Вас ждут выступления 108 экспертов с 89 докладами, а также пять прикладных воркшопов, которые включали в себя практические задания и разбор реальных кейсов о применении ИИ для защиты информации, особенностях безопасности компонентов CI/CD, практике пентеста Android-приложений и другом.
В этом году 17 участников сделали тату с логотипом конференции. За это они получили дополнительную валюту мероприятия и возможность бесплатно проходить на все будущие конференции OFFZONE.
#secevent #чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
😎Рамазан Рамазанов (r0hack): «Багхантинг: кейсы, инструменты и рекомендации»
👶 Внимательный читатель заметил, что во втором треке Рамазан делится советами для новичков. Послушайте и возьмите на вооружение — оно того стоит, если хотите начать зарабатывать.
#tips #bugbounty
#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Рамазан Рамазанов (r0hack) . Багхантинг: кейсы, инструменты и рекомендации
Багхантинг: кейсы, инструменты и рекомендации
Рамазан Рамазанов (r0hack)
Багхантер, руководитель отдела внешних пентестов DeteAct
- Почему не получается находить уязвимости на багбаунти?
- Способы багхантинга и кейсы для каждого способа.
- Российский багбаунти:…
Рамазан Рамазанов (r0hack)
Багхантер, руководитель отдела внешних пентестов DeteAct
- Почему не получается находить уязвимости на багбаунти?
- Способы багхантинга и кейсы для каждого способа.
- Российский багбаунти:…
👏6
medium_com_bug4y0u_how_i_got_4_sqli_vulnerabilities_at_one_target.pdf
4.7 MB
🤔Почему вы должны искать и пытаться эксплуатировать баги вручную, прежде чем использовать инструменты? Потому что инструменты могут не дать четкого пиромания, что происходит.
📌Ваш запрос может блокироваться, либо веб-приложение просто может странно себя вести.
🤩Хотите научиться вручную эксплуатировать SQL-инъекции? Тогда ловите пошаговый мини-гайд👇
👀 Читать
#bugbounty #pentest #practice
📌Ваш запрос может блокироваться, либо веб-приложение просто может странно себя вести.
🤩Хотите научиться вручную эксплуатировать SQL-инъекции? Тогда ловите пошаговый мини-гайд👇
#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤1
🤦♂️IDOR часто представляют собой простые ошибки с критическими последствиями, но угадать идентификатор объекта — не самая простая задача.
🔍Чтобы понять суть этой проблемы на практике, багхантер Grzegorz Niedziela проанализировал 187 отчетов об ошибках и теперь делится с нами опытом.
📺 Смотреть
#bugbounty #tips
🔍Чтобы понять суть этой проблемы на практике, багхантер Grzegorz Niedziela проанализировал 187 отчетов об ошибках и теперь делится с нами опытом.
#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
IDOR - how to predict an identifier? Bug bounty case study
📚 Access full case study here: https://members.bugbountyexplained.com/how-to-make-money-with-idors-idor-case-study/
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📧 Subscribe to BBRE Premium: https://bbre.dev/premium…
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📧 Subscribe to BBRE Premium: https://bbre.dev/premium…
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
😈Свежая CVE-2023-42793 позволяет внешнему злоумышленнику обойти аутентификацию, получить административный доступ к серверу и выполнить на нем любые команды.
#CVE #security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯2🥱2
💡Как обнаружить потенциальную SQL-инъекцию в числовых параметрах URL-запроса или тела JSON?
• Запрос: ?id=31337
или JSON-запрос: {"id": 31337}
• Результат: товар с ID 31337
• Запрос: ?id=31338-1
или JSON-запрос: {"id": "31338-1"}
• Результат: тот же товар с ID 31337
😎То есть вы можете манипулировать числовыми параметрами.
#tips #bugbounty #pentest #recon by therceman
• Запрос: ?id=31337
или JSON-запрос: {"id": 31337}
• Результат: товар с ID 31337
• Запрос: ?id=31338-1
или JSON-запрос: {"id": "31338-1"}
• Результат: тот же товар с ID 31337
😎То есть вы можете манипулировать числовыми параметрами.
#tips #bugbounty #pentest #recon by therceman
X (formerly Twitter)
Anton on X
Bug Bounty Tip
How to detect potential SQL injection on numeric parameters in the URL query or JSON body.
Query: ?id=31337
or JSON Body: {"id": 31337}
Result: item with ID 31337
Query: ?id=31338-1
or JSON Body: {"id": "31338-1"}
Result: the same item with…
How to detect potential SQL injection on numeric parameters in the URL query or JSON body.
Query: ?id=31337
or JSON Body: {"id": 31337}
Result: item with ID 31337
Query: ?id=31338-1
or JSON Body: {"id": "31338-1"}
Result: the same item with…
👍7🤔3
🤓Основы компьютерной безопасности: серия мини-уроков от канала PathSecure
🔸 Основы криптографии
🔹 Практика. Криптография и её прикладные инструменты
🔸 Основы сетей
🔸 Основы веба
🔹 Практика. Основы веба
🔸 Атаки на веб
🔹 Безопасность беспроводных сетей + воркшоп
#learning #pentest #redteam
🔸 Основы криптографии
🔹 Практика. Криптография и её прикладные инструменты
🔸 Основы сетей
🔸 Основы веба
🔹 Практика. Основы веба
🔸 Атаки на веб
🔹 Безопасность беспроводных сетей + воркшоп
#learning #pentest #redteam
YouTube
Лекция 1. Основы криптографии
Лекця записана в конце октября 2021 года, слушателями являются студенты 2 курса.
В этой лекции разбираются фундаментальные основы криптографии.
Рассматриваются причины возникновении науки о шифровании и дешифровании, рассматривается модель нарушителя, классификация…
В этой лекции разбираются фундаментальные основы криптографии.
Рассматриваются причины возникновении науки о шифровании и дешифровании, рассматривается модель нарушителя, классификация…
👍9❤1
⚡️Знаете, как быстро и просто найти ошибки синтаксического анализа XML, которые могут привести с XXE-инъекции?
☑️Просто добавьте в настройках Burp Suite правило сопоставления и замены: с «application/json» на «text/xml».
#bugbounty #tips
☑️Просто добавьте в настройках Burp Suite правило сопоставления и замены: с «application/json» на «text/xml».
#bugbounty #tips
👍11❤1
Подборка лучших статей «Библиотеки программиста» за сентябрь: сохраняй в заметки, чтобы не пропустить #самыйсок
📕 ТОП-9 книг по языку программирования Go в 2023 году: от новичка до профессионала
🐍 Дорожная карта Python-разработчика в 2023 году
🎓💼 ТОП-9 не самых очевидных компаний для стажировки в ИТ
☕🛣️ Дорожная карта Java-разработчика в 2023 году
🦸⚡ 9 способов настройки градиента цели для поддержания мотивации
⚒️ ТОП-27 плагинов для Visual Studio Code в 2023
🔎💼🗺️ Как программисту искать (и найти) работу за границей в 2023 году
🔝 Приоритизация задач по методу MoSCoW: как за 5 минут научиться грамотно расставлять приоритеты
🤖 Создание собственного ИИ-бота на Python за 33 строчки кода
📊 Как я входил в IT? Результаты опроса «Библиотеки программиста»
📕 ТОП-9 книг по языку программирования Go в 2023 году: от новичка до профессионала
🐍 Дорожная карта Python-разработчика в 2023 году
🎓💼 ТОП-9 не самых очевидных компаний для стажировки в ИТ
☕🛣️ Дорожная карта Java-разработчика в 2023 году
🦸⚡ 9 способов настройки градиента цели для поддержания мотивации
⚒️ ТОП-27 плагинов для Visual Studio Code в 2023
🔎💼🗺️ Как программисту искать (и найти) работу за границей в 2023 году
🔝 Приоритизация задач по методу MoSCoW: как за 5 минут научиться грамотно расставлять приоритеты
🤖 Создание собственного ИИ-бота на Python за 33 строчки кода
📊 Как я входил в IT? Результаты опроса «Библиотеки программиста»
🔥4
🤔Зачастую в ходе пентеста внутренней инфраструктуры исследователю необходимо вызвать обратное соединение из сети организации. Но как это сделать, если безопасники обложили новомодными средствами рабочие станции и сервера компании?
🛠Одно из решений: использовать легитимные возможности инструментов Windows. Так, с июля 2023 года Microsoft предлагает идеальный reverse shell, встроенный в Visual Studio Code — широко используемый редактор для разработки.
👌Всего несколькими щелчками мыши любой пользователь с учетной записью GitHub может поделиться своим рабочим столом Visual Studio. Читайте подробнее, как это сделать и как этого можно избежать.
#pentest #redteam #blueteam #security #tools
🛠Одно из решений: использовать легитимные возможности инструментов Windows. Так, с июля 2023 года Microsoft предлагает идеальный reverse shell, встроенный в Visual Studio Code — широко используемый редактор для разработки.
👌Всего несколькими щелчками мыши любой пользователь с учетной записью GitHub может поделиться своим рабочим столом Visual Studio. Читайте подробнее, как это сделать и как этого можно избежать.
#pentest #redteam #blueteam #security #tools
🔥6
🤷♂️Может стоит попробовать использовать простой календарь?
Валерий Жила в недавнем треде подробно написал про него. Говорит, что это очень простой и действенный метод повышения продуктивности и контроля своего ментального здоровья.
📌Что нужно делать?
👉 Берём свой календарь, заполняем какими-то рамками — например, время отхода ко сну и подъема. Стараемся планировать крупные дела наперёд, а по ходу дня всякую мелочь. Не слишком подробно (блоки от 30 минут с буферами), честно и быстро.
📌Что это даёт?
👉 Помогает концентрироваться на одном деле за раз. Помогает принимать оперативные решения и улучшать work-life balance. Помогает снизить тревожность и разгрузить память — великолепный «второй мозг» для планирования.
❗️Важно
Calendar Blocking подойдёт далеко не всем. Если вы творец, живущий спонтанной ловлей момента на кончиках пальцев, или вы просто любите спонтанные встречи с друзьями скорее всего, метод не зайдёт.
О том, как это работает на практике, как и с помощью каких инструментов всё это сделать, читайте в его треде: в соцсети X или в приложении Threadreader, если бывший Твиттер у вас не открывается.
#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥱3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️Вышла пятая версия легендарной платы Raspberry Pi
📌Чем может похвастаться новая версия?
👉Технические характеристики почти во всем превосходят ее предшественника.
👉Новый проц Broadcom BCM2712 с тактовой частотой 2,4 ГГц и четырьмя 64-битными процессорными ядрами Arm Cortex-A76 в два-три раза производительнее, чем BCM2711, которым комплектовалась Raspberry Pi 4.
👉В новым чипе представлены L2-кэш 512 КБ на ядро, общий L3-кэш 2 МБ, а также дополнительные криптографические возможности.
👉Среди прочего оснащена: слотом для SD-карт, стандартным 40-pin GPIO, двумя приемопередатчиками MIPI, разъемом UART, двумя полноразмерными портами USB 3.0 с поддержкой одновременной скорости передачи данных 5 Гбит/с и двумя полноразмерными портами USB 2.0.
😎Очень круто, что пятое поколение станет первым продуктом Raspberry Pi Foundation, использующим специальный чип RP1, созданный самой организацией.
💬В вашем арсенале есть Raspberry Pi?
#tools #news
📌Чем может похвастаться новая версия?
👉Технические характеристики почти во всем превосходят ее предшественника.
👉Новый проц Broadcom BCM2712 с тактовой частотой 2,4 ГГц и четырьмя 64-битными процессорными ядрами Arm Cortex-A76 в два-три раза производительнее, чем BCM2711, которым комплектовалась Raspberry Pi 4.
👉В новым чипе представлены L2-кэш 512 КБ на ядро, общий L3-кэш 2 МБ, а также дополнительные криптографические возможности.
👉Среди прочего оснащена: слотом для SD-карт, стандартным 40-pin GPIO, двумя приемопередатчиками MIPI, разъемом UART, двумя полноразмерными портами USB 3.0 с поддержкой одновременной скорости передачи данных 5 Гбит/с и двумя полноразмерными портами USB 2.0.
😎Очень круто, что пятое поколение станет первым продуктом Raspberry Pi Foundation, использующим специальный чип RP1, созданный самой организацией.
💬В вашем арсенале есть Raspberry Pi?
#tools #news
👍7
file_upload.jpeg
112.6 KB
При тестировании функции загрузки файлов не забудьте проверить технику path traversal:
✅Это потенциально может привести к багам, связанным с перезаписью произвольных файлов, включая статические файлы (JS/HTML, или даже файлы других пользователей).
#bugbounty #tips by therceman
✅Это потенциально может привести к багам, связанным с перезаписью произвольных файлов, включая статические файлы (JS/HTML, или даже файлы других пользователей).
#bugbounty #tips by therceman
🔥8👍4
🤔 Нашли DOM XSS, но не знаете, что делать дальше? Вот три правильных шага, которые приведут к успешной эксплуатации:
1. Освежите теорию и попрактикуйтесь на тестовых лабораториях PortSwigger
2. Сохраните в заметки Wiki со всей необходимой информацией, к которой потом обратитесь за помощью
3. Освойте инструмент DOM Invader для упрощения эксплуатации
#tools #pentest #bugbounty
1. Освежите теорию и попрактикуйтесь на тестовых лабораториях PortSwigger
2. Сохраните в заметки Wiki со всей необходимой информацией, к которой потом обратитесь за помощью
3. Освойте инструмент DOM Invader для упрощения эксплуатации
#tools #pentest #bugbounty
portswigger.net
What is DOM-based XSS (cross-site scripting)? Tutorial & Examples | Web Security Academy
In this section, we'll describe DOM-based cross-site scripting (DOM XSS), explain how to find DOM XSS vulnerabilities, and talk about how to exploit DOM XSS ...
👍6
⚒️InQL — расширение Burp Suite с открытым исходным кодом для тестирования GraphQL, предлагающее интуитивное обнаружение уязвимостей, настраиваемое сканирование и плавную интеграцию с Burp.
☑️А InQL v5.x — это не просто обновление, а комплексная модернизация, призванная расширить ваши возможности тестирования GraphQL.
👉Подробнее
#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
В наше сообщество ежедневно вступают новые подписчики — и это нас очень радует. Расскажите в комментариях или просто ответьте здесь, в какой отрасли вы трудитесь (ваш основной профессиональный род деятельности)?
Anonymous Poll
25%
Разработчик ПО
6%
Тестировщик
4%
DevOps инженер
11%
Пентестер/Red Team специалист
25%
Специалист по ИБ
9%
Системный администратор
4%
AppSec/DevSecOps инженер
10%
Просто хакер по жизни
4%
Другое в ИТ (напишу в комментарии)
2%
Другое в ИБ (напишу в комментарии)
👍4
📌 Подборка интересных новостей для этичного хакера:
⚡️ Топ CVE за сентябрь 2023 года по версии компании T.Hunter.
🤯 Традиционный обзор «классических» и нетривиальных ИБ-инцидентов от компании SearchInform.
🌐 Россия готова к автономии интернета | Apple скрыли правду | Китай обвиняет США в атаке на Huawei: security-новости от секлаб.
🔉Громкие новости:
🔍 Критические уязвимости обнаружены в корпоративном ПО для хостинга данных WS_FTP. Этот софт пишет та самая компания, которая недавно прогремела с MOVEit Transfer.
🤦 DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare.
🔐 Выпущен эксплойт для обхода аутентификации Microsoft SharePoint Server — история с дырявым легаси от Microsoft никогда не закончится.
🚀 Появился эксплоит для Linux-уязвимости Looney Tunables. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов, включая Fedora, Ubuntu и Debian.
#чтопроисходит
⚡️ Топ CVE за сентябрь 2023 года по версии компании T.Hunter.
🤯 Традиционный обзор «классических» и нетривиальных ИБ-инцидентов от компании SearchInform.
🔉Громкие новости:
🔍 Критические уязвимости обнаружены в корпоративном ПО для хостинга данных WS_FTP. Этот софт пишет та самая компания, которая недавно прогремела с MOVEit Transfer.
🤦 DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare.
🔐 Выпущен эксплойт для обхода аутентификации Microsoft SharePoint Server — история с дырявым легаси от Microsoft никогда не закончится.
🚀 Появился эксплоит для Linux-уязвимости Looney Tunables. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов, включая Fedora, Ubuntu и Debian.
#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😎 Bug Bounty Stories — пополняемая серия видео, в которых небезызвестный NahamSec рассказывает про каждый шаг этичного взлома различных веб-приложений.
🎰 Взлом онлайн-казино
#️⃣ Взлом тюрьмы
🕊️ Взлом Red Bull
#bestpractices #pentest #bugbounty
🎰 Взлом онлайн-казино
#️⃣ Взлом тюрьмы
🕊️ Взлом Red Bull
#bestpractices #pentest #bugbounty
👍3😁1🥱1