🐘 20+ нюансов PostgreSQL, о которых должен знать продвинутый бэкендер
Документация PostgreSQL — лучший источник знаний о СУБД. Но она отличается огромным объемом: не каждый разработчик осилит 3024 страницы формата А4.
Опытный бэкендер составил список самых важных сведений, которые ему самому хотелось бы знать перед началом работы с PostgreSQL. Эта подборка сэкономит вам несколько недель изучения документации, и скорее всего, пригодится для работы с другими СУБД.
🔗 Читать статью
🔗 Зеркало
Документация PostgreSQL — лучший источник знаний о СУБД. Но она отличается огромным объемом: не каждый разработчик осилит 3024 страницы формата А4.
Опытный бэкендер составил список самых важных сведений, которые ему самому хотелось бы знать перед началом работы с PostgreSQL. Эта подборка сэкономит вам несколько недель изучения документации, и скорее всего, пригодится для работы с другими СУБД.
🔗 Читать статью
🔗 Зеркало
🛡 Нашли членов элитного отряда кибербезопасности:
▪️ Windows Defender — главный защитник вообще всего.
▪️ WAF — спецназовец периметра, блокирует даже легитимные запросы.
▪️ IDS/IPS — разведчик-профессионал, видит APT-угрозы даже в ping-запросах интранета
▪️ Zero Trust — офицер безопасности, не верит никому, даже себе.
▪️ Penetration testing — диверсионная группа под прикрытием, находят дыры быстрее, чем девопс их создает.
Кого забыли упомянуть? Делитесь в комментариях 👇
▪️ Windows Defender — главный защитник вообще всего.
▪️ WAF — спецназовец периметра, блокирует даже легитимные запросы.
▪️ IDS/IPS — разведчик-профессионал, видит APT-угрозы даже в ping-запросах интранета
▪️ Zero Trust — офицер безопасности, не верит никому, даже себе.
▪️ Penetration testing — диверсионная группа под прикрытием, находят дыры быстрее, чем девопс их создает.
Кого забыли упомянуть? Делитесь в комментариях 👇
This media is not supported in your browser
VIEW IN TELEGRAM
ИИ теперь может ссылаться на внешние URL-адреса (базы данных NIST NVD, CVE и описания уязвимостей) для создания более контекстно-зависимых шаблонов. Это упрощает поиск уязвимостей и позволяет работать с инструментом без знания YAML.
#ai #tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Пошаговое прохождение Linux-машины htb-intentions
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest
🔥 Adaptix — расширяемый C2-фреймворк для постэксплуатации от Ralf Hacker
Сервер Adaptix написан на Go и обеспечивает гибкость оператора, клиент GUI — на C++ QT, что позволяет использовать его в ОС Linux, Windows и MacOS.
➡️ Основные фичи:
• Клиент-серверная архитектура.
• Кроссплатформенный графический клиент.
• Полностью зашифрованные коммуникации.
• Listener и агенты.
• Расширяемость клиента для добавления новых инструментов.
• Хранилище задач и заданий.
• Поддержка аутентификации Socks4 / Socks5 / Socks5.
• Поддержка локальной и обратной переадресации портов.
• Поддержка BOF и другие.
👉 Читать документацию
#redteam #pentest
Сервер Adaptix написан на Go и обеспечивает гибкость оператора, клиент GUI — на C++ QT, что позволяет использовать его в ОС Linux, Windows и MacOS.
➡️ Основные фичи:
• Клиент-серверная архитектура.
• Кроссплатформенный графический клиент.
• Полностью зашифрованные коммуникации.
• Listener и агенты.
• Расширяемость клиента для добавления новых инструментов.
• Хранилище задач и заданий.
• Поддержка аутентификации Socks4 / Socks5 / Socks5.
• Поддержка локальной и обратной переадресации портов.
• Поддержка BOF и другие.
👉 Читать документацию
#redteam #pentest
🤔 Почему JWT — не панацея: разбор проблем сессий и безопасности
JWT приобрёл популярность как удобный способ аутентификации и передачи данных между клиентом и сервером. Разработчики ценят его за простоту, независимость от состояния (stateless) и возможность легко передавать информацию о пользователе между сервисами.
Однако большинство материалов и гайдов рассказывают только о плюсах, упуская важные недостатки и потенциальные угрозы безопасности.
➡️ В статье автор разбирает основные проблемы использования JWT для хранения пользовательских сессий и обсуждает более надёжные альтернативы.
#security
JWT приобрёл популярность как удобный способ аутентификации и передачи данных между клиентом и сервером. Разработчики ценят его за простоту, независимость от состояния (stateless) и возможность легко передавать информацию о пользователе между сервисами.
Однако большинство материалов и гайдов рассказывают только о плюсах, упуская важные недостатки и потенциальные угрозы безопасности.
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤯 Server-side request forgery: полное руководство по эксплуатации уязвимости
Уязвимости SSRF оказывают значительное влияние, поскольку могут открыть совершенно новую, часто внутреннюю, инфраструктуру для багхантеров.
SSRF обычно позволяет читать или изменять конфиденциальные данные или системные файлы, но в критических кейсах также позволяет вносить изменения в критически важные сторонние сервисы (например, AWS и GCP).
➡️ В гайде от Intigriti рассматриваются практические аспекты поиска и эксплуатации как простых, так и сложных SSRF:
💚 Exploiting basic SSRFs
💚 Bypassing host whitelists
💚 Bypassing protocol whitelists
💚 Exploiting SSRFs in PDF generators
💚 Exploiting second-order SSRFs
💚 Exploiting blind SSRFs
💚 Exploiting SSRFs via DNS rebinding
#guide #bugbounty #pentest
Уязвимости SSRF оказывают значительное влияние, поскольку могут открыть совершенно новую, часто внутреннюю, инфраструктуру для багхантеров.
SSRF обычно позволяет читать или изменять конфиденциальные данные или системные файлы, но в критических кейсах также позволяет вносить изменения в критически важные сторонние сервисы (например, AWS и GCP).
#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤑 Вы уже наверняка знаете, что с кошельков криптобиржи Bybit было выведено ETH на сумму более $1,4 млрд… и замешана в этом Lazarus
Но как это произошло с технической стороны? Потихоньку начинают появляться подробности. Оставим в оригинале:
1) malicious JS injected into Safe{Wallet} at http://app.safe.global/_next/static/chunks/pages/_app-4f0dcee809cce622.js (because apparently, one of the nk devs just casually pushed it to production 🤡)
2) the JS modified executeTransaction() only if the signer was in a predefined list (Bybit’s multisig owners).
3) modified transaction now sets operation: 1 (delegatecall) to attacker address instead of a normal call.
4) delegatecall hits the attacker contract, which changed Safe contract's first storage slot which is masterCopy to a another attacker contract.
5) new masterCopy contract contained sweepETH() & sweepERC20(), draining $1.5B
Самое интересное — размеры выплат по программе багбаунти. Тот самый случай, когда продешевили🤷♂️
#apt #news #назлобудня
Но как это произошло с технической стороны? Потихоньку начинают появляться подробности. Оставим в оригинале:
1) malicious JS injected into Safe{Wallet} at http://app.safe.global/_next/static/chunks/pages/_app-4f0dcee809cce622.js (because apparently, one of the nk devs just casually pushed it to production 🤡)
2) the JS modified executeTransaction() only if the signer was in a predefined list (Bybit’s multisig owners).
3) modified transaction now sets operation: 1 (delegatecall) to attacker address instead of a normal call.
4) delegatecall hits the attacker contract, which changed Safe contract's first storage slot which is masterCopy to a another attacker contract.
5) new masterCopy contract contained sweepETH() & sweepERC20(), draining $1.5B
Самое интересное — размеры выплат по программе багбаунти. Тот самый случай, когда продешевили
#apt #news #назлобудня
Please open Telegram to view this post
VIEW IN TELEGRAM
Багбаунти программа «Яндекса» стартовала еще в 2012-м, но прошлый год стал самым «вкусным» в плане выплат. Компания выплатила 50,8 млн рублей багхантерам за уязвимости, включая 5,9 млн рублей одному белому хакеру за 28 отчётов. Второе и третье место заняли исследователи с выплатами в 3,6 и 3 млн рублей.
#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Категории: archived, art, blog, business, coding, dating, finance, gaming, health, hobby, images, misc, music, news, political, search, shopping, social, tech, video и многое другое.
🔗 Скачать или установить Nuclei
#osint #recon #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Пошаговое прохождение Linux-машины HTB Drive
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
📺 Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
#writeup #practice #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
This media is not supported in your browser
VIEW IN TELEGRAM
Считающийся первым известным кибер-оружием, Stuxnet был нацелен на иранскую ядерную программу и использовал тонкий и прекрасно спроектированный механизм.
Он остается одним из самых интересных образцов когда-либо созданного вредоносного кода. Можно сказать, что в цифровом мире атаки Stuxnet являются кибер-эквивалентом атак на Нагасаки и Хиросиму в 1945 году.
Чтобы успешно проникнуть в тщательно охраняемые установки, где Иран разрабатывает свою ядерную программу, атакующим пришлось решить сложную задачу: как вредоносный код может попасть в место, которое не имеет прямого подключения к интернету? Нападение на отдельные «высокопрофильные» организации было решением, и, вероятно, успешным.
👉 Подробнее читайте в статье Kaspersky «Stuxnet: первые жертвы»
#security #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM