⚡️MITRE опубликовала топ-25 самых опасных багов в ПО (Common Weakness Enumeration) за последние два года. Речь идет именно о CWE, которые как раз приводят к появлению уязвимостей.
#research
#research
🔥3⚡2
Бизнес-партнёр по информационной безопасности — не самая популярная роль на рынке ИБ, но её значимость начинает расти как в России, так и за границей. Автор статьи делится опытом работы в этой роли.
Читать
#career
Читать
#career
Хабр
Бизнес-партнёр по информационной безопасности: взгляд изнутри
В этой статье я опишу роль бизнес-партнёра по информационной безопасности (БП ИБ) и мой опыт работы в этой роли. Сегодня она относительно непопулярна на рынке, но её значимость начинает расти, причём...
👍5
Внедрение в процесс sshd и получение паролей пользователей с SSH-сервера в открытом виде: пошаговая реализация на заметку этичному хакеру.
Читать
#hacking #redteam
Читать
#hacking #redteam
jm33_ng
SSHD Injection and Password Harvesting
TL;DR The source code of this idea is available on GitHub And the weaponized version is available in emp3r0r Use echo 'print __libc_dlopen_mode("/path/to/library.so", 2)' | gdb -p <PID> for process injection Write a shared library to inject into sshd process…
🔥5
Реверс для поиска веб-багов — отличное, но достаточно непростое решение, в отличие от традиционного анализа исходных кодов. Это сработало и в Citrix Gateway. На выходе XSS и десятки незапатченных общедоступных экземпляров.
Читать
#pentest #research #bugbounty
Читать
#pentest #research #bugbounty
Серия статей о тактиках Red Team: на заметку начинающему этичному хакеру.
🔸Часть 1. Writing Windows Kernel Drivers for Advanced Persistence
🔸Часть 2. Creating a network trigger for remote control of the kernel driver
🔸Часть 3. Creating processes from the kernel
#redteam #practice
🔸Часть 1. Writing Windows Kernel Drivers for Advanced Persistence
🔸Часть 2. Creating a network trigger for remote control of the kernel driver
🔸Часть 3. Creating processes from the kernel
#redteam #practice
v3ded.github.io
Red Team Tactics: Writing Windows Kernel Drivers for Advanced Persistence (Part 1)
Introduction This post, as indicated by the title, will cover the topic of writing Windows kernel drivers for advanced persistence. Because the subject matte...
👍6
WirelessPentesting-CheatSheet — репозиторий для подготовки к сертификации Offensive Security Wireless Professional и повышения навыков пентеста WiFi-сетей.
Репозиторий
#pentest #wireless
Репозиторий
#pentest #wireless
GitHub
GitHub - V0lk3n/WirelessPentesting-CheatSheet: This repository contain a CheatSheet for OSWP & WiFi Cracking.
This repository contain a CheatSheet for OSWP & WiFi Cracking. - V0lk3n/WirelessPentesting-CheatSheet
40 советов по повышению уровня безопасности Linux-сервера на базе CentOS/RHEL или Ubuntu/Debian.
Читать
#security #practice
Читать
#security #practice
nixCraft
40 Linux Server Hardening Security Tips [2024 edition]
Top 40 Linux hardening/security tutorial and tips to secure the default installation of RHEL / CentOS / Fedora / Debian / Ubuntu Linux servers.
👍4🤔1
Разбор тасков и обзор их решений с конкурса IDS Bypass на PHD 12, которых, как всегда, бывает несколько.
Читать
#writeup #pentest
Читать
#writeup #pentest
Хабр
DGA-вредонос, лазейки в Kerberos и SMB-команды, о которых вы не слышали. Рассказ о том, как мы конкурс IDS Bypass решали
Дано...
👍5
Хранимая XSS ▶️ Account Takeover через GraphQL API: подробный обзор сложного и многоступенчатого бага.
Читать
#writeup #pentest #bugbounty
Читать
#writeup #pentest #bugbounty
www.pmnh.site
Bug Writeup: Stored XSS to Account Takeover (ATO) via GraphQL API
Writeup of a bug involving stored XSS via GraphQL and extensive payload development
🕸 Даркнет: вымысел киношников или реальная история?
Попробуем разобраться с понятием «даркнет» и поймем, существует ли темная путина на самом деле.
🔗 Основной сайт
🔗 Зеркало
Попробуем разобраться с понятием «даркнет» и поймем, существует ли темная путина на самом деле.
🔗 Основной сайт
🔗 Зеркало
👍3❤1
Какие инструменты вы используете в ходе разведки для сбора информации об исследуемой цели? Поделитесь опытом👇
#холивар
#холивар
👍3🙏2
При эксплуатации XSS не забывайте об элементе <math>, который может сделать любой HTML-элемент кликабельным при использовании браузера Firefox.
<math>
<xss href="javascript:alert(1337)">
Click Me
</xss>
</math>
#bugbounty #tips
<math>
<xss href="javascript:alert(1337)">
Click Me
</xss>
</math>
#bugbounty #tips
👍8🤔2🥱1
Geolocation Analysis Diagram Inside clues.pdf
49.4 KB
Полезные советы и инфографика по теме OSINT, которые вы могли видеть в Твиттере под ником SEINT_pl.
#OSINT #tips #infographic #mindmap
#OSINT #tips #infographic #mindmap
👍2
👍10🥱4
Хотите прокачать навыки на TryHackMe? Собрали для вас подборку репозиториев с решением разных задач:
🔗 https://github.com/AfvanMoopen/tryhackme-
🔗 https://github.com/The-Debarghya/TryHackMe-Writeups
🔗 https://github.com/GohEeEn/TryHackMe-Write-Up
🔗 https://github.com/starlingvibes/TryHackMe
#pentest #practice
🔗 https://github.com/AfvanMoopen/tryhackme-
🔗 https://github.com/The-Debarghya/TryHackMe-Writeups
🔗 https://github.com/GohEeEn/TryHackMe-Write-Up
🔗 https://github.com/starlingvibes/TryHackMe
#pentest #practice
GitHub
GitHub - AfvanMoopen/tryhackme-: All Solutions
All Solutions . Contribute to AfvanMoopen/tryhackme- development by creating an account on GitHub.
👍6
Важно: правила площадки❗️
1️⃣ За спам, рекламу, ботоводство, скам — бан и удаление всех комментариев
2️⃣ За оскорбления группы/канала/админа/других участников, политические дебаты — первый раз удаление, второй раз — профилактический бан на неделю, третий раз — бан
3️⃣ За ссылки на нелегальные ресурсы — первый раз удаление, второй раз — бан
Напоминаем, что написать нам можно сюда: @proglibrary_feedback_bot
Пожалуйста, соблюдайте правила — мы со своей стороны тоже будем стараться максимально оперативно модерировать комментарии.
1️⃣ За спам, рекламу, ботоводство, скам — бан и удаление всех комментариев
2️⃣ За оскорбления группы/канала/админа/других участников, политические дебаты — первый раз удаление, второй раз — профилактический бан на неделю, третий раз — бан
3️⃣ За ссылки на нелегальные ресурсы — первый раз удаление, второй раз — бан
Напоминаем, что написать нам можно сюда: @proglibrary_feedback_bot
Пожалуйста, соблюдайте правила — мы со своей стороны тоже будем стараться максимально оперативно модерировать комментарии.
❤7👍6🔥4🥱2⚡1
🔧 ghauri — кроссплатформенный инструмент для автоматизации обнаружения и эксплуатации SQL-инъекций.
Одним словом, если sqlmap не работает должным образом, просто попробуйте ghauri 🤷♂️
Репозиторий
#tools #bugbounty #pentest
Одним словом, если sqlmap не работает должным образом, просто попробуйте ghauri 🤷♂️
Репозиторий
#tools #bugbounty #pentest
GitHub
GitHub - r0oth3x49/ghauri: An advanced cross-platform tool that automates the process of detecting and exploiting SQL injection…
An advanced cross-platform tool that automates the process of detecting and exploiting SQL injection security flaws - r0oth3x49/ghauri
👍4🤔2👏1
💭Какие, по вашему мнению, самые глупые вопросы по ИТ/ИБ вам задавали на собеседованиях? Поделитесь своим личным топом👇
#холивар
#холивар