Рекомендую всем, кто хочет углубиться в понимание работы операционных систем, разработки ВПО, Реверс-инжиниринг ВПО и
#реверс #awesome
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3❤2
Forwarded from Pentester's Backlog
#pentest #web
У google dorks небольшое обновление - возможность искать .csv файлы. Заучит и выглядит обещающе!
Dork:
У google dorks небольшое обновление - возможность искать .csv файлы. Заучит и выглядит обещающе!
Dork:
filetype:csv👍7❤2
VsnippetBanner.gif
13.1 MB
Vulnerable Code Snippets
YesWeHack представляет фрагменты кода, содержащие несколько различных уязвимостей, для тренировки анализа кода. Фрагменты кода ориентированы на новичков, но подходят для всех уровней!
Представленные языки программирования:
PHP
Python
Golang
JavaScript
C
SQL (MySQL)
HTML
CSS
Установка:
⚠️ Замените '
💬 Канал | 💻 Github
YesWeHack представляет фрагменты кода, содержащие несколько различных уязвимостей, для тренировки анализа кода. Фрагменты кода ориентированы на новичков, но подходят для всех уровней!
Представленные языки программирования:
PHP
Python
Golang
JavaScript
C
SQL (MySQL)
CSS
git clone https://github.com/yeswehack/vulnerable-code-snippets.git; sudo apt update; sudo systemctl start mysql; cd db/; chmod +x setupVsnippet.sh;
<USERNAME>' '<PASSWORD>' '<DATABASE>' и удалите символ #. Это будет ваш новый пользователь, пароль и база данных уязвимого фрагмента MySQL (MySQL должен быть установлен). ./setupVsnippet.sh # '<USERNAME>' '<PASSWORD>' '<DATABASE>'; sudo systemctl restart mysql;#appsec #code
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from OFFZONE
Привет. Спишь?)
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!®️
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
Взломать По‑старому Нельзя Взломать По‑новому
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
❤5👍1
👍16❤3👏2
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨 🚨 🚨
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤1🌚1
DevOps Exercises
🔥 Это репозиторий содержит вопросы и упражнения по различным техническим темам, связанным с DevOps и SRE.
📊 В настоящее время здесь содержится 2624 упражнения и вопроса.
⚠️ Вы можете использовать их для подготовки к собеседованию, но возможно вопросы и упражнения не будут соответствовать реальному собеседованию.
#devops #sre
💬 Канал | 💻 Github
#devops #sre
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2
Forwarded from Bounty On Coffee
в 2009 году вышел в свет WebSocket и с тех пор занял крепкие позиции на рынке.
Ну и конечно мы с вами, должны уметь ломать вебсокеты.
Я думаю многие даже не в курсе, что там за недостатки вообще есть и на практике не сталкивались.
Но сейчас вебсокеты встречается все больше.
Неплохо описано с основ: https://habr.com/ru/articles/762808/
Также в конце статьи описаны недостатки, которые чаще всего встречаются:
Но тут упустили тот момент, что очень часто встречаются и типичные недостатки, например:
- IDOR/Improper Access
- Перебор OTP
- Подмена данных...
Позже опишу некоторые интересные кейсы
#websocket #article
Ну и конечно мы с вами, должны уметь ломать вебсокеты.
Я думаю многие даже не в курсе, что там за недостатки вообще есть и на практике не сталкивались.
Но сейчас вебсокеты встречается все больше.
Неплохо описано с основ: https://habr.com/ru/articles/762808/
Также в конце статьи описаны недостатки, которые чаще всего встречаются:
- Unencrypted Communications;
- Cross-Site WebSocket Hijacking (CSRF with WebSockets);
- Sensitive information disclosure over network;
- Denial of Service;
- Cross-Site Scripting.
Но тут упустили тот момент, что очень часто встречаются и типичные недостатки, например:
- IDOR/Improper Access
- Перебор OTP
- Подмена данных...
Позже опишу некоторые интересные кейсы
#websocket #article
🔥8👍2
Пока не знаю надо оно нам или нет, но если у вас есть премиум, то проголосуйте, интересно что из этого выйдет)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Forwarded from Что-то на пентестерском
Привет! При тестировании веб приложений, в попытках найти IDOR, ты наверное замечал что существуют разные ID
Так вот, в данном видео рассказывается как предсказывать идентификаторы а также разбираются отчеты с bug bounty где рассказывается как баг хантеры смогли предсказать ID и получить IDOR
Happy hacking 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Forwarded from PAINtest (Andrey)
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
⚡4❤3🔥3
Forwarded from Cheat sheet📝
Победители KazHackStan 2023 рассказали о своей подготовке к кибербитве, векторе до SCADA системы в City и захвате дрона на полигоне CyberKumbez
https://habr.com/ru/articles/763774/
https://habr.com/ru/articles/763774/
Хабр
Команда «Kcell» путь к победе на KazHackStan 2023
Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и...
❤6
На конференции Yandex Scale представили новый сервис для защиты приложений от DDos-атак. Называется Smart Web Security. В чем фишка?
👍Это нативный сервис Яндекса, он защищает все приложения как родные.
✅Включить/выключить одним кликом.
✅Везде одинаковые настройки, не нужно менять ip адреса.
🙅♂️Не нужно отправлять партнеру tls-сертификат.
✅Можно пользоваться облачными инструментами сбора логов.
✅Интеграция с капчей (в России такое есть еще только у гугла).
🧠Обучение ML-алгоритмов происходит на реальном трафике: они умнеют у вас на глазах.
А еще сервис отлично отражает DDoS-атаки уровня L7, которые имитируют поведение пользователей.
👍Это нативный сервис Яндекса, он защищает все приложения как родные.
✅Включить/выключить одним кликом.
✅Везде одинаковые настройки, не нужно менять ip адреса.
🙅♂️Не нужно отправлять партнеру tls-сертификат.
✅Можно пользоваться облачными инструментами сбора логов.
✅Интеграция с капчей (в России такое есть еще только у гугла).
🧠Обучение ML-алгоритмов происходит на реальном трафике: они умнеют у вас на глазах.
А еще сервис отлично отражает DDoS-атаки уровня L7, которые имитируют поведение пользователей.
🔥10👍3🌚3🐳1
Похек
Анонс сдержал своё обещание и вернулся! 🗓 28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security. От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00. ⚜️ Некоторые темы: архитектура сети и атаки…
Скоро увидимся ✌🏻
P.S. уже на месте, пишите в ЛС, найдемся :)
P.S. уже на месте, пишите в ЛС, найдемся :)
❤🔥6🫡3❤1