coWPAtty – это инструмент для реализации оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal)
— Поддерживает использование предварительно просчитанного файла хешей, что ускоряет процесс получения «потерянного» ключа точки доступа
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍2
Хеширование с добавлением соли – один из самых распространенных способов защиты паролей в веб-приложениях и других IT-системах
— Благодаря соли (случайной строке, добавляемой к паролю перед его хешированием), злоумышленникам сложнее воспользоваться радужными таблицами и массово взламывать пароли
Тем не менее, даже «посоленный» хеш далеко не всегда обеспечивает абсолютную безопасность
В этой статье мы подробно рассмотрим:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Scattered Spider состоит в основном из подростков из США и Великобритании
По данным специалистов она насчитывает 1000 человек в своем составе
— Для взлома корпоративных сетей группировка в основном использует социальную инженерию: выдаёт себя за специалистов технической поддержки, чтобы выманить у пользователей учётные данные, использует атаки на подмену SIM-карты, а также фишинг
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀8👍3
Windows Privileges.pdf
650.5 KB
Повышение привилегий в Windows (privilege escalation) – это процесс получения административных прав доступа для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам
Это может быть связано с уязвимостями в системе, службах или приложениях, которые позволяют злоумышленникам получить контроль над системой
Методы повышения привилегий в Windows:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3
— Изучите основы безопасности, чтобы обеспечить безопасность ваших сайтов
В данном руководстве:
1. Безопасность не должна быть такой страшной!
2. Что такое атаки на безопасность?
3. Понимание понятий «тот же сайт» и «тот же источник»
4. Краткий справочник по заголовкам безопасности
1. Почему HTTPS важен
2. Включение HTTPS на ваших серверах
3. Что такое смешанный контент?
4. Исправление смешанного контента
5. Когда использовать HTTPS для локальной разработки
6. Как использовать HTTPS для локальной разработки
1. Песочница браузера
2. Политика одного и того же происхождения
3. Совместное использование ресурсов между источниками (CORS)
4. Создание вашего веб-сайта «изолированного от перекрестного происхождения» с помощью COOP и COEP
5. Почему вам нужна «изоляция перекрестного происхождения» для мощных функций
6. Защитите свои ресурсы от веб-атак с помощью извлечения метаданных
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Скрипт Tor Iptables – это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor
— После запуска TorIptables2 каждое сетевое приложение делает TCP-соединения через Tor, и ни одно из приложений не сможет раскрыть IP-адрес через прямое соединение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5💊5👍3❤2
— В репозитории на найдете полезные материалы по тестированию веб-приложений на различные уязвимости
Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3
Специалисты Koi Security обнаружили 11 вредоносных расширений в официальном магазине Chrome Web Store
«Суммарно эти восемнадцать расширений заразили более 2,3 млн пользователей двух браузеров
Из-за особенностей процесса обновления расширений в браузерах Google и Microsoft, вредоносные версии устанавливались незаметно и автоматически
Это одна из самых масштабных кампаний по взлому браузеров, с которыми нам доводилось сталкиваться», — пишут исследователи
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻5👏3❤2
Git – это система для управления версиями исходного кода программ.
— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние
Дополнительный материал:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
— Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера
Content Security Policy (CSP) – стандарт безопасности для веб-разработчиков, который ограничивает список источников, из которых можно загружать скрипты и элементы оформления при открытии сайта в браузере.
Цель CSP – снизить риск атак с внедрением стороннего кода, например межсайтового скриптинга (XSS)
Автор продемонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению произвольного JavaScript-кода даже при наличии строгой CSP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👀2
The Sleuth Kit (TSK) – это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков
— Основные функции TSK позволяют анализировать данные тома и файловой системы
Библиотека может быть включена в более крупные инструменты цифровой криминалистики, а инструменты командной строки могут использоваться напрямую для поиска доказательств
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
— ФБР закрыло крупный пиратский сайт распространявший нелицензионные ROM-файлы для Nintendo Switch
Также компания теперь отключает Switch 2 за использование картриджей MIG Flash, которые эмулируют оригинальный картридж Nintendo Switch и позволяют хранить игровые копии на карте microSD
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬15❤3💊3
Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne
— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями
Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁2
— Эта шпаргалка охватывает ключевые аспекты работы с Bash: базовые команды для навигации и управления файлами, перенаправление ввода-вывода, использование переменных, циклов и условий, а также приёмы ускорения работы (алиасы, автодополнение, история команд)
Материал подойдёт как новичкам, осваивающим терминал, так и опытным пользователям, ищущим краткий справочник для повседневных задач — от администрирования серверов до автоматизации рутинных операций
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH
Прошлый год интересно проходил для SSH:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👨💻2
GoAccess – это приложение для веб-аналитики с открытым исходным кодом для операционных систем, похожих на Unix
— Он предоставляет быструю и ценную HTTP статистику для системных администраторов, которым требуется визуальный отчёт по работе сервера создаваемый на лету
Инструмент подходит для мониторинга веб-трафика, анализа производительности сервера и выявления потенциальных угроз безопасности
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
— Правительство России разрабатывает предложения о введении новых ограничений на использование иностранного ПО, включая коммуникационные сервисы
Соответствующее поручение содержится в перечне, утверждённом Путиным по итогам майской встречи с представителями бизнеса
Под данную формулировку попадают Instagram, WhatsApp, Telegram и так далее.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬9❤3👻3
— Он включает в себя более 700 слабых мест, которые можно увидеть в исследованиях и разработках
Ресурс также полезен для разработчиков, которые хотят узнать о CVE
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻5
Forwarded from 1337
Победителей будет много, а для участия нужны лишь пара кликов:
1. Подписаться на Рифмы и Панчи, 1337 и на Техно.
2. Нажать «Участвовать» под этим постом
Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту
Победителей определим 21 июля в 18:00 МСК. Всем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP Testing Checklist.pdf
228.9 KB
📄 Mindmap по OWASP Testing Checklist
OWASP Testing Checklist – это всестороннее руководство, которое позволяет профессионалам систематически выявлять, оценивать и устранять уязвимости в веб-приложениях
Чеклист разделён на несколько ключевых категорий:
⏺ Сбор информации. На этом этапе собирают подробные данные о веб-приложении, включая конфигурацию сервера, доменные имена и сторонние интеграции.
⏺ Проверка конфигурации. Включает проверку на неправильно настроенные security-хедеры, устаревшее программное обеспечение и незащищённые базы данных. Также в этом разделе подчёркивается необходимость защиты резервных файлов, каталогов и чувствительных данных.
⏺ Тестирование управления идентификацией. Раздел охватывает тестирование механизмов аутентификации, управления сессиями и контроля доступа
// Не хакинг, а ИБ
OWASP Testing Checklist – это всестороннее руководство, которое позволяет профессионалам систематически выявлять, оценивать и устранять уязвимости в веб-приложениях
Чеклист разделён на несколько ключевых категорий:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5