#devsecops #career
Дорожная карта и коллекция для изучения DevSecOps, охватывающая полезные ресурсы и инструменты для каждого шага:
1. Design
2. Develop
3. Build
4. Test
5. Deploy
6. Operate / Monitor
Дорожная карта и коллекция для изучения DevSecOps, охватывающая полезные ресурсы и инструменты для каждого шага:
1. Design
2. Develop
3. Build
4. Test
5. Deploy
6. Operate / Monitor
🔥5👍1
#холивар
Какая информация в описании вакансии может вас оттолкнуть? И на что вы больше всего обращаете внимание:
📝 Условия работы
📝 Описание вакансии
📝 Бренд работодателя
🤩 — главное, чтобы хорошо платили
💯 — для меня важны все перечисленные пункты
Какая информация в описании вакансии может вас оттолкнуть? И на что вы больше всего обращаете внимание:
📝 Условия работы
📝 Описание вакансии
📝 Бренд работодателя
🤩 — главное, чтобы хорошо платили
💯 — для меня важны все перечисленные пункты
💯6
#reverse
Реверс LotL-бинарей (Living off the Land): методология и полезные советы
Living off the Land в переводе означает «питаться подножным кормом», то есть тем, что можно добыть на местности. Это компоненты операционной системы и установленные самими администраторами целевой системы.
«Зачем их реверсить?» — спросите вы. А за тем, что эти предустановленные бинари подписаны и зачастую не проверяются антивирусами. Так, в статье упоминается один из таких. По сути он выполнял функционал certutul.exe, но антивирус никак не реагировал на это.
Реверс LotL-бинарей (Living off the Land): методология и полезные советы
Living off the Land в переводе означает «питаться подножным кормом», то есть тем, что можно добыть на местности. Это компоненты операционной системы и установленные самими администраторами целевой системы.
«Зачем их реверсить?» — спросите вы. А за тем, что эти предустановленные бинари подписаны и зачастую не проверяются антивирусами. Так, в статье упоминается один из таких. По сути он выполнял функционал certutul.exe, но антивирус никак не реагировал на это.
🥰4
❗«Библиотека программиста» в поиске контент-менеджера для ведения телеграм-каналов
Ищем человека, который грамотно пишет, разбирается в контенте и в одной из этих трех тем:
👉Data Science
👉Frontend
👉мобильная разработка
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Подробнее о вакансии и форма для отклика — по ссылке.
Ждем вас в команде!
Ищем человека, который грамотно пишет, разбирается в контенте и в одной из этих трех тем:
👉Data Science
👉Frontend
👉мобильная разработка
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Подробнее о вакансии и форма для отклика — по ссылке.
Ждем вас в команде!
❤1
#appsec #devsecops
📌 На заметку DevSecOps и AppSec специалистам
Инженерный отдел по динамическому анализу Swordfish Security делится опытом настройки и дальнейшего использования автоматической авторизации в приложении с помощью OWASP ZAP.
Читать
📌 На заметку DevSecOps и AppSec специалистам
Инженерный отдел по динамическому анализу Swordfish Security делится опытом настройки и дальнейшего использования автоматической авторизации в приложении с помощью OWASP ZAP.
Читать
🔥4
#tools #recon
🔧 burp-paramalyzer — расширение для Burp Suite, которое значительно упрощает анализ параметров при пентесте и помогает идентифицировать конфиденциальные данные, алгоритмы хэширования, декодировать параметры и определить, какие параметры отражены в ответе.
🔗 Репозиторий
🔧 burp-paramalyzer — расширение для Burp Suite, которое значительно упрощает анализ параметров при пентесте и помогает идентифицировать конфиденциальные данные, алгоритмы хэширования, декодировать параметры и определить, какие параметры отражены в ответе.
🔗 Репозиторий
GitHub
GitHub - JGillam/burp-paramalyzer: Paramalyzer - Burp extension for parameter analysis of large-scale web application penetration…
Paramalyzer - Burp extension for parameter analysis of large-scale web application penetration tests. - JGillam/burp-paramalyzer
🔥4👍3
#чтопроисходит #news
Очередная подборка новостей для этичного хакера:
🔸 Исследователь из команды Google Information Security опубликовал подробности новой уязвимости в процессорах AMD поколения Zen 2.
🤷♂ Любопытно, что Тавис Орманди обнаруженил уязвимость Zenbleed с помощью фаззинга.
❕ На GitHub уже выложен работающий poc. При удачном стечении обстоятельств Zenbleed позволяет извлекать информацию, хранящуюся в регистрах процессора, надежно и быстро: до 30 килобайт в секунду на каждое ядро.
⚡MEGANews. Самые важные события в мире инфосека за июль:
1. Root-доступ к 900 тысячам маршрутизаторов MikroTik
2. У Flipper Zero появился магазин приложений
3. Хакеры атаковали «Хеликс»
4. На VirusTotal попали данные сотрудников спецслужб и крупных компаний
5. В стандарте TETRA нашли множество проблем
6. Илья Сачков приговорен к 14 годам тюрьмы
7. Google создает «DRM для интернета»
8. Сертификаты Let’s Encrypt перестанут работать в Android 7
9. У Microsoft украли важный криптографический ключ
10. WormGPT помогает устраивать фишинговые атаки
🔸 Более 50% устройств Citrix Gateway еще не исправлены и находятся под атаками злоумышленников
🔸 Отчет об эволюции таргетированных атак за второй квартал 2023 года от «Лаборатории Касперского».
🔸 Отчет об уязвимостях zero-day (проблемы, которые активно эксплуатируются на момент обнаружения) с данными за 2022 год от команды Google Threat Analysis Group
🔸 Критическая уязвимость (CVE-2023-30799, рейтинг CVSS 9,1 балла) закрыта в роутерах Mikrotik.
🌐 За обман — платит банк! | УРАЛ: новая долина для ЦОД | Дрель + Чип = русский Илон Маск: security-новости от секлаб.
Очередная подборка новостей для этичного хакера:
🔸 Исследователь из команды Google Information Security опубликовал подробности новой уязвимости в процессорах AMD поколения Zen 2.
🤷♂ Любопытно, что Тавис Орманди обнаруженил уязвимость Zenbleed с помощью фаззинга.
⚡MEGANews. Самые важные события в мире инфосека за июль:
1. Root-доступ к 900 тысячам маршрутизаторов MikroTik
2. У Flipper Zero появился магазин приложений
3. Хакеры атаковали «Хеликс»
4. На VirusTotal попали данные сотрудников спецслужб и крупных компаний
5. В стандарте TETRA нашли множество проблем
6. Илья Сачков приговорен к 14 годам тюрьмы
7. Google создает «DRM для интернета»
8. Сертификаты Let’s Encrypt перестанут работать в Android 7
9. У Microsoft украли важный криптографический ключ
10. WormGPT помогает устраивать фишинговые атаки
🔸 Более 50% устройств Citrix Gateway еще не исправлены и находятся под атаками злоумышленников
🔸 Отчет об эволюции таргетированных атак за второй квартал 2023 года от «Лаборатории Касперского».
🔸 Отчет об уязвимостях zero-day (проблемы, которые активно эксплуатируются на момент обнаружения) с данными за 2022 год от команды Google Threat Analysis Group
🔸 Критическая уязвимость (CVE-2023-30799, рейтинг CVSS 9,1 балла) закрыта в роутерах Mikrotik.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
#pentest #CVE
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для CVE-2023-3519. Похоже, что эта уязвимость, хотя и критическая, не является той, которая используется злоумышленниками в реальных условиях.
Они продолжили анализ и обнаружили эндпоинт, который позволял удаленно выполнять код без необходимости каких-либо специальных конфигураций, таких как включение SAML. Эта уязвимость более точно соответствует описанию CVE, рекомендациям Citrix и любым другим опубликованным исследованиям.
Подробности в исследованиях:
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для CVE-2023-3519. Похоже, что эта уязвимость, хотя и критическая, не является той, которая используется злоумышленниками в реальных условиях.
Они продолжили анализ и обнаружили эндпоинт, который позволял удаленно выполнять код без необходимости каких-либо специальных конфигураций, таких как включение SAML. Эта уязвимость более точно соответствует описанию CVE, рекомендациям Citrix и любым другим опубликованным исследованиям.
Подробности в исследованиях:
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
👍5
#bugbounty #pentest
Мок-собеседования для участников канала RedTeam brazzers на позицию «Web пентестер» от Шлюндина Павла и Егора Богомолова. Тезисно о том, что обсуждали:
📌 Какая информация нам важна?
— Бизнес риски
— Роли пользователей и пользователи
— (Окружение) Веб-сервер, ОС, БД, WAF
— Язык разработки и фреймворк
— Методы и API
📌 Как ищем Route’ы приложения?
— Документация автодокументация (proxy2swagger / mimtproxy)
— Дорки
— Файлы
— APK клиенты
— Веб-архив
— Бастниг
📌 Как ищем параметры
— Фазинг параметры
— Google Dork
— Web Archive
— JS
— Раскрытие параметров (Ответ сервера)
— Исходный код
📌 Какие пробуем Заголовки
— Host:
— X-Forwarded-For:
— X-Real-IP:
— Origin:
— Contetn-Type:
— User-Agent:
— Content-Length:
— Transfer-Encoding
— Cookie:
— Refferer:
— ACAO:
— Authorization:
📌 Какие пробуем методы
— GET,POST,DELETE,PUT,PATCH,OPTIONS
— DEBUG
— TRACE
— CONNECT
📌 Какие пробуем форматы данных
Content-Type:
— multipart/form-data
— application/x-www-form-urlencoded
— application/xml
— application/json
— application/x-java-serialized-object
📌 Входные точки в client-side
— Cookie
— Parametes GET
— Headers
— Location,
— Ancor (#)
📌 Какие типы API нам предстоит изучать:
— Rest API
— Swagger,
— Документация,
— ALPS,
— RAML
— JSON
— GraphQL API
— INTROSPECT
— JS
— Документашка
— Фаззинг
— SOAP API
— WSDL Schema
— RPC API
— WebSocket API
— GRPC
📌 Какие сервер баги мы сможем заметить на этапе разведки
— Nginx/Apache Specific
— Cache Specific
— Bypasses
— Bad Proxy
Мок-собеседования для участников канала RedTeam brazzers на позицию «Web пентестер» от Шлюндина Павла и Егора Богомолова. Тезисно о том, что обсуждали:
📌 Какая информация нам важна?
— Бизнес риски
— Роли пользователей и пользователи
— (Окружение) Веб-сервер, ОС, БД, WAF
— Язык разработки и фреймворк
— Методы и API
📌 Как ищем Route’ы приложения?
— Документация автодокументация (proxy2swagger / mimtproxy)
— Дорки
— Файлы
— APK клиенты
— Веб-архив
— Бастниг
📌 Как ищем параметры
— Фазинг параметры
— Google Dork
— Web Archive
— JS
— Раскрытие параметров (Ответ сервера)
— Исходный код
📌 Какие пробуем Заголовки
— Host:
— X-Forwarded-For:
— X-Real-IP:
— Origin:
— Contetn-Type:
— User-Agent:
— Content-Length:
— Transfer-Encoding
— Cookie:
— Refferer:
— ACAO:
— Authorization:
📌 Какие пробуем методы
— GET,POST,DELETE,PUT,PATCH,OPTIONS
— DEBUG
— TRACE
— CONNECT
📌 Какие пробуем форматы данных
Content-Type:
— multipart/form-data
— application/x-www-form-urlencoded
— application/xml
— application/json
— application/x-java-serialized-object
📌 Входные точки в client-side
— Cookie
— Parametes GET
— Headers
— Location,
— Ancor (#)
📌 Какие типы API нам предстоит изучать:
— Rest API
— Swagger,
— Документация,
— ALPS,
— RAML
— JSON
— GraphQL API
— INTROSPECT
— JS
— Документашка
— Фаззинг
— SOAP API
— WSDL Schema
— RPC API
— WebSocket API
— GRPC
📌 Какие сервер баги мы сможем заметить на этапе разведки
— Nginx/Apache Specific
— Cache Specific
— Bypasses
— Bad Proxy
Яндекс Музыка
Собеседование. Web-pentest. Эпизод 1
👍4🔥2
#tips #bugbounty #recon #tools
Если вам или вашей команде удобнее анализировать отчеты Nuclei в базе данных, можете воспользоваться инструментом nuclei2sqlite. Он мгновенно превратит отчеты Nuclei JSON в базу данных SQLite.
Если вам или вашей команде удобнее анализировать отчеты Nuclei в базе данных, можете воспользоваться инструментом nuclei2sqlite. Он мгновенно превратит отчеты Nuclei JSON в базу данных SQLite.
👍2
#tools #OSINT
🔧 OSINT Template Engine — инструмент для сбора информации OSINT, который использует настраиваемые шаблоны для сбора данных из различных источников.
Он позволяет создавать новые шаблоны и изменять существующие, что позволяет гибко реагировать на изменяющиеся эндпоинты источников сбора и получать всегда только актуальную информацию.
🔧 OSINT Template Engine — инструмент для сбора информации OSINT, который использует настраиваемые шаблоны для сбора данных из различных источников.
Он позволяет создавать новые шаблоны и изменять существующие, что позволяет гибко реагировать на изменяющиеся эндпоинты источников сбора и получать всегда только актуальную информацию.
👍2
#recon #bugbounty #pentest #tips
Найти RCE в исследуемом приложении — вершина мастерства. Но главная составляющая успеха в данном случае — это тщательная и продуманная разведка. О том, как правильно ее проводить, читайте в серии небольших статей. Через несколько дней обсудим эту тему подробнее👇
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
Найти RCE в исследуемом приложении — вершина мастерства. Но главная составляющая успеха в данном случае — это тщательная и продуманная разведка. О том, как правильно ее проводить, читайте в серии небольших статей. Через несколько дней обсудим эту тему подробнее👇
🔸 Часть 1
🔸 Часть 2
🔸 Часть 3
🔥3
📌 Сохраняй, чтобы не пропустить:
📺 37 слайдов про багбаунти: истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit
📺 OAuth 2.0 и как его разламывать: войти и потерять аккаунт, или Какие ошибки могут допускаться при реализации OAuth 2.0
📺 Глазами SOC — типичные ошибки red team: наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих
📺 История Codeby на Standoff: как Codeby прошли путь от небольшой CTF-команды до трёхкратных победителей Standoff
📺 Taken Under. Постэксплуатация взломанного сетевого оборудования: техники постэксплуатации в контексте сетевого оборудования, к которому был получен доступ
📺 Коллаборативные платформы для анализа защищённости: методы и утилиты для систематизации информации, получаемой в ходе соревнований и ассесментов
📺 37 слайдов про багбаунти: истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit
📺 OAuth 2.0 и как его разламывать: войти и потерять аккаунт, или Какие ошибки могут допускаться при реализации OAuth 2.0
📺 Глазами SOC — типичные ошибки red team: наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих
📺 История Codeby на Standoff: как Codeby прошли путь от небольшой CTF-команды до трёхкратных победителей Standoff
📺 Taken Under. Постэксплуатация взломанного сетевого оборудования: техники постэксплуатации в контексте сетевого оборудования, к которому был получен доступ
📺 Коллаборативные платформы для анализа защищённости: методы и утилиты для систематизации информации, получаемой в ходе соревнований и ассесментов
👍3
#холивар
Получить сертификат для этичного хакера или специалиста по ИБ — отличный способ доказать высокий уровень своей квалификации.
🤷♂️ Некоторые работодатели приветствуют желание специалистов развиваться и оплачивают сертификаты.
💬 А у вас такое практикуется? Если бы у вас была возможность получить любой сертификат, какой выберете?
Получить сертификат для этичного хакера или специалиста по ИБ — отличный способ доказать высокий уровень своей квалификации.
🤷♂️ Некоторые работодатели приветствуют желание специалистов развиваться и оплачивают сертификаты.
💬 А у вас такое практикуется? Если бы у вас была возможность получить любой сертификат, какой выберете?
🥱3👍2
#tips #bugbounty #pentest #redteam
📌 Обзор распространенных (и не очень) способов исполнения кода на системе (повышения привилегий до RCE):
🪲SSRF -> метаданные AWS
🪲Внедрение команд
🪲Внедрение кода
🪲Запись произвольного файла
🪲Remote/Local File Inclusion
🪲Внедрение файла конфигурации
🪲Ошибки десериализации
🪲Server-Side Template Injection
🪲Эксплуатация бинарных багов (Stack/Heap Overflow)
🪲SQL-инъекция-> Внедрение кода
🪲Баги, связанные с аутентификацией/авторизацией -> злоупотребление логикой приложения (например, возможность редактирования плагина Wordpress)
🪲Server Side Includes
🪲Dependency confusion
🪲Security Testing Orchestration -> загрузка кода в CI pipeline
🪲Утечки чувствительной информации, ключей
🪲Внедрение электронных таблиц на стороне сервера
Есть вопросы или есть что добавить? Ждем в комментариях👇
📌 Обзор распространенных (и не очень) способов исполнения кода на системе (повышения привилегий до RCE):
🪲SSRF -> метаданные AWS
🪲Внедрение команд
🪲Внедрение кода
🪲Запись произвольного файла
🪲Remote/Local File Inclusion
🪲Внедрение файла конфигурации
🪲Ошибки десериализации
🪲Server-Side Template Injection
🪲Эксплуатация бинарных багов (Stack/Heap Overflow)
🪲SQL-инъекция-> Внедрение кода
🪲Баги, связанные с аутентификацией/авторизацией -> злоупотребление логикой приложения (например, возможность редактирования плагина Wordpress)
🪲Server Side Includes
🪲Dependency confusion
🪲Security Testing Orchestration -> загрузка кода в CI pipeline
🪲Утечки чувствительной информации, ключей
🪲Внедрение электронных таблиц на стороне сервера
Есть вопросы или есть что добавить? Ждем в комментариях👇
👍4
#pentest #CVE #writeup
Поиск и эксплуатация уязвимости переполнения буфера в Citrix NetScaler (CVE-2023-3519)
Исследователей из Assetnote не остановить. Выходит уже третья часть серии статей о CVE-2023-3519, но здесь уже все серьезно: от первоначального объявления об уязвимости до работающего эксплойта.
Поиск и эксплуатация уязвимости переполнения буфера в Citrix NetScaler (CVE-2023-3519)
Исследователей из Assetnote не остановить. Выходит уже третья часть серии статей о CVE-2023-3519, но здесь уже все серьезно: от первоначального объявления об уязвимости до работающего эксплойта.
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest #CVE
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для…
Анализ CVE-2023-3519 в Citrix ADC и NetScaler Gateway
Мы уже два раза упоминали уязвимости в Citrix Gateway в новостных постах, но, как вы поняли, история продолжается. Команда Assetnode обнаружила уязвимость, которая была в исправлении для…
👍2