#csharp
#fuzzer
#gray_hat
#11 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера POST-запросов.
Здравствуйте, дорогие друзья.
В этом разделе мы будем использовать BadStore для фаззинга параметров POST-запроса (запроса, используемого для отправки данных на веб-ресурс для обработки), сохраненного на локальном жестком диске. Мы перехватим POST-запрос с помощью Burp Suite — простого в использовании HTTP-прокси, созданного для исследователей безопасности и пентестеров, который находится между Вашим браузером и HTTP-сервером, чтобы вы могли видеть данные, отправляемые туда и обратно.
Подробнее: https://timcore.ru/2023/09/18/11-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-post-zaprosov/
#fuzzer
#gray_hat
#11 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера POST-запросов.
Здравствуйте, дорогие друзья.
В этом разделе мы будем использовать BadStore для фаззинга параметров POST-запроса (запроса, используемого для отправки данных на веб-ресурс для обработки), сохраненного на локальном жестком диске. Мы перехватим POST-запрос с помощью Burp Suite — простого в использовании HTTP-прокси, созданного для исследователей безопасности и пентестеров, который находится между Вашим браузером и HTTP-сервером, чтобы вы могли видеть данные, отправляемые туда и обратно.
Подробнее: https://timcore.ru/2023/09/18/11-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-post-zaprosov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера POST-запросов.…
В этом разделе мы будем использовать BadStore для фаззинга параметров POST-запроса (запроса, используемого для отправки данных на веб-ресурс для обработки), сохраненного на локальном жестком диске. Мы перехватим POST-запрос с помощью Burp Suite - простого…
#csharp
#fuzzer
#gray_hat
#12 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера JSON.
Здравствуйте, дорогие друзья.
Как пентестер или инженер по безопасности, Вы, скорее всего, столкнетесь с веб-сервисами, которые принимают в качестве входных данных данные, сериализованные в виде нотации объектов JavaScript (JSON), в той или иной форме.
Подробнее: https://timcore.ru/2023/09/18/12-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-json/
#fuzzer
#gray_hat
#12 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера JSON.
Здравствуйте, дорогие друзья.
Как пентестер или инженер по безопасности, Вы, скорее всего, столкнетесь с веб-сервисами, которые принимают в качестве входных данных данные, сериализованные в виде нотации объектов JavaScript (JSON), в той или иной форме.
Подробнее: https://timcore.ru/2023/09/18/12-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-json/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера JSON. - Этичный…
ак пентестер или инженер по безопасности, Вы, скорее всего, столкнетесь с веб-сервисами, которые принимают в качестве входных данных данные, сериализованные в виде нотации объектов JavaScript (JSON), в той или иной форме.
#news
#kubernetes
Три связанные уязвимости в Kubernetes позволяют удаленно выполнить произвольный код
Три взаимосвязанные уязвимости, обнаруженные в Kubernetes специалистами компании Akamai, могут использоваться для удаленного выполнения кода с повышенными привилегиями на Windows-эндпоинтах в кластере.
Источник: https://xakep.ru/2023/09/15/kubernetes-flaws/
#kubernetes
Три связанные уязвимости в Kubernetes позволяют удаленно выполнить произвольный код
Три взаимосвязанные уязвимости, обнаруженные в Kubernetes специалистами компании Akamai, могут использоваться для удаленного выполнения кода с повышенными привилегиями на Windows-эндпоинтах в кластере.
Источник: https://xakep.ru/2023/09/15/kubernetes-flaws/
XAKEP
Три связанные уязвимости в Kubernetes позволяют удаленно выполнить произвольный код
Три взаимосвязанные уязвимости, обнаруженные в Kubernetes специалистами компании Akamai, могут использоваться для удаленного выполнения кода с повышенными привилегиями на Windows-эндпоинтах в кластере.
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 19-го сентября, до 23-го сентября включительно.
Комплект из 5-ти книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей»
В книге:
Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
По каждой уязвимости даны рекомендации по защите
Подробнее https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности.
Подробнее:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 3 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров»
3. «Kali Linux для продвинутого тестирования на проникновение»
Цена:1770 рублей
Для приобретения пишите: @timcore1
Внимание, акция!!! Продлится 5 дней, с 19-го сентября, до 23-го сентября включительно.
Комплект из 5-ти книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей»
В книге:
Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
По каждой уязвимости даны рекомендации по защите
Подробнее https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности.
Подробнее:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 3 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров»
3. «Kali Linux для продвинутого тестирования на проникновение»
Цена:1770 рублей
Для приобретения пишите: @timcore1
#charp
#gray_hat
#sql_injection
#exploit
#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение эксплойта на основе UNION вручную.
Здравствуйте, дорогие друзья.
Обнаружение возможных SQL-инъекций — это только половина работы тестера на проникновение; их эксплуатация — более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, одним из которых, был уязвимый параметр строки запроса, называемый searchquery. Параметр строки запроса URL-адреса searchquery уязвим для двух типов методов внедрения SQL. Оба типа внедрения (логический и UNION) невероятно полезны для понимания, поэтому я опишу написание эксплойтов для обоих типов с использованием одного и того же уязвимого URL-адреса BadStore.
Подробнее: https://timcore.ru/2023/09/19/13-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-vypolnenie-jeksplojta-na-osnove-union-vruchnuju/
#gray_hat
#sql_injection
#exploit
#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение эксплойта на основе UNION вручную.
Здравствуйте, дорогие друзья.
Обнаружение возможных SQL-инъекций — это только половина работы тестера на проникновение; их эксплуатация — более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, одним из которых, был уязвимый параметр строки запроса, называемый searchquery. Параметр строки запроса URL-адреса searchquery уязвим для двух типов методов внедрения SQL. Оба типа внедрения (логический и UNION) невероятно полезны для понимания, поэтому я опишу написание эксплойтов для обоих типов с использованием одного и того же уязвимого URL-адреса BadStore.
Подробнее: https://timcore.ru/2023/09/19/13-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-vypolnenie-jeksplojta-na-osnove-union-vruchnuju/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение…
Обнаружение возможных SQL-инъекций - это только половина работы тестера на проникновение; их эксплуатация - более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, одним из которых…
#charp
#gray_hat
#sql_injection
#exploit
#14 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Программное выполнение эксплойта на основе UNION.
Здравствуйте, дорогие друзья.
Теперь давайте посмотрим, как мы можем реализовать этот эксплойт программно, используя некоторые классы C# и HTTP. Поместив полезную нагрузку, показанную в листинге выше, в параметр searchquery, мы должны увидеть на веб-странице таблицу элементов с именами пользователей и хэшами паролей, вместо реальных элементов. Все, что нам нужно сделать, это выполнить один HTTP-запрос, а затем использовать регулярное выражение для извлечения электронных писем и хэшей паролей между маркерами из ответа HTTP-сервера.
Подробнее: https://timcore.ru/2023/09/19/14-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-programmnoe-vypolnenie-jeksplojta-na-osnove-union/
#gray_hat
#sql_injection
#exploit
#14 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Программное выполнение эксплойта на основе UNION.
Здравствуйте, дорогие друзья.
Теперь давайте посмотрим, как мы можем реализовать этот эксплойт программно, используя некоторые классы C# и HTTP. Поместив полезную нагрузку, показанную в листинге выше, в параметр searchquery, мы должны увидеть на веб-странице таблицу элементов с именами пользователей и хэшами паролей, вместо реальных элементов. Все, что нам нужно сделать, это выполнить один HTTP-запрос, а затем использовать регулярное выражение для извлечения электронных писем и хэшей паролей между маркерами из ответа HTTP-сервера.
Подробнее: https://timcore.ru/2023/09/19/14-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-programmnoe-vypolnenie-jeksplojta-na-osnove-union/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Программное…
Здравствуйте, дорогие друзья. Теперь давайте посмотрим, как мы можем реализовать этот эксплойт программно, используя некоторые классы C# и HTTP. Поместив полезную нагрузку, показанную в листинге
Приобрел новую книгу по хакингу, под авторством Андрея Жукова.
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети.
https://www.ozon.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustroystv-zhukov-andrey-1159668697
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети.
https://www.ozon.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustroystv-zhukov-andrey-1159668697
#csharp
#gray_hat
#sql
#sql_blind
#15 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Как работают слепые SQL-инъекции?
Здравствуйте, дорогие друзья.
Слепая SQL-инъекция, также известная как слепая SQL-инъекция на основе логических значений, — это процедура, при которой злоумышленник не получает прямую информацию из базы данных, но может извлекать информацию из БД косвенно, обычно по 1 байту за раз, запрашивая true-или-false вопросы.
Подробнее: https://timcore.ru/2023/09/20/15-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-kak-rabotajut-slepye-sql-inekcii/
#gray_hat
#sql
#sql_blind
#15 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Как работают слепые SQL-инъекции?
Здравствуйте, дорогие друзья.
Слепая SQL-инъекция, также известная как слепая SQL-инъекция на основе логических значений, — это процедура, при которой злоумышленник не получает прямую информацию из базы данных, но может извлекать информацию из БД косвенно, обычно по 1 байту за раз, запрашивая true-или-false вопросы.
Подробнее: https://timcore.ru/2023/09/20/15-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-kak-rabotajut-slepye-sql-inekcii/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых…
Слепая SQL-инъекция, также известная как слепая SQL-инъекция на основе логических значений, - это процедура, при которой злоумышленник не получает прямую информацию из базы данных, но может извлекать информацию из БД косвенно, обычно по 1 байту за раз, запрашивая…
#bug_bounty
#bug_hunting
#13 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.
Вы настроите свой браузер для работы с Burp Suite, веб-прокси, который позволяет просматривать и изменять HTTP-запросы и ответы, отправляемые между Вашим браузером и веб-серверами.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/2sFqpTuvDyk
#bug_hunting
#13 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.
Вы настроите свой браузер для работы с Burp Suite, веб-прокси, который позволяет просматривать и изменять HTTP-запросы и ответы, отправляемые между Вашим браузером и веб-серверами.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/2sFqpTuvDyk
YouTube
#13 Bug Bounty. Установка и перехват трафика.
#13 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.…
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.…
#csharp
#gray_hat
#sql
#exploit
#16 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Метод MakeRequest().
Здравствуйте, дорогие друзья.
Мы почти готовы запустить наш эксплойт, за исключением одного: нам нужен способ отправлять полезные данные внутри циклов for. Для этого нам нужно написать метод MakeRequest(), который принимает единственный аргумент: передаваемую полезную нагрузку.
Подробнее: https://timcore.ru/2023/09/20/16-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-metod-makerequest/
#gray_hat
#sql
#exploit
#16 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Метод MakeRequest().
Здравствуйте, дорогие друзья.
Мы почти готовы запустить наш эксплойт, за исключением одного: нам нужен способ отправлять полезные данные внутри циклов for. Для этого нам нужно написать метод MakeRequest(), который принимает единственный аргумент: передаваемую полезную нагрузку.
Подробнее: https://timcore.ru/2023/09/20/16-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-metod-makerequest/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#16 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых…
Мы почти готовы запустить наш эксплойт, за исключением одного: нам нужен способ отправлять полезные данные внутри циклов for. Для этого нам нужно написать метод MakeRequest(), который принимает единственный аргумент: передаваемую полезную нагрузку.
#news
Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который несколько лет скрывался в коде этого популярного менеджера загрузок для Linux.
Источник: https://xakep.ru/2023/09/21/fdm-malware-scanner/
Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который несколько лет скрывался в коде этого популярного менеджера загрузок для Linux.
Источник: https://xakep.ru/2023/09/21/fdm-malware-scanner/
XAKEP
Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который…
#csharp
#gray_hat
#fuzzing
#17 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг SOAP Endpoints. Парсинг WSDL.
Здравствуйте, дорогие друзья.
В качестве тестера на проникновение Вы можете столкнуться с приложениями или серверами, предлагающими программный доступ к API через конечные точки SOAP. SOAP, или простой протокол доступа к объектам, является распространенной корпоративной технологией, которая обеспечивает независимость от языка, и доступ к программным API. Вообще говоря, SOAP используется поверх протокола HTTP и использует XML для организации данных, отправляемых на сервер SOAP и обратно. Язык описания веб-служб (WSDL) описывает методы и функциональные возможности, предоставляемые через конечные точки SOAP. По умолчанию, конечные точки SOAP предоставляют XML-документы WSDL, которые клиенты могут легко анализировать, чтобы они могли взаимодействовать с конечными точками SOAP, а в C# есть несколько классов, которые делают это возможным.
Подробнее: https://timcore.ru/2023/09/22/17-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-soap-endpoints-parsing-wsdl/
#gray_hat
#fuzzing
#17 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг SOAP Endpoints. Парсинг WSDL.
Здравствуйте, дорогие друзья.
В качестве тестера на проникновение Вы можете столкнуться с приложениями или серверами, предлагающими программный доступ к API через конечные точки SOAP. SOAP, или простой протокол доступа к объектам, является распространенной корпоративной технологией, которая обеспечивает независимость от языка, и доступ к программным API. Вообще говоря, SOAP используется поверх протокола HTTP и использует XML для организации данных, отправляемых на сервер SOAP и обратно. Язык описания веб-служб (WSDL) описывает методы и функциональные возможности, предоставляемые через конечные точки SOAP. По умолчанию, конечные точки SOAP предоставляют XML-документы WSDL, которые клиенты могут легко анализировать, чтобы они могли взаимодействовать с конечными точками SOAP, а в C# есть несколько классов, которые делают это возможным.
Подробнее: https://timcore.ru/2023/09/22/17-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-soap-endpoints-parsing-wsdl/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#17 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг SOAP Endpoints. Парсинг…
В качестве тестера на проникновение Вы можете столкнуться с приложениями или серверами, предлагающими программный доступ к API через конечные точки SOAP. SOAP, или простой протокол доступа к объектам, является распространенной корпоративной технологией, которая…
#news
#0day
Apple выпустила срочные патчи для трех 0-day уязвимостей
Компания Apple выпустила экстренные патчи для исправления трех новых уязвимостей нулевого дня, которые уже использовались в атаках на пользователей iPhone и Mac. Таким образом, в 2023 году в продуктах Apple была устранено уже 16 0-day уязвимостей.
Источник: https://xakep.ru/2023/09/22/three-apple-0days/
#0day
Apple выпустила срочные патчи для трех 0-day уязвимостей
Компания Apple выпустила экстренные патчи для исправления трех новых уязвимостей нулевого дня, которые уже использовались в атаках на пользователей iPhone и Mac. Таким образом, в 2023 году в продуктах Apple была устранено уже 16 0-day уязвимостей.
Источник: https://xakep.ru/2023/09/22/three-apple-0days/
XAKEP
Apple выпустила срочные патчи для трех 0-day уязвимостей
Компания Apple выпустила экстренные патчи для исправления трех новых уязвимостей нулевого дня, которые уже использовались в атаках на пользователей iPhone и Mac. Таким образом, в 2023 году в продуктах Apple была устранено уже 16 0-day уязвимостей.
#bug_bounty
Vulnerability Research - Null pointer dereference in Curl - Bushido Security
https://bushido-sec.com/index.php/2023/09/20/null-pointer-dereference-in-curl/
Vulnerability Research - Null pointer dereference in Curl - Bushido Security
https://bushido-sec.com/index.php/2023/09/20/null-pointer-dereference-in-curl/
Bushido Security
Vulnerability Research - Null pointer dereference in Curl - Bushido Security
The heart of the vulnerability lies within the code of the idn module, where the function idn_decode() becomes the focal point of concern. This function, when called, inadvertently passes a null value to the *decoded pointer, which later encounters issues…
#bug_bounty
#mobile_pentest
#pentest
Massive Mobile Security Framework (MMSF)
A mobile open-source framework that combines functionalities from frida, objection, drozer, reflutter and more for iOS and Android app analysis
Info: https://securitycafe.ro/2023/09/18/mobile-pentesting-101-introducing-to-mmsf-massive-mobile-security-framework/
Download: https://github.com/St3v3nsS/MMSF
#mobile_pentest
#pentest
Massive Mobile Security Framework (MMSF)
A mobile open-source framework that combines functionalities from frida, objection, drozer, reflutter and more for iOS and Android app analysis
Info: https://securitycafe.ro/2023/09/18/mobile-pentesting-101-introducing-to-mmsf-massive-mobile-security-framework/
Download: https://github.com/St3v3nsS/MMSF
Security Café
Mobile Pentesting 101 – Introducing to MMSF (Massive Mobile Security Framework)
Massive Mobile Security Framework, or MMSF, is a mobile framework that combines functionalities from Frida, objection, drozer, and many more.
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 25-го сентября, до 29-го сентября включительно.
Комплект из 3-х книг за 1070 рублей.
Три книги по цене одной:
1. Книга: «Пост-эксплуатация веб-сервера.»
2. Книга: «Баг Баунти PlayBook».
3. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Более подробная информация по ссылке:
https://vk.com/hacker_timcore?w=wall-44038255_8273
Цена за весь комплект: 1070 рублей.
Для приобретения пишите по контакту: @timcore1.
Внимание, акция!!! Продлится 5 дней, с 25-го сентября, до 29-го сентября включительно.
Комплект из 3-х книг за 1070 рублей.
Три книги по цене одной:
1. Книга: «Пост-эксплуатация веб-сервера.»
2. Книга: «Баг Баунти PlayBook».
3. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Более подробная информация по ссылке:
https://vk.com/hacker_timcore?w=wall-44038255_8273
Цена за весь комплект: 1070 рублей.
Для приобретения пишите по контакту: @timcore1.
#csharp
#gray_hat
#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.
Здравствуйте, дорогие друзья.
При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.
Подробнее: https://timcore.ru/2023/09/25/18-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-dlja-dokumenta-wsdl/
#gray_hat
#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.
Здравствуйте, дорогие друзья.
При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.
Подробнее: https://timcore.ru/2023/09/25/18-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-dlja-dokumenta-wsdl/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.…
При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.
Скрипт betexplorer_com - Поиск аномальных матчей.
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних очных 5-10 игр (желательно до 1 года срок давности), бот смотрит средний тотал очков игр, индивидуальные тоталы команд. Сверяет очные встречи команд дома и в гостях, проверяет пробитие среднего - были ли встречи которые существенно отличались от среднего.
Далее анализирует коэффициенты игры букмекеров в prematch и сигнализирует, когда есть "аномальные" игры.
Например средний Тотал очков, очных игр двух команд был 140 очков, а бк выдаёт на текущую игру в prematch для Тотал больше ТБ 130 с коэффициентом 1,9. С высокой вероятностью, если в обязательном порядке анализировал ИТ, пробитие средней, очные дома/в гостях эта ставка "зайдёт" на текущий матч.
В дополнение к этому роботу, есть Live робот, отслеживающий просадку от данных Prematch уже в Live игре. Например, Prematch был ТБ 130, а стал после первой четверти в баскетболе ТБ 120 с коэффициентов 1,9. Учитывая, что в среднем набивают эти две команды 140 очков, ТБ 120 ставка должна зайти с большой долей вероятности.
Алгоритм робота достаточно сложный (много переменных и параметров), цель данного видео показать саму работу робота, что он находит нужные "аномальные" матчи для отслежки в Live или прямых ставок в Prematch
Гибкие настройки скрипта:
- разница данных букмекера prematch со средним Тоталам очных игр
- количество пробития средней линии
- фильтр лиг, какие матчи не брать и т.д.
По вопросам или для приобретения скрипта, а также написания робота под заказ, пишите по контакту в телеграм: @timcore1.
https://www.youtube.com/watch?v=e3_RmlxV3Ns
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних очных 5-10 игр (желательно до 1 года срок давности), бот смотрит средний тотал очков игр, индивидуальные тоталы команд. Сверяет очные встречи команд дома и в гостях, проверяет пробитие среднего - были ли встречи которые существенно отличались от среднего.
Далее анализирует коэффициенты игры букмекеров в prematch и сигнализирует, когда есть "аномальные" игры.
Например средний Тотал очков, очных игр двух команд был 140 очков, а бк выдаёт на текущую игру в prematch для Тотал больше ТБ 130 с коэффициентом 1,9. С высокой вероятностью, если в обязательном порядке анализировал ИТ, пробитие средней, очные дома/в гостях эта ставка "зайдёт" на текущий матч.
В дополнение к этому роботу, есть Live робот, отслеживающий просадку от данных Prematch уже в Live игре. Например, Prematch был ТБ 130, а стал после первой четверти в баскетболе ТБ 120 с коэффициентов 1,9. Учитывая, что в среднем набивают эти две команды 140 очков, ТБ 120 ставка должна зайти с большой долей вероятности.
Алгоритм робота достаточно сложный (много переменных и параметров), цель данного видео показать саму работу робота, что он находит нужные "аномальные" матчи для отслежки в Live или прямых ставок в Prematch
Гибкие настройки скрипта:
- разница данных букмекера prematch со средним Тоталам очных игр
- количество пробития средней линии
- фильтр лиг, какие матчи не брать и т.д.
По вопросам или для приобретения скрипта, а также написания робота под заказ, пишите по контакту в телеграм: @timcore1.
https://www.youtube.com/watch?v=e3_RmlxV3Ns
YouTube
Скрипт betexplorer_com - Поиск аномальных матчей.
Скрипт betexplorer_com - Поиск аномальных матчей.
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних…
Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних…
#csharp
#gray_hat
#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для определения отправленных данных.
Здравствуйте, дорогие друзья.
Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения, и состоит из частей (это технический термин).
Подробнее: https://timcore.ru/2023/09/26/19-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-soapmessage-dlja-opredelenija-otpravlennyh-dannyh/
#gray_hat
#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для определения отправленных данных.
Здравствуйте, дорогие друзья.
Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения, и состоит из частей (это технический термин).
Подробнее: https://timcore.ru/2023/09/26/19-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-soapmessage-dlja-opredelenija-otpravlennyh-dannyh/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для…
Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения…