#news
Атака NoFilter помогает повысить привилегии в Windows
Специалист компании Deep Instinct Рон Бен Ицхак (Ron Ben Yizhak) представил на конференции Defcon новую атаку NoFilter, которая опирается на Windows Filtering Platform (WFP) для повышения привилегий в Windows.
Источник: https://xakep.ru/2023/08/18/nofilter/
Атака NoFilter помогает повысить привилегии в Windows
Специалист компании Deep Instinct Рон Бен Ицхак (Ron Ben Yizhak) представил на конференции Defcon новую атаку NoFilter, которая опирается на Windows Filtering Platform (WFP) для повышения привилегий в Windows.
Источник: https://xakep.ru/2023/08/18/nofilter/
XAKEP
Атака NoFilter помогает повысить привилегии в Windows
Специалист компании Deep Instinct Рон Бен Ицхак (Ron Ben Yizhak) представил на конференции Defcon новую атаку NoFilter, которая опирается на Windows Filtering Platform (WFP) для повышения привилегий в Windows.
#news
Уязвимость в WinRAR позволяла выполнять команды при открытии архива
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.
Источник: https://xakep.ru/2023/08/21/winrar-cve/
Уязвимость в WinRAR позволяла выполнять команды при открытии архива
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.
Источник: https://xakep.ru/2023/08/21/winrar-cve/
XAKEP
Уязвимость в WinRAR позволяла выполнять команды при открытии архива
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.
#books
#python
#security
Название: «Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам.»
Автор: Деннис Бирн
Год: 2023
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают.
Скачать.
#python
#security
Название: «Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам.»
Автор: Деннис Бирн
Год: 2023
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают.
Скачать.
#news
Google Chrome предупредит пользователей об удалении вредоносных расширений
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.
Источник: https://xakep.ru/2023/08/21/extensions-warning/
Google Chrome предупредит пользователей об удалении вредоносных расширений
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.
Источник: https://xakep.ru/2023/08/21/extensions-warning/
XAKEP
Google Chrome предупредит пользователей об удалении вредоносных расширений
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.
#bug_bounty
#rce
Analysis CVE-2023-29300: Adobe ColdFusion Pre-Auth RCE
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#rce
Analysis CVE-2023-29300: Adobe ColdFusion Pre-Auth RCE
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
ProjectDiscovery
Adobe ColdFusion Pre-Auth RCE(s) — ProjectDiscovery Blog
For the latest updates on CVE-2023-29300 / CVE-2023-38203 / CVE-2023-38204, see the updates section
Introduction
The Adobe ColdFusion, widely recognized for its robust web development capabilities, recently released a critical security update. The update…
Introduction
The Adobe ColdFusion, widely recognized for its robust web development capabilities, recently released a critical security update. The update…
#bug_bounty
#burpsuite
Burp Suite roadmap update: July 2023
https://portswigger.net/blog/burp-suite-roadmap-update-july-2023
#burpsuite
Burp Suite roadmap update: July 2023
https://portswigger.net/blog/burp-suite-roadmap-update-july-2023
PortSwigger Blog
Burp Suite roadmap update: July 2023
Check out our roadmap for Burp Suite and find out what exciting features are coming your way over the next 12 months. Burp Suite Professional Added to the roadmap Added BChecks - testing tool - When c
#news
Хакеры используют сертификат VPN-провайдера для подписания малвари
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.
Источник: https://xakep.ru/2023/08/22/ivacy-certificate/
Хакеры используют сертификат VPN-провайдера для подписания малвари
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.
Источник: https://xakep.ru/2023/08/22/ivacy-certificate/
XAKEP
Хакеры используют сертификат VPN-провайдера для подписания малвари
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.
#bug_bounty
Improve your API Security Testing with Burp BCheck Scripts
https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts
Improve your API Security Testing with Burp BCheck Scripts
https://danaepp.com/improve-your-api-security-testing-with-burp-bcheck-scripts
Dana Epp's Blog
Improve your API Security Testing with Burp BCheck Scripts
Learn how to write your own Burp BCheck scripts to tap into the web vulnerability scanner to automate your API security testing.
#bug_bounty
#bug_hunting
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/PdK17hCov7k
#bug_hunting
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/PdK17hCov7k
YouTube
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
#11 Bug Bounty. Написание хорошего отчета. Часть 4.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 3 дня, с 24-го августа, и до 26-го августа включительно.
Временная скидка 28% на книгу: «Пост-эксплуатация веб-сервера.»
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 510 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
Внимание, акция!!! Продлится 3 дня, с 24-го августа, и до 26-го августа включительно.
Временная скидка 28% на книгу: «Пост-эксплуатация веб-сервера.»
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 510 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
#books
#docker
Название: Docker Compose для разработчика. Упростите разработку и оркестрацию многоконтейнерных приложений.
Автор: Эммануил Гадзурас
Год: 2023
Разработка программного обеспечения становится все сложнее из-за использования различных инструментов.Приложения приходится упаковывать вместе с программными компонентами, чтобы упростить их работу, но это усложняет их запуск.С помощью Docker Compose можно всего одной командой настроить приложение и необходимые зависимости.
Вы познакомитесь с основами томов и сетей Docker,с командами Compose,их назначением и вариантами использования.Настроите базу данных для повседневной работы, доступную через сеть Docker, установите связь между микросервисами. Научитесь с помощью Docker Compose запускать целые стеки локально, моделировать промышленные окружения и расширять задания CI/CD. Кроме
того, узнаете, как извлечь выгоду из Docker Compose при создании развертываний в промышленных окружениях, а также подготовите инфраструктуру в общедоступных облаках.
Скачать.
#docker
Название: Docker Compose для разработчика. Упростите разработку и оркестрацию многоконтейнерных приложений.
Автор: Эммануил Гадзурас
Год: 2023
Разработка программного обеспечения становится все сложнее из-за использования различных инструментов.Приложения приходится упаковывать вместе с программными компонентами, чтобы упростить их работу, но это усложняет их запуск.С помощью Docker Compose можно всего одной командой настроить приложение и необходимые зависимости.
Вы познакомитесь с основами томов и сетей Docker,с командами Compose,их назначением и вариантами использования.Настроите базу данных для повседневной работы, доступную через сеть Docker, установите связь между микросервисами. Научитесь с помощью Docker Compose запускать целые стеки локально, моделировать промышленные окружения и расширять задания CI/CD. Кроме
того, узнаете, как извлечь выгоду из Docker Compose при создании развертываний в промышленных окружениях, а также подготовите инфраструктуру в общедоступных облаках.
Скачать.
#bug_bounty
#burpsuite
Using MiTMProxy as a scriptable pre-proxy for BurpSuite
https://zolder.io/using-mitmproxy-as-a-scriptable-pre-proxy-for-burpsuite
#burpsuite
Using MiTMProxy as a scriptable pre-proxy for BurpSuite
https://zolder.io/using-mitmproxy-as-a-scriptable-pre-proxy-for-burpsuite
Zolder - Applied Security Research
Using MiTMProxy as a scriptable pre-proxy for BurpSuite | Zolder - Applied Security Research
TLDR: you can use mitmproxy to modify stuff before it sent to Burp Proxy. Instruction below. Recently we were asked...
#bug_bounty
Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway
https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/
Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway
https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection bWAPP (buggy web application).
Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.
Для приобретения пишите по контактам: @timcore1
Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.
Для приобретения пишите по контактам: @timcore1
#bug_bounty
Bug Bounty. Часть 1.
1. #1 Bug Bounty. Введение.
2. #2 Bug Bounty. Выбор программы Bug Bounty.
3. #3 Bug Bounty. Типы активов.
4. #4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
5. #5 Bug Bounty - Скоуп, выплаты и время отклика.
6. #6 Bug Bounty. Частные программы.
7. #7 Bug Bounty. Выбор правильной программы.
8. #8 Bug Bounty. Написание хорошего отчета. Часть 1.
9. #9 Bug Bounty. Написание хорошего отчета. Часть 2.
10. #10 Bug Bounty. Написание хорошего отчета. Часть 3.
Bug Bounty. Часть 1.
1. #1 Bug Bounty. Введение.
2. #2 Bug Bounty. Выбор программы Bug Bounty.
3. #3 Bug Bounty. Типы активов.
4. #4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
5. #5 Bug Bounty - Скоуп, выплаты и время отклика.
6. #6 Bug Bounty. Частные программы.
7. #7 Bug Bounty. Выбор правильной программы.
8. #8 Bug Bounty. Написание хорошего отчета. Часть 1.
9. #9 Bug Bounty. Написание хорошего отчета. Часть 2.
10. #10 Bug Bounty. Написание хорошего отчета. Часть 3.
#bug_bounty
#bug_hunting
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.
Здравствуйте, дорогие друзья.
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.
Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
#bug_hunting
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.
Здравствуйте, дорогие друзья.
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.
Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты…
#bug_bounty
#bug_hunting
#11 Bug Bounty. Вы стремитесь только к легкой добыче.
Здравствуйте, дорогие друзья.
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
#bug_hunting
#11 Bug Bounty. Вы стремитесь только к легкой добыче.
Здравствуйте, дорогие друзья.
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Bug Bounty. Вы стремитесь только к легкой добыче. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
#bug_bounty
Hijacking Cloud CI/CD Systems for Fun and Profit
https://divyanshu-mehta.gitbook.io/researchs/hijacking-cloud-ci-cd-systems-for-fun-and-profit
Hijacking Cloud CI/CD Systems for Fun and Profit
https://divyanshu-mehta.gitbook.io/researchs/hijacking-cloud-ci-cd-systems-for-fun-and-profit
seg-fault.gitbook.io
Hijacking Cloud CI/CD Systems for Fun and Profit | Researchs
This research details a new technique that can be used by threat actors for supply chain attacks on open-source repositories using GCP, Azure and AWS.
#bug_bounty
#bug_hunting
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?
Здравствуйте, дорогие друзья.
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.
Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
#bug_hunting
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?
Здравствуйте, дорогие друзья.
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.
Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача).