Professional отличается от других сертификаций по информационной безопасности адски сложным экзаменом. Ребята из Offensive Security бегают по интернету и пристально...
#devops
Ребята из Rebrain взяли интервью у инженера компании Uber — получилось очень занимательно. Основной посыл в том, что в современных компаниях исчезает разделение между разработчиками и DevOps-специалистами.
https://proglib.io/w/cc60ea86
Ребята из Rebrain взяли интервью у инженера компании Uber — получилось очень занимательно. Основной посыл в том, что в современных компаниях исчезает разделение между разработчиками и DevOps-специалистами.
https://proglib.io/w/cc60ea86
Хабр
Разрабы становятся админами, а админы — разрабами. Интервью с инженером Uber, где разделение исчезло совсем
Данила Мигалин (@miga) живет в Вильнюсе и работает инженером в Uber. Давным-давно контора, которая занималась русификацией игр, не взяла его работать переводчико...
#bugbounty
Подборка советов по поиску уязвимости IDOR
IDOR (Insecure direct object references, небезопасные прямые ссылки на объекты) — уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам. Самый распространенный случай IDOR — когда злоумышленник перебирает предсказуемый идентификатор и получает доступ к чужим данным.
https://proglib.io/w/b026dd5e
Традиционно для практики используем лаборатории от PortSwigger.
Подборка советов по поиску уязвимости IDOR
IDOR (Insecure direct object references, небезопасные прямые ссылки на объекты) — уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам. Самый распространенный случай IDOR — когда злоумышленник перебирает предсказуемый идентификатор и получает доступ к чужим данным.
https://proglib.io/w/b026dd5e
Традиционно для практики используем лаборатории от PortSwigger.
Aon
Finding more IDORs – Tips and Tricks | Aon
A collection of useful tips, tricks, and techniques for discovering IDORs
31 Days Before Your CCNA Security Exam.pdf
20.2 MB
#book
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
#bugbounty
Рейтинг и небольшое описание багов, которые отправляются через Bug Bounty платформу Bugcrowd.
https://proglib.io/w/68b19b16
Рейтинг и небольшое описание багов, которые отправляются через Bug Bounty платформу Bugcrowd.
https://proglib.io/w/68b19b16
Bugcrowd
The 10 Most Common Bugs of 2021 So Far, and How to Find Them! | @Bugcrowd
We're a whole month into 2021 already - and what a month it has been! Something that I always find fascinating is keeping an eye on the most common bug classes
#tip #burpsuite
Если вы знакомы с языком Python и любите быструю автоматизацию на лету, то присмотритесь к такому расширению Burp Suite, как Turbo Intruder. Это самый быстрый и надежный инструмент для фаззинга веб-приложений и анализа результатов, который в свою очередь не потребляет много памяти.
https://proglib.io/w/f877f41e
Если вы знакомы с языком Python и любите быструю автоматизацию на лету, то присмотритесь к такому расширению Burp Suite, как Turbo Intruder. Это самый быстрый и надежный инструмент для фаззинга веб-приложений и анализа результатов, который в свою очередь не потребляет много памяти.
https://proglib.io/w/f877f41e
Hacking Articles
Burp Suite for Pentester: Turbo Intruder - Hacking Articles
Is fuzzing your favourite attack type, but you didn’t enjoy it due to the low speed and high memory usage when you work over with
PROGLIB IN DA HOUSE
А если быть точнее, в ClubHouse
Что это такое? Простыми словами, это живые подкасты, в которых каждый может высказать свою точку зрения, делиться мыслями, участвовать в дискуссиях и просто слушать
Приложение хорошо тем, что позволяет сформировать круг людей, имеющих похожие интересы. У вас есть возможность познакомиться с новыми людьми, которые имеют схожие с вами цели и стремления
Вчера мы протестировали приложение, а уже сегодня готовы провести общую беседу в 19:00 на тему: «Что такое ClubHouse и как его использовать айтишнику»
Хотите поучаствовать? Переходите в наш чат. Вся информация также будет тут.
А если быть точнее, в ClubHouse
Что это такое? Простыми словами, это живые подкасты, в которых каждый может высказать свою точку зрения, делиться мыслями, участвовать в дискуссиях и просто слушать
Приложение хорошо тем, что позволяет сформировать круг людей, имеющих похожие интересы. У вас есть возможность познакомиться с новыми людьми, которые имеют схожие с вами цели и стремления
Вчера мы протестировали приложение, а уже сегодня готовы провести общую беседу в 19:00 на тему: «Что такое ClubHouse и как его использовать айтишнику»
Хотите поучаствовать? Переходите в наш чат. Вся информация также будет тут.
#security
Набор практических рекомендаций для комплексной защиты веб-приложений.
https://proglib.io/w/7e59f217
Набор практических рекомендаций для комплексной защиты веб-приложений.
https://proglib.io/w/7e59f217
DEV Community
Web Application Security Checklist (2021)
The original post can be read here. Overview It's scary out there for developers! One mis...
#bugbounty
В практике поиска багов нельзя исключать слепое выполнение кода в контексте вашей атаки. Так, если рассматривать XSS-атаку, то может возникнуть ситуация, когда вы не узнаете, удалось успешно встроить JavaScript в код страницы или нет.
В данном случае вредоносный код будет выполнен только тогда, когда атакуемый пользователь посетит страницу. Для упрощения эксплуатации данной атаки, которая ещё называется Blind-XSS, существует ряд инструментов, но самым популярным является XSS Hunter. Его также может развернуть локально.
Глубже разобраться с Blind-XSS и XSS Hunter поможет данная статья: https://proglib.io/w/0147f7e1
В практике поиска багов нельзя исключать слепое выполнение кода в контексте вашей атаки. Так, если рассматривать XSS-атаку, то может возникнуть ситуация, когда вы не узнаете, удалось успешно встроить JavaScript в код страницы или нет.
В данном случае вредоносный код будет выполнен только тогда, когда атакуемый пользователь посетит страницу. Для упрощения эксплуатации данной атаки, которая ещё называется Blind-XSS, существует ряд инструментов, но самым популярным является XSS Hunter. Его также может развернуть локально.
Глубже разобраться с Blind-XSS и XSS Hunter поможет данная статья: https://proglib.io/w/0147f7e1
#career
История о карьерном пути Дмитрия Гадаря в сфере ИБ
На момент написания статьи Дмитрий руководил командой из четырех управлений в Tinkoff, которые отвечают за противодействие внутреннему мошенничеству, реагирование на инциденты, инфраструктуру ИБ и compliance, а также application security.
До этого Дмитрий работал инженером в системных интеграторах и криптоаналитиком в компании ЛАНКрипто. Получив опыт в разработке и внедрении систем, перешел в банки. За время своей карьеры прошел все уровни корпоративной иерархии, начав с самого первого — студента, работавшего в буквальном смысле за еду.
https://proglib.io/w/525b9a73
История о карьерном пути Дмитрия Гадаря в сфере ИБ
На момент написания статьи Дмитрий руководил командой из четырех управлений в Tinkoff, которые отвечают за противодействие внутреннему мошенничеству, реагирование на инциденты, инфраструктуру ИБ и compliance, а также application security.
До этого Дмитрий работал инженером в системных интеграторах и криптоаналитиком в компании ЛАНКрипто. Получив опыт в разработке и внедрении систем, перешел в банки. За время своей карьеры прошел все уровни корпоративной иерархии, начав с самого первого — студента, работавшего в буквальном смысле за еду.
https://proglib.io/w/525b9a73
Хабр
От джуниора до директора: байки одного безопасника
На старте карьеры кажется, что более успешные коллеги далеко пошли, потому что с самого начала знали, в каком направлении нужно прикладывать усилия. Но со времен...
#recon #bugbounty #pentest
При проведении тестирования на проникновение или участии в программах Bug Bonty у вас всегда есть определенный набор целей. Будь то один домен, набор доменов с поддоменами, диапазон IP-адресов, либо мобильное приложение. Так или иначе этап разведки должен быть разным исходя из вашего скоупа.
Harsh Bothra предложил методологию разведки на основе скоупа, которая позволит вам:
- сэкономить много времени
- легко понять, что именно искать
- автоматизировать рабочий процесс разведки
- предостеречься от выхода за рамки скоупа
https://proglib.io/w/e688be06
При проведении тестирования на проникновение или участии в программах Bug Bonty у вас всегда есть определенный набор целей. Будь то один домен, набор доменов с поддоменами, диапазон IP-адресов, либо мобильное приложение. Так или иначе этап разведки должен быть разным исходя из вашего скоупа.
Harsh Bothra предложил методологию разведки на основе скоупа, которая позволит вам:
- сэкономить много времени
- легко понять, что именно искать
- автоматизировать рабочий процесс разведки
- предостеречься от выхода за рамки скоупа
https://proglib.io/w/e688be06
Infrastructure_as_Code_2E-ER_Linode.pdf
16.2 MB
#book
Infrastructure as Code: Dynamic Systems for the Cloud Age 2nd Edition (2021)
Автор: Kief Morris
В этой практической книге автор покажет вам, как эффективно использовать принципы, практики и шаблоны, разработанные командами DevOps для управления инфраструктурой облачной эпохи.
Обновленная версия книги идеально подходит для системных администраторов, инженеров инфраструктуры, разработчиков программного обеспечения, руководителей групп и архитекторов, демонстрирует, как можно использовать облачные технологии и технологии автоматизации, чтобы вносить изменения легко, безопасно, быстро и ответственно.
Вы узнаете, как определять все как код и применять методы проектирования и разработки программного обеспечения для построения вашей системы из небольших, слабо связанных частей.
Infrastructure as Code: Dynamic Systems for the Cloud Age 2nd Edition (2021)
Автор: Kief Morris
В этой практической книге автор покажет вам, как эффективно использовать принципы, практики и шаблоны, разработанные командами DevOps для управления инфраструктурой облачной эпохи.
Обновленная версия книги идеально подходит для системных администраторов, инженеров инфраструктуры, разработчиков программного обеспечения, руководителей групп и архитекторов, демонстрирует, как можно использовать облачные технологии и технологии автоматизации, чтобы вносить изменения легко, безопасно, быстро и ответственно.
Вы узнаете, как определять все как код и применять методы проектирования и разработки программного обеспечения для построения вашей системы из небольших, слабо связанных частей.
#security
Базовая и независимая от языка методология проверки безопасности кода.
https://proglib.io/w/bb14b34e
Базовая и независимая от языка методология проверки безопасности кода.
https://proglib.io/w/bb14b34e
flawed.net.nz
Language Agnostic Security Code Review
Hunting through code for potential security issues generally requires having a very in-depth understanding of the language being reviewed. Most competent code reviewers will have some kind of background or ability to write complex programs in their chosen…