Сколько повышений в должности у вас было за последние три года на последнем/текущем месте работы? (смена работы не считается повышением)
Anonymous Poll
34%
0
16%
1
9%
2
8%
Более 2-х
4%
Я фрилансер, занимаюсь проектной работой
29%
Я не работаю, хочу посмотреть результаты
Как создавать и использовать элиасы: гайд, включающий 30 практических примеров элиасов bash
Команда alias — это, по сути, ярлык команд Linux. Она позволяет пользователю запускать любую команду или даже группу команд, в том числе с опциями, параметрами и файлами, вводом одного слова или даже символа.
Читать
#practice #guide
Команда alias — это, по сути, ярлык команд Linux. Она позволяет пользователю запускать любую команду или даже группу команд, в том числе с опциями, параметрами и файлами, вводом одного слова или даже символа.
Читать
#practice #guide
nixCraft
30 Handy Bash Shell Aliases For Linux / Unix / MacOS
Thirty bash shell aliases tutorials and examples to improve your productivity under a RHEL, CentOS, Debian, MacOS X, *BSD, Ubuntu, and Unix like operating systems.
Использование ICMP-протокола для подключения к С2-серверу — не новая, но довольная интересная техника обхода средств защиты. Разбираемся, что такое ICMP-туннели и с чем их едят.
Читать
#redream #practice
Читать
#redream #practice
Хабр
ICMP-туннели. Что это и с чем едят?
Совсем недавно пролетала новость про новый RAT ’ник (Remote Access Trojan - троян удаленного доступа) RomCom . RomCom Помимо прочего функционала он умеет использовать ICMP-протокол для подключения к...
Опубликован OWASP Top 10 API Security Risks – 2023
📌 Вот как распределился топ-10 рисков безопасности API в 2023 году:
1️⃣Broken Object Level Authorization
2️⃣Broken Authentication
3️⃣Broken Object Property Level Authorization
4️⃣Unrestricted Resource Consumption
5️⃣Broken Function Level Authorization
6️⃣Unrestricted Access to Sensitive Business Flows
7️⃣Server Side Request Forgery
8️⃣Security Misconfiguration
9️⃣Improper Inventory Management
1️⃣0️⃣Unsafe Consumption of APIs
#security #bestpractices #news
📌 Вот как распределился топ-10 рисков безопасности API в 2023 году:
1️⃣Broken Object Level Authorization
2️⃣Broken Authentication
3️⃣Broken Object Property Level Authorization
4️⃣Unrestricted Resource Consumption
5️⃣Broken Function Level Authorization
6️⃣Unrestricted Access to Sensitive Business Flows
7️⃣Server Side Request Forgery
8️⃣Security Misconfiguration
9️⃣Improper Inventory Management
1️⃣0️⃣Unsafe Consumption of APIs
#security #bestpractices #news
owasp.org
OWASP Top 10 API Security Risks – 2023 - OWASP API Security Top 10
The Ten Most Critical API Security Risks
Хотите разматывать веб-уязвимости на раз-два с помощью Burp Suite? Тогда без крутых расширений вам не обойтись. Ловите подборку👇
Читать
#tools #bugbounty #pentest
Читать
#tools #bugbounty #pentest
Охота на Nginx Alias Traversals в дикой природе
В статье представлены результаты исследования особенностей настройки веб-сервера Nginx, которые приводят к проблемам в безопасности.
Основное внимание уделяется директивам location и alias, которые играют центральную роль в том, как Nginx обрабатывает определенные URL-адреса.
Как вишенка на торте — в конце статьи вас ждет анонс инструмента NavGix, который позволяет обнаружить баги, связанные с неправильной настройкой Nginx, методом черного ящика.
Читать
#security #research #pentest
В статье представлены результаты исследования особенностей настройки веб-сервера Nginx, которые приводят к проблемам в безопасности.
Основное внимание уделяется директивам location и alias, которые играют центральную роль в том, как Nginx обрабатывает определенные URL-адреса.
Как вишенка на торте — в конце статьи вас ждет анонс инструмента NavGix, который позволяет обнаружить баги, связанные с неправильной настройкой Nginx, методом черного ящика.
Читать
#security #research #pentest
Эксплуатация XSS в скрытых полях ввода и метатегах
В Chrome появился новый функционал всплывающих окон, который можно реализовать с помощью HTML и без JavaScript. Но мы с вами знаем, что все новое — хорошо забытое старое. Разбираемся, как проэксплуатировать XSS в метатегах и скрытых полях ввода.
Читать
#bugbounty #pentest
В Chrome появился новый функционал всплывающих окон, который можно реализовать с помощью HTML и без JavaScript. Но мы с вами знаем, что все новое — хорошо забытое старое. Разбираемся, как проэксплуатировать XSS в метатегах и скрытых полях ввода.
Читать
#bugbounty #pentest
✔️Вы слишком часто переключаетесь между целями
✔️Вы не тратите много времени на поиск багов
✔️Вы запускаете только автоматическое сканирование, не понимая, как работает веб-приложение
✔️Ваша цель не является многофункциональной или представляет собой статическое веб-приложение
☝️💭 Вот так команда Intigriti видит причины, по которым некоторым багхантерам не удастся преуспевать в поиске багов и уязвимостей. Согласны с ними или есть что добавить?
#холивар
✔️Вы не тратите много времени на поиск багов
✔️Вы запускаете только автоматическое сканирование, не понимая, как работает веб-приложение
✔️Ваша цель не является многофункциональной или представляет собой статическое веб-приложение
☝️💭 Вот так команда Intigriti видит причины, по которым некоторым багхантерам не удастся преуспевать в поиске багов и уязвимостей. Согласны с ними или есть что добавить?
#холивар
Twitter
4 reasons why you are not finding bugs:
• You're switching from targets too much
• You aren't spending a lot of time on bug bounty hunting
• You only run automated scans without understanding what works and what doesn't
• Your target isn't feature-rich or…
• You're switching from targets too much
• You aren't spending a lot of time on bug bounty hunting
• You only run automated scans without understanding what works and what doesn't
• Your target isn't feature-rich or…
Очередная подборка новостей для этичного хакера:
▫️ 11 июля Microsoft выпустила очередной ежемесячный набор патчей для своих продуктов: всего закрыли 132 уязвимости, из них 9 критических.
4 проблемы активно эксплуатировались на момент выпуска патчей, включая одну в Internet Explorer. Еще один zero-day патча не имеет, для него предложено лишь временное решение. Подробный обзор уязвимостей читайте в блоге «Лаборатории Касперского».
▫️ Apple выпустила быстрый патч-заплатку для устройств под управлением iOS и iPadOS вне регулярного графика обновлений ПО. Он закрывает уязвимость в браузерном движке WebKit, которая приводит к выполнению произвольного кода и уже используется в реальных атаках.
▫️ WordPress-плагин AIOS, используемый более чем миллионом сайтов, хранит пароли пользователей в открытом виде🤦♂️
▫️ Доступна превью-версия калькулятора CVSS v4.0.
🌐 КНДР vs Amazon: кто победит? | Как отомстить боссу? | Роналду в панике: хакер раскрыл его тайну: security-новости от главреда секлаб.
#news
▫️ 11 июля Microsoft выпустила очередной ежемесячный набор патчей для своих продуктов: всего закрыли 132 уязвимости, из них 9 критических.
4 проблемы активно эксплуатировались на момент выпуска патчей, включая одну в Internet Explorer. Еще один zero-day патча не имеет, для него предложено лишь временное решение. Подробный обзор уязвимостей читайте в блоге «Лаборатории Касперского».
▫️ Apple выпустила быстрый патч-заплатку для устройств под управлением iOS и iPadOS вне регулярного графика обновлений ПО. Он закрывает уязвимость в браузерном движке WebKit, которая приводит к выполнению произвольного кода и уже используется в реальных атаках.
▫️ WordPress-плагин AIOS, используемый более чем миллионом сайтов, хранит пароли пользователей в открытом виде
▫️ Доступна превью-версия калькулятора CVSS v4.0.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
COM Hijacking — один из самых популярных методов для закрепления в системе под управлением Windows. Хотите погрузиться в детали технологии Component Object Model и практику детектирования COM Hijacking? У Дианы Кожушок из R-Vision есть для вас кое-что:
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
Как называется атака, направленная на рассинхронизацию фронтенда и бэкенда веб-сервера, в результате чего злоумышленник может «контрабандой» пронести HTTP-запрос мимо фронтенда. Другими словами, второй запрос включается в тело первого.
Anonymous Quiz
11%
Web cache poisoning
51%
HTTP request smuggling
22%
Server-side request forgery
16%
Посмотреть результаты
Исследование защищенности банкоматов 3.0: команда Positive Technologies продолжает знакомить с заданиями с PHDays 12
Банкомат — это такое устройство, которое не ограничивается только проблемами Windows. Реальный банкомат, помимо операционной системы, имеет еще большое количество кастомного софта, чтобы управлять, например, выдачей купюр, составными устройствами банкомата, соединяться с процессингом, проводить транзакции.
Спектр этого софта максимально широк, и очень важно при проведении пентеста реального банкомата исследовать его комплексно, изучать каждую программу, которую там можно найти.
Читать
#pentest #ctf
Банкомат — это такое устройство, которое не ограничивается только проблемами Windows. Реальный банкомат, помимо операционной системы, имеет еще большое количество кастомного софта, чтобы управлять, например, выдачей купюр, составными устройствами банкомата, соединяться с процессингом, проводить транзакции.
Спектр этого софта максимально широк, и очень важно при проведении пентеста реального банкомата исследовать его комплексно, изучать каждую программу, которую там можно найти.
Читать
#pentest #ctf
Хабр
Разбор конкурса с PHDays 12: исследование защищенности банкоматов 3.0
Изображение сгенерировано нейросетью Midjourney Python, Java, C++, Delphi, PHP — именно эти разные языки программирования использовались в этот раз для создания виртуальной машины...
Каким образом вы ведете заметки (сохраняете информацию) в ходе разведки и поиска багов?
Anonymous Poll
45%
Обычный текстовый редактор
31%
Специализированный софт для ведения заметок
16%
Держу все в голове
7%
Напишу свой вариант
Помните мы анонсировали инструмент jsluice? Если вы не успели с ним поработать, сейчас самое время, ведь Tom Hudson выпустил подробную серию статей о предпосылках появления инструмента и практических аспектах работы с ним.
🔸Часть 1. Introducing jsluice: The Why Behind JavaScript Gold Mining
🔸Часть 2. A Technial Deep-Dive for JavaScript Gold
#pentest #bugbounty #tools
🔸Часть 1. Introducing jsluice: The Why Behind JavaScript Gold Mining
🔸Часть 2. A Technial Deep-Dive for JavaScript Gold
#pentest #bugbounty #tools
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
🔧 jsluice — новый инструмент от tomnomnom для извлечения URL-адресов, путей и секретов из JavaScript-кода.
⚡️Можно использовать как Go-пакет или в роли CLI-инструмента.
#tools #recon #pentest #bugbounty
⚡️Можно использовать как Go-пакет или в роли CLI-инструмента.
#tools #recon #pentest #bugbounty
James 'albinowax' Kettle — директор по исследованиям в PortSwigger. Каждый его ресерч на вес золота.
📌 HTTP Request Smuggling
▫️ HTTP Desync Attacks: Request Smuggling Reborn
▫️ HTTP/2: The Sequel is Always Worse
▫️ Browser-Powered Desync Attacks
▫️ HTTP Request Smuggler
▫️ HTTP/3 Connection Contamination
▫️ Making HTTP header injection critical with response queue poisoning
📌 Web Cache Poisoning
▫️ Practical Web Cache Poisoning: Redefining 'Unexploitable'
▫️ Web Cache Entanglement: Novel Pathways to Poisoning
▫️ Responsible denial of service with web cache poisoning
▫️ Bypassing Web Cache Poisoning Countermeasures
📌 Инструменты & автоматизация
▫️ Backslash Powered Scanner: Automating Human Intuition
▫️ Hunting Asynchronous Vulnerabilities
▫️ Turbo Intruder: Embracing the billion-request attack
▫️ Param Miner
▫️ ActiveScan++
#матчасть #pentest #research #bugbounty #tools
📌 HTTP Request Smuggling
▫️ HTTP Desync Attacks: Request Smuggling Reborn
▫️ HTTP/2: The Sequel is Always Worse
▫️ Browser-Powered Desync Attacks
▫️ HTTP Request Smuggler
▫️ HTTP/3 Connection Contamination
▫️ Making HTTP header injection critical with response queue poisoning
📌 Web Cache Poisoning
▫️ Practical Web Cache Poisoning: Redefining 'Unexploitable'
▫️ Web Cache Entanglement: Novel Pathways to Poisoning
▫️ Responsible denial of service with web cache poisoning
▫️ Bypassing Web Cache Poisoning Countermeasures
📌 Инструменты & автоматизация
▫️ Backslash Powered Scanner: Automating Human Intuition
▫️ Hunting Asynchronous Vulnerabilities
▫️ Turbo Intruder: Embracing the billion-request attack
▫️ Param Miner
▫️ ActiveScan++
#матчасть #pentest #research #bugbounty #tools
OWASP_Top10_for_LLMs_2023.pdf
28 MB
Ничего такого, просто OWASP выпустила топ-10 уязвимостей для ИИ-приложений, построенных на больших языковых моделях (Large Language Model, LLM):
◾ LLM01: Prompt Injections
◾ LLM02: Insecure Output Handling
◾ LLM03: Training Data Poisoning
◾ LLM04: Denial of Service
◾ LLM05: Supply Chain
◾ LLM06: Permission Issues
◾ LLM07: Data Leakage
◾ LLM08: Excessive Agency
◾ LLM09: Overreliance
◾ LLM10: Insecure Plugins
#ai #pentest #security
◾ LLM01: Prompt Injections
◾ LLM02: Insecure Output Handling
◾ LLM03: Training Data Poisoning
◾ LLM04: Denial of Service
◾ LLM05: Supply Chain
◾ LLM06: Permission Issues
◾ LLM07: Data Leakage
◾ LLM08: Excessive Agency
◾ LLM09: Overreliance
◾ LLM10: Insecure Plugins
#ai #pentest #security