🇺🇦 Security QA
5.68K subscribers
267 photos
68 videos
117 files
859 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Media is too big
VIEW IN TELEGRAM
Наглядний приклад процесу розпилу розробником моноліта на мікросервіси😂
🤣33
Пісочниця (Sandboxing) - ANY.RUN пропонує можливість завантажувати зразок шкідливого програмного забезпечення для аналізу, як і будь-яка онлайн-пісочниця. Також, сервіс пропонує дуже багату функціональність інтерактивного звіту, який містить багато інформації щодо зразка шкідливого програмного забезпечення.

Також, можна переглядати загальнодоступні зразки, надіслані користувачами ANY.RUN, щоб дослідити інформацію про нещодавно виявлене зловмисне програмне забезпечення або те, що зараз поширюється в Інтернеті.

[ https://app.any.run/ ]
👍111
Forwarded from QAMania (Oleksii Ostapov)
📣📣📣 Мене кинули на дрон

Привіт. Пам'ятаєте, ми збирали на дрон? І я писав, що от-от його доставлять.
Нажаль, виявилось, що мене (і не тільки мене) ошукали.
Описав ситуацію тут: https://dou.ua/forums/topic/46184/
Будьте обачніші і поширте інформацію про це в своїх соцмережах, будь ласка, бо, наскільки я розумію, ця мутна схема все ще не прикрита 😨
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯30🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
Mitaka

Розширення для Chrome та Firefox для пошуку за відкритими джерелами

Розширення Mitaka дозволяє проводити швидкий і легкий пошук IP-адрес, доменів, файлових хешів та URL-адрес з використанням безкоштовних ресурсів Open Source Intelligence (OSINT).

Для цього достатньо виділити необхідний об'єкт пошуку, натиснути правою кнопкою миші, навести вкладку розширення і вибрати ресурс для пошуку.

https://github.com/ninoseki/mitaka
🔥19👍2
Awesome Hacking

Дивовижна колекція інструментів, літератури для хакерів, пентестерів і дослідників безпеки.

https://github.com/Hack-with-Github/Awesome-Hacking
🔥32
Як популяризувати цифрову грамотність? Розповідає Інтерньюз-Україна 🏆
нарешті, 7 випуск "Гугл не розкаже"! Розібрали, з якими кібербезпековими проблемами стикаються українські медіа, як працює гаряча лінія Nadiyno та хто з міжнародних організацій допомагає підвищувати цифрову грамотність в Україні.

Послухати можна за посиланнями:
👉 Apple Podcasts: https://apple.co/3XwfDl6
👉 Google Podcasts: https://bit.ly/46vew9p
👉 Spotify: https://open.spotify.com/episode/4IYzF7ss5Qton7yvIwhEDN?si=g1Mh4wNDSbSZ6jUx1lN_1Q
🔥6🤣1
Розповсюджені вразливості в API

в понеділок робив доповідь про вразливості в API, ось відос

та преза https://docs.google.com/presentation/d/1OGfA7RbuSWZactZ0-wfs2ZCJBCYhQZgpUSWf4gsYk6E/edit#slide=id.g252a66433a0_0_388

https://www.youtube.com/watch?v=VDmQtbptV9Y
13🔥10👍3
Remote Code Execution (RCE) не є чимось особливим для вивчення, можливість або є або її немає. Коли знайдено вразливий ендпоінт який можна експлуатувати, техніка експлуатації бувало досить незручною з огляду на взаємодію лише через обмежені можливості отримання відповіді у доволі незручних місцях.

На допомогу існує p0wny@shell [https://github.com/flozz/p0wny-shell]
Все, що вам треба, завантажити p0wny та тачку і викликати його (типу pentestmonkey). Далі ви отримуєте ну майже повний функціональний термінал, навіть із підтримкою табуляції та історії введених команд, якщо натупили із буквами.
🔥3
Пошукові запити Shodan.io

Тут зібраний дуже великий асортимент цікавих, смішних і навіть депресивних пошукових запитів, щоб використати їх у Shodan - пошукової системи пристроїв, підключених до інтернету. Деякі повертають результати пльові вразливості, а деякі повертають серйозні та/або давні вразливості в дикій природі.

https://github.com/jakejarvis/awesome-shodan-queries
👍6
Hash cymru

Сервіс, який дозволяє перевірити хеші на наявність у базах даних різних антивірусних програм та служб безпеки. Також він надає API.

https://hash.cymru.com/
🤔8
Cloud Security Scans

CloudSploit — це проект із відкритим вихідним кодом, призначений для виявлення ризиків безпеки в облікових записах хмарної інфраструктури, зокрема: Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), Oracle Cloud Infrastructure (OCI) і GitHub. Ці сценарії розроблено для знаходження серії потенційних неправильних конфігурацій і ризиків в безпеці.

https://github.com/aquasecurity/cloudsploit
🔥13
А що там по інструментам для роботи в кібербезпеці? Як обирати, на що дивитися? Краще платні чи безплатні? Ми спитали у експертів з lifecell та Yalantis, і ось що вийшло:
👉 Apple Podcasts: https://apple.co/3XwfDl6
👉 Google Podcasts: https://bit.ly/46vew9p
👉 Spotify: https://open.spotify.com/episode/0kkxExmJY6TSV3NmNnALWy?si=B6ufCrYORQW_aOyBg--E_Q
🔥10👍2
Відео курс по фішингу

Для того, щоб розуміти як боротися з такими засранцями, треба розуміти як вони це роблять.

https://mega.nz/folder/5g92yJoD#27k3xn8gwV4wrx4gzJoHSg
👍23🤯3🔥1
APT Notes (Атаки)

APT-атака (Advanced Persistent Threat) – це цільова тривала атака підвищеної складності, (може відбуватися місяцями , а то і роками для успішного виконання) завданням якої є виявлення на пристрої користувача секретної, конфіденційної чи будь-якої цінної інформації та використання її у заплутаних кіберзлочинах.

В цьому архіві містяться різні публічні документи, офіційні документи та статті про цільові кібератаки (APT).

https://github.com/kbandla/APTnotes
🔥14👍1
BlackFriday GPTs Prompts And Jailbreaks

Колекція з 7000+ ChatGPT промтів під різні завдання, у тому числі зняття обмежень на запити у штучного інтелекту.

https://github.com/friuns2/BlackFriday-GPTs-Prompts
🔥10👍91
Швидкий старт penetration testing

Оцінка вразливості при тестуванні на проникнення отримали високі результати, особливо це видно за останні пару років. Організації часто мають складну мережу активів, що зберігають конфіденційні дані. Такі активи вразливі до потенційні загрози як зсередини, так і ззовні організації. Отримання огляду стану безпеки організації, в наш час, є особливо важливою цілю для успішних компаній.

https://svyat.tech/shvidkij-start-penetration-testing
🔥19🤣1
Google Hacking for Penetration.pdf
6.5 MB
Google Hacking for Penetration
Testers 🔍

Книга із детальним описом багатьох команд які можна використовувати під час пошуку через Google + реальні приклади результатів.
Інформація подекуди заросла травою, але є досить валідні випадки.
==============================
#dorks #book #OSINT qa_security
👍155
Media is too big
VIEW IN TELEGRAM
А ось як виглядає виток даних з вашого компа. Тепер ти побачив як саме виглядає крадіжка мен ін зе мідл 😂
🤣39
ЯК ЗАХОСТИТИ СВІЙ ВЕБ САЙТ В ДАРКНЕТ

Напевно ви чули про таку штуку як даркнет, але не знаєте як вони так роблять ті сайти, щоб вони були доступні там, так от, у цій статті я покажу вам, як налаштувати сервер, на якому буде хоститься веб-сайт у Даркнеті. Але, щоб отримати доступ до нього, вам потрібен браузер Tor, який є програмним забезпеченням, що анонімує веб-трафік для забезпечення приватного перегляду веб-сторінок.

https://svyat.tech/yak-zahostiti-svij-vebsajt-v-dark-net
👍6🔥1