From zero to hero: освойте CodeQL с нуля до профи
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
The GitHub Blog
CodeQL zero to hero part 2: Getting started with CodeQL
Learn the basics of CodeQL and how to use it for security research! In this blog, we will teach you how to leverage GitHub’s static analysis tool CodeQL to write custom CodeQL queries.
Разбор возможностей трех популярных статических анализаторов кода, которые заточены под язык Go: GoSec, Go Vulnerability Manager и GoKart.
Читать
#appsec #security #practice
Читать
#appsec #security #practice
Хабр
Как искать уязвимости в проекте на Go: обзор популярных анализаторов кода и их возможностей
Привет! Меня зовут Николай Никитас, я бэкенд-разработчик в Авито. В команде я занимаю роль security-чемпиона, то есть отвечаю за безопасность проекта. Чтобы узнать, есть ли в программе...
🌵 Мексиканская перестрелка: какую IT-профессию выбрать джуну в 2023 году, чтобы зарабатывать $100кк в наносек
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
Обход CSP через DOM clobbering
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать
💭 Эй, хакеры. Помните свой самый первый баг? Это было что-то простое или сразу критическая server-side уязвимость? Ждем в комментариях 👇
Очередная подборка новостей для этичного хакера:
▫️ Опубликовано исследование о серьезной уязвимости в ПО для реестров доменных имен в таких зонах, как .ai, .ms и .td.
Уязвимость в обработчике XML-запросов позволяла перехватить контроль над целой доменной зоной и, например, менять записи для существующих доменных имен / создавать новые.
▫️ Из чего состоит Malware-as-a-Service: в новых публикациях эксперты «Лаборатории Касперского» описывают сервисы malware-as-a-service и анализируют вредоносное ПО для кражи криптовалют
▫️ Представлен релиз Kali Linux 2023.2 (Hyper-V & PipeWire)
▫️ ИБ-эксперт под ником Sh1ttyKids продемонстрировал способ выявления реальных IP-адресов серверов Tor
▫️ Критическая уязвимость в MOVEit Transfer наделала много шума
▫️ Хакеры выкладывают вредоносное ПО на GitHub, выдавая ее за эксплоиты: не открытие, но всегда надо проверять перед запуском
🌐 США колдуют с НЛО | Сисадминам придёт конец | Стивен Хокинг оказался прав: security-новости от главреда секлаб
#news
▫️ Опубликовано исследование о серьезной уязвимости в ПО для реестров доменных имен в таких зонах, как .ai, .ms и .td.
Уязвимость в обработчике XML-запросов позволяла перехватить контроль над целой доменной зоной и, например, менять записи для существующих доменных имен / создавать новые.
▫️ Из чего состоит Malware-as-a-Service: в новых публикациях эксперты «Лаборатории Касперского» описывают сервисы malware-as-a-service и анализируют вредоносное ПО для кражи криптовалют
▫️ Представлен релиз Kali Linux 2023.2 (Hyper-V & PipeWire)
▫️ ИБ-эксперт под ником Sh1ttyKids продемонстрировал способ выявления реальных IP-адресов серверов Tor
▫️ Критическая уязвимость в MOVEit Transfer наделала много шума
▫️ Хакеры выкладывают вредоносное ПО на GitHub, выдавая ее за эксплоиты: не открытие, но всегда надо проверять перед запуском
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
Простые, но важные советы, которые помогут стать «хорошим» пентестером и избежать неприятностей. Вдогонку автор делится несколькими байками о том, в какие абсурдные ситуации можно попасть, нарушая правила.
Читать
#tips #pentest
Читать
#tips #pentest
Хабр
Информационная безопасность — Защита данных / Хабр
О том, как мы защищаем свою информацию — от взлома, повреждения, фишинга и т.д. Новости мира anti-virus, anti-spam, anti-spy и т.д. Личные впечатления, опыт, мнения.
30 инструментов мониторинга Linux-системы, которые должен знать каждый сисадмин
К ИБ это имеет не так много отношения, но почему бы не разбавить контент рубрикой #полезнознать, ведь у нас тут больше линуксоидов собралось (см. опрос про Kali Linux).
Ставь 👍, если тебе заходят подобные материалы
🤔, если тебе это не интересно
#practice #tools
К ИБ это имеет не так много отношения, но почему бы не разбавить контент рубрикой #полезнознать, ведь у нас тут больше линуксоидов собралось (см. опрос про Kali Linux).
Ставь 👍, если тебе заходят подобные материалы
🤔, если тебе это не интересно
#practice #tools
Встречали когда нибудь веб-приложения под управлением Symfony в ходе пентеста? А различные *dev* файлы проверяли? Поверьте, там может быть очень много интересного.
#bugbounty #pentest #tips
#bugbounty #pentest #tips
Объемный гайд по написанию bash-скриптов
Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.
#learning #unix
Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.
#learning #unix
Web Cache Poisoning на практике
Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.
Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.
#tips #bugbounty #pentest
Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.
Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.
#tips #bugbounty #pentest
Многие люди лучше воспринимают визуальную информацию. Что ж, ловите серию инфографики на различные темы, связанные как с ИТ, так и с ИБ. Там вам и про уязвимости, и про фундаментальные основы веба, и про многое другое.
#fundamentals #easy
#fundamentals #easy
Внедрение внешнего объекта XML (XXE) — не самая распространенная, но зачастую критическая уязвимость. Она позволяет вмешиваться в обработку XML-данных веб-приложением.
Знаете ли вы, что кроме извлечения файлов, XXE можно использовать для выполнения SSRF-атак, скрытой эксфильтрации данных и извлечения данных с помощью сообщений об ошибках.
Подробнее
#вопросы_для_самопроверки
Знаете ли вы, что кроме извлечения файлов, XXE можно использовать для выполнения SSRF-атак, скрытой эксфильтрации данных и извлечения данных с помощью сообщений об ошибках.
Подробнее
#вопросы_для_самопроверки
portswigger.net
What is XXE (XML external entity) injection? Tutorial & Examples | Web Security Academy
In this section, we'll explain what XML external entity injection is, describe some common examples, explain how to find and exploit various kinds of XXE ...