#news
#0day
0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название BitForge, позволяют злоумышленникам восстанавливать seed-фразы и похищать средства владельцев кошельков.
Источник: https://xakep.ru/2023/08/11/bitforge/
#0day
0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название BitForge, позволяют злоумышленникам восстанавливать seed-фразы и похищать средства владельцев кошельков.
Источник: https://xakep.ru/2023/08/11/bitforge/
XAKEP
0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 5.
41. ДВУМЕРНЫЙ МАССИВ | ОБЪЯВЛЕНИЕ | ИНИЦИАЛИЗАЦИЯ | ИНДЕКСЫ | УРОК # 30
42. ВЫВОД ДВУМЕРНОГО МАССИВА СИ ШАРП | УРОК # 31
43. ЗАПОЛНЕНИЕ ДВУМЕРНОГО МАССИВА С КЛАВИАТУРЫ C# | СЛУЧАЙНЫМИ ЧИСЛАМИ | C# | СИ ШАРП УРОКИ | УРОК # 32
44. СТУПЕНЧАТЫЕ (ЗУБЧАТЫЕ) МАССИВЫ C# | УРОК # 33
45. ТРЁХМЕРНЫЕ МАССИВЫ | МНОГОМЕРНЫЕ МАССИВЫ ЛЮБОЙ МЕРНОСТИ | УРОК # 34
46. C# ФУНКЦИИ И МЕТОДЫ | МЕТОД C# ЧТО ЭТО | ФУНКЦИИ C# ПРИМЕР | # 35
47. МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 10
48. НАЙТИ ИНДЕКС ЭЛЕМЕНТА В МАССИВЕ C# | МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 11
49. ПЕРЕГРУЗКА МЕТОДОВ СИ ШАРП | # 36
50. ОБЛАСТЬ ВИДИМОСТИ | КОНТЕКСТ ПЕРЕМЕННОЙ | КОНФЛИКТЫ ОБЛАСТЕЙ ВИДИМОСТИ | C# Уроки | # 37
https://vk.com/school_timcore?w=wall-80056907_1906
#programming@school_timcore
C# От новичка к профессионалу. Часть 5.
41. ДВУМЕРНЫЙ МАССИВ | ОБЪЯВЛЕНИЕ | ИНИЦИАЛИЗАЦИЯ | ИНДЕКСЫ | УРОК # 30
42. ВЫВОД ДВУМЕРНОГО МАССИВА СИ ШАРП | УРОК # 31
43. ЗАПОЛНЕНИЕ ДВУМЕРНОГО МАССИВА С КЛАВИАТУРЫ C# | СЛУЧАЙНЫМИ ЧИСЛАМИ | C# | СИ ШАРП УРОКИ | УРОК # 32
44. СТУПЕНЧАТЫЕ (ЗУБЧАТЫЕ) МАССИВЫ C# | УРОК # 33
45. ТРЁХМЕРНЫЕ МАССИВЫ | МНОГОМЕРНЫЕ МАССИВЫ ЛЮБОЙ МЕРНОСТИ | УРОК # 34
46. C# ФУНКЦИИ И МЕТОДЫ | МЕТОД C# ЧТО ЭТО | ФУНКЦИИ C# ПРИМЕР | # 35
47. МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 10
48. НАЙТИ ИНДЕКС ЭЛЕМЕНТА В МАССИВЕ C# | МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 11
49. ПЕРЕГРУЗКА МЕТОДОВ СИ ШАРП | # 36
50. ОБЛАСТЬ ВИДИМОСТИ | КОНТЕКСТ ПЕРЕМЕННОЙ | КОНФЛИКТЫ ОБЛАСТЕЙ ВИДИМОСТИ | C# Уроки | # 37
https://vk.com/school_timcore?w=wall-80056907_1906
VK
Школа этичного хакинга Timcore. Пост со стены.
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
Здравствуйте, дорогие друзья. Внимание!!! Очень выгодное предложение!!!
Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 15 августа по 19 августа включительно.
Выжимка из моего 7-ми летнего опыта.
Это уже второй апдейт данного курса.
Что добавил? Все просто: 1-й и 2-й модуль:
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Стоимость: 5700 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей.Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Стоимость: 5700 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 15 августа по 19 августа включительно.
Выжимка из моего 7-ми летнего опыта.
Это уже второй апдейт данного курса.
Что добавил? Все просто: 1-й и 2-й модуль:
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Стоимость: 5700 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей.Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Стоимость: 5700 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
#bug_bounty
#bug_hunting
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0tW7HomW8VA
#bug_hunting
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0tW7HomW8VA
YouTube
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С# | C# ?? | # 40
54. ОПЕРАТОР ПРИСВАИВАНИЯ ОБЪЕДИНЕНИЯ СО ЗНАЧЕНИЕМ NULL в C# 8 | # 41
55. ОПЕРАТОР УСЛОВНОГО NULL | # 42
56. КЛЮЧЕВОЕ СЛОВО REF C# | C# ref что это и для чего нужно | # 43
57. ИЗМЕНИТЬ РАЗМЕР МАССИВА | увеличить массив C# | уменьшить массив | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 12
58. КАК ДОБАВИТЬ ЭЛЕМЕНТ В МАССИВ | в конец массива | в начало массива | по индексу | C# УРОКИ | ДЗ #13
59. КАК УДАЛИТЬ ЭЛЕМЕНТ ИЗ МАССИВА | первый элемент | последний элемент | по индексу | C# УРОКИ | ДЗ #14
60. КЛЮЧЕВОЕ СЛОВО OUT C# | РАЗНИЦА между REF и OUT C# | # 44
https://vk.com/school_timcore?w=wall-80056907_1910
#programming
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С# | C# ?? | # 40
54. ОПЕРАТОР ПРИСВАИВАНИЯ ОБЪЕДИНЕНИЯ СО ЗНАЧЕНИЕМ NULL в C# 8 | # 41
55. ОПЕРАТОР УСЛОВНОГО NULL | # 42
56. КЛЮЧЕВОЕ СЛОВО REF C# | C# ref что это и для чего нужно | # 43
57. ИЗМЕНИТЬ РАЗМЕР МАССИВА | увеличить массив C# | уменьшить массив | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 12
58. КАК ДОБАВИТЬ ЭЛЕМЕНТ В МАССИВ | в конец массива | в начало массива | по индексу | C# УРОКИ | ДЗ #13
59. КАК УДАЛИТЬ ЭЛЕМЕНТ ИЗ МАССИВА | первый элемент | последний элемент | по индексу | C# УРОКИ | ДЗ #14
60. КЛЮЧЕВОЕ СЛОВО OUT C# | РАЗНИЦА между REF и OUT C# | # 44
https://vk.com/school_timcore?w=wall-80056907_1910
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С#…
#programming@school_timcore
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С#…
«...АРТ-атаки совершаются профессиональными хакерами, которые отличаются от обычных следующими особенностями:
- стараются сохранить присутствие в системе после первоначального взлома;
- не "убегают" в случае обнаружения;
- имеют десятки и даже сотни способов взлома и эксплойтов, которые могут использовать, включая уязвимости нулевого дня;
- всегда получают полный контроль над взломанной системой;
- ставят целью постоянную кражу интеллектуальной собственности;
- как правило, ведут атаки из "безопасной гавани" - страны, в которой их никогда не будут преследовать за их деятельность (все верно, во многих государствах хакерство часто спонсируется и поощряется)...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
- стараются сохранить присутствие в системе после первоначального взлома;
- не "убегают" в случае обнаружения;
- имеют десятки и даже сотни способов взлома и эксплойтов, которые могут использовать, включая уязвимости нулевого дня;
- всегда получают полный контроль над взломанной системой;
- ставят целью постоянную кражу интеллектуальной собственности;
- как правило, ведут атаки из "безопасной гавани" - страны, в которой их никогда не будут преследовать за их деятельность (все верно, во многих государствах хакерство часто спонсируется и поощряется)...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#bug_bounty
CVE-2023-36934 Analysis: MOVEit Transfer SQL Injection
https://blog.projectdiscovery.io/moveit-transfer-sql-injection/
CVE-2023-36934 Analysis: MOVEit Transfer SQL Injection
https://blog.projectdiscovery.io/moveit-transfer-sql-injection/
ProjectDiscovery
CVE-2023-36934 Analysis: MOVEit Transfer SQL Injection — ProjectDiscovery Blog
Introduction
At ProjectDiscovery, our focus is on enhancing our open-source solution, Nuclei, by incorporating templates for trending CVEs. Our collaborative efforts involve constant additions of templates by the open-source community, internal template…
At ProjectDiscovery, our focus is on enhancing our open-source solution, Nuclei, by incorporating templates for trending CVEs. Our collaborative efforts involve constant additions of templates by the open-source community, internal template…
#bug_bounty
#rce
Advisory: ShareFile Pre-Auth RCE (CVE-2023-24489)
https://blog.assetnote.io/2023/07/04/citrix-sharefile-rce-advisory/
#rce
Advisory: ShareFile Pre-Auth RCE (CVE-2023-24489)
https://blog.assetnote.io/2023/07/04/citrix-sharefile-rce-advisory/
#books
#cryptography
#cryptology
Название: Основы классической криптологии: секреты шифров и кодов. –2-е изд.
Автор: Михаил Адаменко
Год: 2016
Предлагаемая книга посвящена вопросам, касающимся истории
появления и развития шифров и кодов, а также основам криптографии,
криптоанализа и криптологии. Особое внимание уделено особенностям
использования кодов и шифров различной степени сложности,
которые каждый человек при необходимости может применять
в повседневной жизни.
Скачать: https://t.me/books_security_and_programming/97
#cryptography
#cryptology
Название: Основы классической криптологии: секреты шифров и кодов. –2-е изд.
Автор: Михаил Адаменко
Год: 2016
Предлагаемая книга посвящена вопросам, касающимся истории
появления и развития шифров и кодов, а также основам криптографии,
криптоанализа и криптологии. Особое внимание уделено особенностям
использования кодов и шифров различной степени сложности,
которые каждый человек при необходимости может применять
в повседневной жизни.
Скачать: https://t.me/books_security_and_programming/97
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ МЕТОДА (параметры по умолчанию) | # 47
64. C# ИМЕНОВАННЫЕ ПАРАМЕТРЫ | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 48
65. ЧТО ТАКОЕ РЕКУРСИЯ C# | ПЕРЕПОЛНЕНИЕ СТЕКА | СТЕК ВЫЗОВОВ | # 49
66. Рекурсивный вывод массива C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 15
67. Сумма элементов массива РЕКУРСИЯ C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 16
68. Как найти сумму цифр числа | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 17
69. ПРЕОБРАЗОВАНИЕ И ПРИВЕДЕНИЕ | ТИПОВ В C# | Явное| Неявное | # 50
70. Арифметическое переполнение | checked unchecked c# | # 51
https://vk.com/school_timcore?w=wall-80056907_1917
#programming
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ МЕТОДА (параметры по умолчанию) | # 47
64. C# ИМЕНОВАННЫЕ ПАРАМЕТРЫ | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 48
65. ЧТО ТАКОЕ РЕКУРСИЯ C# | ПЕРЕПОЛНЕНИЕ СТЕКА | СТЕК ВЫЗОВОВ | # 49
66. Рекурсивный вывод массива C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 15
67. Сумма элементов массива РЕКУРСИЯ C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 16
68. Как найти сумму цифр числа | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 17
69. ПРЕОБРАЗОВАНИЕ И ПРИВЕДЕНИЕ | ТИПОВ В C# | Явное| Неявное | # 50
70. Арифметическое переполнение | checked unchecked c# | # 51
https://vk.com/school_timcore?w=wall-80056907_1917
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ…
#programming@school_timcore
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ…
«...В сфере ИБ много крупных проблем, но их общий знаменатель - сами пользователи. Они хотят удобства и безопасности (например, конфиденциальность, шифрование данных). Тем не менее безопасность и удобство в значительной степени соперничают. Нельзя иметь и то и другое одновременно. Чем больше удобства, тем меньше безопасности.
Очевидно, что большая безопасность будет менее удобной...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
Очевидно, что большая безопасность будет менее удобной...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#news
Из-за ошибки банкоматы в Ирландии выдавали деньги людям с пустыми банковскими счетами
Из-за технического сбоя в системах Банка Ирландии клиенты получили возможность снять в банкоматах 1000 евро, даже если на их счетах было пусто. СМИ сообщают, что возле банкоматов повсеместно образовывались очереди, и в некоторых случаях в ситуацию пришлось вмешиваться полиции.
Источник: https://xakep.ru/2023/08/17/bank-of-ireland-money/
Из-за ошибки банкоматы в Ирландии выдавали деньги людям с пустыми банковскими счетами
Из-за технического сбоя в системах Банка Ирландии клиенты получили возможность снять в банкоматах 1000 евро, даже если на их счетах было пусто. СМИ сообщают, что возле банкоматов повсеместно образовывались очереди, и в некоторых случаях в ситуацию пришлось вмешиваться полиции.
Источник: https://xakep.ru/2023/08/17/bank-of-ireland-money/
XAKEP
Из-за ошибки банкоматы в Ирландии выдавали деньги людям с пустыми банковскими счетами
Из-за технического сбоя в системах Банка Ирландии клиенты получили возможность снять в банкоматах 1000 евро, даже если на их счетах было пусто. СМИ сообщают, что возле банкоматов повсеместно образовывались очереди, и в некоторых случаях в ситуацию пришлось…
#books
#chat_gpt
Название: ChatGPT Prompts Mastering: A Guide to Crafting Clear and Effective Prompts – Beginners to Advanced Guide
Автор: Christian Brown
Год: 2023
В этом исчерпывающем руководстве вы узнаете все, что вам нужно знать о создании четких и эффективных запросах ChatGPT, которые способствуют увлекательным и информативным беседам.
Будь вы новичок или опытный пользователь ChatGPT, в этой книге найдется что-то для каждого. От понимания принципов эффективных запросов до овладения искусством создания четких и лаконичных запросов, а также вы получите навыки и знания, необходимые для того, чтобы поднять ваши беседы в ChatGPT на новый уровень.
Скачать.
#chat_gpt
Название: ChatGPT Prompts Mastering: A Guide to Crafting Clear and Effective Prompts – Beginners to Advanced Guide
Автор: Christian Brown
Год: 2023
В этом исчерпывающем руководстве вы узнаете все, что вам нужно знать о создании четких и эффективных запросах ChatGPT, которые способствуют увлекательным и информативным беседам.
Будь вы новичок или опытный пользователь ChatGPT, в этой книге найдется что-то для каждого. От понимания принципов эффективных запросов до овладения искусством создания четких и лаконичных запросов, а также вы получите навыки и знания, необходимые для того, чтобы поднять ваши беседы в ChatGPT на новый уровень.
Скачать.
#news
Хакеры используют Cloudflare R2 для размещения фишинговых страниц
По информации аналитиков Netskope, за последние полгода злоумышленники в 61 раз чаще стали злоупотреблять возможностями Cloudflare R2 для размещения фишинговых страниц.
Источник: https://xakep.ru/2023/08/17/cloudflare-r2-phishing/
Хакеры используют Cloudflare R2 для размещения фишинговых страниц
По информации аналитиков Netskope, за последние полгода злоумышленники в 61 раз чаще стали злоупотреблять возможностями Cloudflare R2 для размещения фишинговых страниц.
Источник: https://xakep.ru/2023/08/17/cloudflare-r2-phishing/
XAKEP
Хакеры используют Cloudflare R2 для размещения фишинговых страниц
По информации аналитиков Netskope, за последние полгода злоумышленники в 61 раз чаще стали злоупотреблять возможностями Cloudflare R2 для размещения фишинговых страниц.
#bug_bounty
#xss
Exploiting XSS in hidden inputs and meta tags
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#xss
Exploiting XSS in hidden inputs and meta tags
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
PortSwigger Research
Exploiting XSS in hidden inputs and meta tags
In this post we are going to show how you can (ab)use the new HTML popup functionality in Chrome to exploit XSS in meta tags and hidden inputs. It all started when I noticed the new popover behaviour
#bug_bounty
#cve
CVE-2023-27997 Is Exploitable, and 69% of FortiGate Firewalls Are Vulnerable
https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable
#cve
CVE-2023-27997 Is Exploitable, and 69% of FortiGate Firewalls Are Vulnerable
https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable
Bishop Fox
CVE-2023-27997 is Exploitable, and 69% of FortiGate Firewalls on…
Learn more about analysis on CVE-2023-27997, a heap overflow in FortiOS, the operating system behind FortiGate firewalls, enabling remote code execution.
#books
Название: Apache Kafka. Потоковая обработка и анализ данных. 2-е изд.
Авторы: Гвен Шапира, Тодд Палино, Раджини Сиварам, Крит Петти
Год: 2023
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы — архитектор, разработчик или выпускающий инженер, желающий решать подобные проблемы, но пока не знакомы с Apache Kafka, то именно отсюда узнаете, как работать с этой свободной потоковой платформой,
позволяющей обрабатывать очереди данных в реальном времени.
Cкачать.
Название: Apache Kafka. Потоковая обработка и анализ данных. 2-е изд.
Авторы: Гвен Шапира, Тодд Палино, Раджини Сиварам, Крит Петти
Год: 2023
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы — архитектор, разработчик или выпускающий инженер, желающий решать подобные проблемы, но пока не знакомы с Apache Kafka, то именно отсюда узнаете, как работать с этой свободной потоковой платформой,
позволяющей обрабатывать очереди данных в реальном времени.
Cкачать.
Название: Mastering Reverse Engineering Re-engineer your ethical hacking skills
Автор: Reginald Wong
Год: 2018
Если вы хотите анализировать программное обеспечение, чтобы использовать его слабые стороны и укрепить его защиту, вам следует заняться реверс-инжинирингом.
Реверс-инжиниринг — удобный для хакеров инструмент, используемый для выявления недостатков безопасности и сомнительных методов обеспечения конфиденциальности. Из этой книги вы узнаете, как анализировать программное обеспечение, даже не имея доступа к его исходному коду или проектной документации. Вы начнете с изучения низкоуровневого языка, используемого для связи с компьютером, а затем перейдете к методам обратного проектирования. Далее вы изучите методы анализа с использованием реальных инструментов, таких как IDA Pro и x86dbg.
Cкачать.
Автор: Reginald Wong
Год: 2018
Если вы хотите анализировать программное обеспечение, чтобы использовать его слабые стороны и укрепить его защиту, вам следует заняться реверс-инжинирингом.
Реверс-инжиниринг — удобный для хакеров инструмент, используемый для выявления недостатков безопасности и сомнительных методов обеспечения конфиденциальности. Из этой книги вы узнаете, как анализировать программное обеспечение, даже не имея доступа к его исходному коду или проектной документации. Вы начнете с изучения низкоуровневого языка, используемого для связи с компьютером, а затем перейдете к методам обратного проектирования. Далее вы изучите методы анализа с использованием реальных инструментов, таких как IDA Pro и x86dbg.
Cкачать.
#hackthebox
#htb
#hacking
HackTheBox - Stocker
00:00 - Introduction
00:56 - Start of nmap
02:15 - Running Gobuster in VHOST Detection mode to find the dev subdomain
03:50 - Intercepting a request to dev.stocker.htb and seeing an connect.sid cookie and x-powered-by header saying express, both indicating it uses NodeJS/Express
05:00 - Explaining why I'm trying these injections
07:00 - Bypassing login with mongodb injection by setting both username and password to not equals instead of equals
09:10 - Playing with the e-commerce store and seeing it gives us a PDF
10:45 - Using exiftool to see how the PDF was generated
12:05 - Inserting an HTML IFRAME when we purchase an item to see if the PDF Generated will include local files
17:00 - Extracting /var/www/dev/index.js and getting the mongodb password which lets us log into the server
19:50 - The order numbers don't appear to be that random, looking at the source code to identify how this is generated. It's just mongo's object ID which is heavily based upon time stamps
26:00 - Looking at sudo, we can perform a directory traversal to execute run any .js file as root
27:50 - Showing that you can now put regex in the Sudoers file which would fix this exploit
https://www.youtube.com/watch?v=fWMHh8GYqJE
#htb
#hacking
HackTheBox - Stocker
00:00 - Introduction
00:56 - Start of nmap
02:15 - Running Gobuster in VHOST Detection mode to find the dev subdomain
03:50 - Intercepting a request to dev.stocker.htb and seeing an connect.sid cookie and x-powered-by header saying express, both indicating it uses NodeJS/Express
05:00 - Explaining why I'm trying these injections
07:00 - Bypassing login with mongodb injection by setting both username and password to not equals instead of equals
09:10 - Playing with the e-commerce store and seeing it gives us a PDF
10:45 - Using exiftool to see how the PDF was generated
12:05 - Inserting an HTML IFRAME when we purchase an item to see if the PDF Generated will include local files
17:00 - Extracting /var/www/dev/index.js and getting the mongodb password which lets us log into the server
19:50 - The order numbers don't appear to be that random, looking at the source code to identify how this is generated. It's just mongo's object ID which is heavily based upon time stamps
26:00 - Looking at sudo, we can perform a directory traversal to execute run any .js file as root
27:50 - Showing that you can now put regex in the Sudoers file which would fix this exploit
https://www.youtube.com/watch?v=fWMHh8GYqJE
YouTube
HackTheBox - Stocker
00:00 - Introduction
00:56 - Start of nmap
02:15 - Running Gobuster in VHOST Detection mode to find the dev subdomain
03:50 - Intercepting a request to dev.stocker.htb and seeing an connect.sid cookie and x-powered-by header saying express, both indicating…
00:56 - Start of nmap
02:15 - Running Gobuster in VHOST Detection mode to find the dev subdomain
03:50 - Intercepting a request to dev.stocker.htb and seeing an connect.sid cookie and x-powered-by header saying express, both indicating…