XSS_2022.pdf
21.5 MB
Самая свежая шпаргалка по XSS от PortSwigger 2022
XSS — распространенная уязвимость. Ее суть довольно проста, злоумышленнику удается внедрить на страницу JavaScript-код, который не был предусмотрен разработчиками.
@dnevnik_infosec
XSS — распространенная уязвимость. Ее суть довольно проста, злоумышленнику удается внедрить на страницу JavaScript-код, который не был предусмотрен разработчиками.
@dnevnik_infosec
Apple выплатила 100 500 долларов эксперту, нашедшему способ взломать камеру и микрофон в macOS
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
XAKEP
Apple выплатила 100 000 долларов эксперту, нашедшему способ взломать камеру и микрофон в macOS
ИБ-исследователь рассказал, как получил крупное вознаграждения от компании Apple, обнаружив уязвимости в Safari и macOS, которые могли быть использованы для взлома онлайн-аккаунтов, веб-камеры и микрофона пользователя.
Forwarded from Gebutcher
Сайты для получении информации о MAC-адресе.
▫️ https://mac.lc/
▫️ https://www.macvendorlookup.com/
▫️ http://samy.pl/mapxss/
▫️ https://2ip.ua/ru/services/information-service/mac-find
▫️ https://www.networkcenter.info/inform/mac
▫️ https://alexell.ru/network/mac-geo/
▫️ https://wigle.net/
#osint #сайт #сервис #безопасность #mac
▫️ https://mac.lc/
▫️ https://www.macvendorlookup.com/
▫️ http://samy.pl/mapxss/
▫️ https://2ip.ua/ru/services/information-service/mac-find
▫️ https://www.networkcenter.info/inform/mac
▫️ https://alexell.ru/network/mac-geo/
▫️ https://wigle.net/
#osint #сайт #сервис #безопасность #mac
Внедрение межсетевого экрана без боли: анализируем реальный трафик на этапе подготовки
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
Хабр
Внедрение межсетевого экрана без боли: анализируем реальный трафик на этапе подготовки
Кадр из к/ф «Грязь» Представьте, что вам нужно внедрить файрвол в инфраструктуре предприятия N — крупной компании с сотнями филиалов, несколькими ЦОДами и большим количеством взаимодействий с внешними...
Audio
В гостях у Ильдара Садыкова руководитель направления Bug Bounty Mail.ru Group.
Поговорили о программе Bug Bounty, о ее уязвимостях и росте специалиста, который может находить уязвимости такого типа.
#bugbounty #redteam #hackers #подкаст #pentesting
Поговорили о программе Bug Bounty, о ее уязвимостях и росте специалиста, который может находить уязвимости такого типа.
#bugbounty #redteam #hackers #подкаст #pentesting
UserRecon v1.0
Найдите имена пользователей в более чем 75 социальных сетях Это полезно, если вы проводите расследование, чтобы определить использование одного и того же имени пользователя в разных социальных сетях.
https://github.com/issamelferkh/userrecon
@dnevnik_infosec
Найдите имена пользователей в более чем 75 социальных сетях Это полезно, если вы проводите расследование, чтобы определить использование одного и того же имени пользователя в разных социальных сетях.
https://github.com/issamelferkh/userrecon
@dnevnik_infosec
Атака без Клиентов | PMKID | WIRELESS | SECURITY | HCXDUMPTOOL
https://www.youtube.com/watch?v=dQzjQqYHLkQ
@dnevnik_infosec
https://www.youtube.com/watch?v=dQzjQqYHLkQ
@dnevnik_infosec
Forwarded from Russian OSINT
🚸Новое видео:
https://youtu.be/W3rWidrDkCg
00:00:00 - О чём выпуск?
00:01:25 - Как попал в ИБ?
00:04:20 - Почему промышленная кибербезопасность?
00:05:47 - Как попал в Kaspersky?
00:06:52 - Евгений Касперский - фанат промышленной кибербезопасности
00:07:02 - Трудоустройство в ИБ: конкурс на место
00:08:28 - Почему networking очень важен в ИБ
00:08:59 - Чем занимается Антон в Kaspersky
00:12:18 - Изучение языков в ИБ
00:12:49 - Что такое RUSCADASEC комьюнити?
00:15:24 - История создания комьюнити промышленного кибербеза
00:17:09 - RUSCADASEC не создавалось компанией Kaspersky
00:17:47 - Польза и обмен опытом RUSCADASEC
00:18:19 - Challenge coin
00:19:14 - Другие площадки по теме промышленного кибербеза
00:19:54 - Facebook теряет популярность
00:20:40 - Разница комьюники ICS: Запад и Россия
00:22:03 - Токсичность пользователей
00:23:29 - Объекты, относящиеся к промышленной кибербезопасности
00:24:16 - Для чего нужна промышленная кибербезопасность
00:25:42 - "Нельзя бездумно применять классические подходы к кибербезопасности"
00:26:57 - Что такое АСУ ТП, SCADA и ICS
00:28:23 - Кибератаки на промышленность РФ
00:28:54 - Энергетический сектор
00:29:21 - Нефтегазовая отрасль
00:29:23 - Металлургия
00:29:52 - Пример США
00:30:35 - Кто атакует обычно КИИ?
00:30:48 - Кибератаки киберкриминала
00:32:36 - Спекуляции на тему ransomware
00:32:54 - Служба Внешней Разведки в разных странах
00:34:04 - Типичные точки входа в КИИ
00:35:01 - Статистика Kaspersky CERT
00:35:53 - Подброс USB флешки
00:36:13 - Инструменты Github для тестирования на проникновение
00:37:44 - ICS Security tools Github
00:39:49 - Какие APT атакую Российскую промышленность?
00:40:49 - Ститистика НКЦКИ
00:41:31 - Особенности и паттеры кибератак на критическую инфраструктуру
00:44:34 - Червь Stuxnet
https://youtu.be/W3rWidrDkCg
00:00:00 - О чём выпуск?
00:01:25 - Как попал в ИБ?
00:04:20 - Почему промышленная кибербезопасность?
00:05:47 - Как попал в Kaspersky?
00:06:52 - Евгений Касперский - фанат промышленной кибербезопасности
00:07:02 - Трудоустройство в ИБ: конкурс на место
00:08:28 - Почему networking очень важен в ИБ
00:08:59 - Чем занимается Антон в Kaspersky
00:12:18 - Изучение языков в ИБ
00:12:49 - Что такое RUSCADASEC комьюнити?
00:15:24 - История создания комьюнити промышленного кибербеза
00:17:09 - RUSCADASEC не создавалось компанией Kaspersky
00:17:47 - Польза и обмен опытом RUSCADASEC
00:18:19 - Challenge coin
00:19:14 - Другие площадки по теме промышленного кибербеза
00:19:54 - Facebook теряет популярность
00:20:40 - Разница комьюники ICS: Запад и Россия
00:22:03 - Токсичность пользователей
00:23:29 - Объекты, относящиеся к промышленной кибербезопасности
00:24:16 - Для чего нужна промышленная кибербезопасность
00:25:42 - "Нельзя бездумно применять классические подходы к кибербезопасности"
00:26:57 - Что такое АСУ ТП, SCADA и ICS
00:28:23 - Кибератаки на промышленность РФ
00:28:54 - Энергетический сектор
00:29:21 - Нефтегазовая отрасль
00:29:23 - Металлургия
00:29:52 - Пример США
00:30:35 - Кто атакует обычно КИИ?
00:30:48 - Кибератаки киберкриминала
00:32:36 - Спекуляции на тему ransomware
00:32:54 - Служба Внешней Разведки в разных странах
00:34:04 - Типичные точки входа в КИИ
00:35:01 - Статистика Kaspersky CERT
00:35:53 - Подброс USB флешки
00:36:13 - Инструменты Github для тестирования на проникновение
00:37:44 - ICS Security tools Github
00:39:49 - Какие APT атакую Российскую промышленность?
00:40:49 - Ститистика НКЦКИ
00:41:31 - Особенности и паттеры кибератак на критическую инфраструктуру
00:44:34 - Червь Stuxnet
YouTube
🇷🇺 КИБЕРАТАКИ ХАКЕРОВ НА КРИТИЧЕСКУЮ ИНФРАСТРУКТУРУ РОССИИ / АНТОН ШИПУЛИН / ЧАСТЬ 1 / RUSSIAN OSINT
В гостях руководитель экспертного центра по промышленной кибербезопасности «Лаборатории Касперского» Антон Шипулин. Говорим о промышленной кибербезопасности, насколько хорошо защищены объекты критической инфраструктуры, как хакеры атакуют ICS, в чем их мотивация…
Awesome OSINT
Отличный список инструментов и ресурсов для разведки с открытым исходным кодом.
https://github.com/jivoi/awesome-osint
@dnevnik_infosec
Отличный список инструментов и ресурсов для разведки с открытым исходным кодом.
https://github.com/jivoi/awesome-osint
@dnevnik_infosec
GitHub
GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
:scream: A curated list of amazingly awesome OSINT - jivoi/awesome-osint
Forwarded from НеКасперский
Вредоносная кампания «Eternal scilence» эксплуатирует UPnP и превращает роутеры в прокси для сокрытия другой вредоносной активности.
UPnP (universal plug and play) - сетевой протокол, опционально доступный в большинстве современных маршрутизаторов; он позволяет другим устройствам в сети автоматически создавать правила проброса портов, чтобы удаленные устройства могли получать доступ к девайсам внутри сети по мере необходимости. Технология, однако, далеко не столь же безопасна, сколь удобна: за время ее существования в различных имплементациях обнаруживались множественные уязвимости, которые и эксплуатируются в ходе данной атаки, названной Akamai (исследователями, обнаружившими ее) «UPnProxy».
Если верить докладу, 277,000 из 3,500,000 роутеров с поддержкой данной функции уязвимы для атакующих, и 45,113 уже скомпрометированы. Атакующие используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) для получения RCE на непропатченных windows и Linux системах соотвветственно. Далее создаются правила для проброса портов с забавной фразой - «galleta silenciosa» (тихая печенька в переводе с испанского).
Akamai также предоставили bash-скрипт, позволяющий очистить уже зараженные девайсы.
@NeKaspersky
UPnP (universal plug and play) - сетевой протокол, опционально доступный в большинстве современных маршрутизаторов; он позволяет другим устройствам в сети автоматически создавать правила проброса портов, чтобы удаленные устройства могли получать доступ к девайсам внутри сети по мере необходимости. Технология, однако, далеко не столь же безопасна, сколь удобна: за время ее существования в различных имплементациях обнаруживались множественные уязвимости, которые и эксплуатируются в ходе данной атаки, названной Akamai (исследователями, обнаружившими ее) «UPnProxy».
Если верить докладу, 277,000 из 3,500,000 роутеров с поддержкой данной функции уязвимы для атакующих, и 45,113 уже скомпрометированы. Атакующие используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) для получения RCE на непропатченных windows и Linux системах соотвветственно. Далее создаются правила для проброса портов с забавной фразой - «galleta silenciosa» (тихая печенька в переводе с испанского).
Akamai также предоставили bash-скрипт, позволяющий очистить уже зараженные девайсы.
@NeKaspersky