⚡CVExploits — база данных эксплойтов для всех распространенных CVE, данные в которую парсятся автоматически со всех релевантных веб-сайтов и проектов (github, gitlab, модули metasploit и многие другие). Ссылки на соответствующие poc'и прилагаются.
#pentest #bugbounty #redteam
#pentest #bugbounty #redteam
Команда Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.
#pentest #bugbounty #tools
#pentest #bugbounty #tools
Полный гайд по DNS takeovers
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
ProjectDiscovery
A Guide to DNS Takeovers: The Misunderstood Cousin of Subdomain Takeovers — ProjectDiscovery Blog
Introduction
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
«SELECT SLEEP(5)» — команда, которая позволяет вызвать временную задержку в базе данных на 5 секунд при обработке запроса. О какой СУБД идет речь?
Anonymous Quiz
24%
Microsoft SQL Server
13%
Oracle
29%
PostgreSQL
34%
MySQL
From zero to hero: освойте CodeQL с нуля до профи
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
The GitHub Blog
CodeQL zero to hero part 2: Getting started with CodeQL
Learn the basics of CodeQL and how to use it for security research! In this blog, we will teach you how to leverage GitHub’s static analysis tool CodeQL to write custom CodeQL queries.
Разбор возможностей трех популярных статических анализаторов кода, которые заточены под язык Go: GoSec, Go Vulnerability Manager и GoKart.
Читать
#appsec #security #practice
Читать
#appsec #security #practice
Хабр
Как искать уязвимости в проекте на Go: обзор популярных анализаторов кода и их возможностей
Привет! Меня зовут Николай Никитас, я бэкенд-разработчик в Авито. В команде я занимаю роль security-чемпиона, то есть отвечаю за безопасность проекта. Чтобы узнать, есть ли в программе...
🌵 Мексиканская перестрелка: какую IT-профессию выбрать джуну в 2023 году, чтобы зарабатывать $100кк в наносек
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
Обход CSP через DOM clobbering
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать
💭 Эй, хакеры. Помните свой самый первый баг? Это было что-то простое или сразу критическая server-side уязвимость? Ждем в комментариях 👇
Очередная подборка новостей для этичного хакера:
▫️ Опубликовано исследование о серьезной уязвимости в ПО для реестров доменных имен в таких зонах, как .ai, .ms и .td.
Уязвимость в обработчике XML-запросов позволяла перехватить контроль над целой доменной зоной и, например, менять записи для существующих доменных имен / создавать новые.
▫️ Из чего состоит Malware-as-a-Service: в новых публикациях эксперты «Лаборатории Касперского» описывают сервисы malware-as-a-service и анализируют вредоносное ПО для кражи криптовалют
▫️ Представлен релиз Kali Linux 2023.2 (Hyper-V & PipeWire)
▫️ ИБ-эксперт под ником Sh1ttyKids продемонстрировал способ выявления реальных IP-адресов серверов Tor
▫️ Критическая уязвимость в MOVEit Transfer наделала много шума
▫️ Хакеры выкладывают вредоносное ПО на GitHub, выдавая ее за эксплоиты: не открытие, но всегда надо проверять перед запуском
🌐 США колдуют с НЛО | Сисадминам придёт конец | Стивен Хокинг оказался прав: security-новости от главреда секлаб
#news
▫️ Опубликовано исследование о серьезной уязвимости в ПО для реестров доменных имен в таких зонах, как .ai, .ms и .td.
Уязвимость в обработчике XML-запросов позволяла перехватить контроль над целой доменной зоной и, например, менять записи для существующих доменных имен / создавать новые.
▫️ Из чего состоит Malware-as-a-Service: в новых публикациях эксперты «Лаборатории Касперского» описывают сервисы malware-as-a-service и анализируют вредоносное ПО для кражи криптовалют
▫️ Представлен релиз Kali Linux 2023.2 (Hyper-V & PipeWire)
▫️ ИБ-эксперт под ником Sh1ttyKids продемонстрировал способ выявления реальных IP-адресов серверов Tor
▫️ Критическая уязвимость в MOVEit Transfer наделала много шума
▫️ Хакеры выкладывают вредоносное ПО на GitHub, выдавая ее за эксплоиты: не открытие, но всегда надо проверять перед запуском
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
Простые, но важные советы, которые помогут стать «хорошим» пентестером и избежать неприятностей. Вдогонку автор делится несколькими байками о том, в какие абсурдные ситуации можно попасть, нарушая правила.
Читать
#tips #pentest
Читать
#tips #pentest
Хабр
Информационная безопасность — Защита данных / Хабр
О том, как мы защищаем свою информацию — от взлома, повреждения, фишинга и т.д. Новости мира anti-virus, anti-spam, anti-spy и т.д. Личные впечатления, опыт, мнения.
30 инструментов мониторинга Linux-системы, которые должен знать каждый сисадмин
К ИБ это имеет не так много отношения, но почему бы не разбавить контент рубрикой #полезнознать, ведь у нас тут больше линуксоидов собралось (см. опрос про Kali Linux).
Ставь 👍, если тебе заходят подобные материалы
🤔, если тебе это не интересно
#practice #tools
К ИБ это имеет не так много отношения, но почему бы не разбавить контент рубрикой #полезнознать, ведь у нас тут больше линуксоидов собралось (см. опрос про Kali Linux).
Ставь 👍, если тебе заходят подобные материалы
🤔, если тебе это не интересно
#practice #tools
Встречали когда нибудь веб-приложения под управлением Symfony в ходе пентеста? А различные *dev* файлы проверяли? Поверьте, там может быть очень много интересного.
#bugbounty #pentest #tips
#bugbounty #pentest #tips
Объемный гайд по написанию bash-скриптов
Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.
#learning #unix
Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.
#learning #unix
Web Cache Poisoning на практике
Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.
Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.
#tips #bugbounty #pentest
Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.
Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.
#tips #bugbounty #pentest
Многие люди лучше воспринимают визуальную информацию. Что ж, ловите серию инфографики на различные темы, связанные как с ИТ, так и с ИБ. Там вам и про уязвимости, и про фундаментальные основы веба, и про многое другое.
#fundamentals #easy
#fundamentals #easy