Сегодня в статье автор поделится уникальным случаем, с которым он столкнулся при проверке безопасности приложения в рамках одной программы
В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследуем работу сайта и выясним, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности
Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎15❤5🔥2👀1
Penetrator-WPS – консольная утилита для атаки на WPS (Wi-Fi Protected Setup)
Программа позволяет атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени
— Для работы Penetrator-WPS использует атаку Pixie Dust и требует установленной утилиты PixieWPS
Pixie Dust – это автономная атака, которая помогает хакерам получить доступ к паролям на беспроводных маршрутизаторах. Она работает путём взлома ключа для протокола WPS
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥4👎1
— Первая часть полного руководства по кейлоггингу в Linux будет посвящена основам кейлоггинга и его важности в сфере обеспечения безопасности Linux
🔥 – и выкладываю вторую часть
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤4⚡4💊2
— Сегодня мы рассмотрим немного другую технику захвата событий клавиатуры
X-сервер находится между GUI и ОС, и отвечает за предоставление различных примитивов
Он реализует парадигму «окна, значки, меню, указатель», которая является базой в системе графического интерфейса
Основной способ захвата ввода выглядит следующим образом:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
В первой и второй частях мы писали про то, как написать кейлоггер, работающий в пользовательской среде Linux
— А в этой статье мы рассмотрим методы перехвата событий клавиатуры в ядре Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Offensive Security – американская международная компания, работающая в области информационной безопасности, тестирования на проникновение и цифровой криминалистики
Offensive Security Cheatsheet – это шпаргалка, в которую занесены часто используемые команды и векторы в контексте тестирования на проникновение в области кибербезопасности
— Такие cheat-листы могут быть полезны при аудите безопасности и подготовке к экзамену OSCP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2
Содержание статьи:
1. Что такое прокси, чем они различаются, виды прокси
2. Анонимность прокси
3. Где скачать списки прокси
4. Как включить прокси
5. Как самому проверить анонимность прокси
6. Другие способы выявления прокси
7. Заголовки запроса браузера Tor
В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси, какие бывают виды прокси, чем они различаются
— Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP в своих заголовках и научимся самостоятельно перепроверять анонимность прокси
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Защитное программирование – методика разработки ПО, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу
— Эта статья рассматривает историю этого термина и анализирует проблемы защитного программирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👎2🤩2
XssPy – это инструмент на Python для поиска уязвимостей межсайтового скриптинга (XSS) в веб-сайтах
— В отличие от большинства инструментов, которые проверяют только одну страницу, XssPy перемещается по веб-сайту и ищет все ссылки и поддомены
После этого он начинает сканирование каждого ввода на каждой странице, которые найдены во время индексации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👾2
— Скомпрометированные данные содержали названия компаний, номера телефонов и «связанные заметки», которые используются менеджерами для повторной связи с клиентами
Хотя в Google не сообщают о количестве пострадавших, хакеры заявили журналистам, что похитили у компании примерно 2,55 млн записей, а после потребовали у Google выкуп в размере 20 биткоинов (около 2,3 млн долларов США по текущему курсу)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔1
BitChat – приложение для обмена сообщениями в режиме P2P-сети, которое работает без интернета, сотовых вышек или какой-либо инфраструктуры
Используя сетевую технологию Bluetooth Low Energy (BLE) и Noise Protocol Framework, она обеспечивает безопасные приватные коммуникации
— Основная инновация в том, что BitChat объединяет mesh-сети на Bluetooth, протокол Noise для шифрования, а также эфемерные ID для повышения конфиденциальности
До сих пор на рынке не было мессенджеров, которые сочетают все три эти качества
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2
— Шпаргалка включает в себя список инструментов OSINT, вики, набор данных, статьи, книги, red team OSINT для хакеров и советы, а также RoadMap
Этот репозиторий часто расширяется и актуален на сегодняшний день
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8