XSS таски
Для тех кто желает улучшить свои навыки в поиске XSS: мы подобрали для вас таски, которые вы могли пропустить.
https://alf.nu/alert1
http://prompt.ml/0
https://www.xssgame.com
https://secbot.me/xss-challenges/
https://easyxss.terjanq.me/
https://xss-game.appspot.com
http://xss.school.sibears.ru/
http://vulnerableweb.site/xss/xss.php
Для тех кто желает улучшить свои навыки в поиске XSS: мы подобрали для вас таски, которые вы могли пропустить.
https://alf.nu/alert1
http://prompt.ml/0
https://www.xssgame.com
https://secbot.me/xss-challenges/
https://easyxss.terjanq.me/
https://xss-game.appspot.com
http://xss.school.sibears.ru/
http://vulnerableweb.site/xss/xss.php
Шор как угроза современной криптографии
В настоящее время, как в известной басне, ведется опасное соревнование «черепахи и зайца» между квантовыми вычислениями и классической криптографией. Последняя же защищает Интернет, регистры блокчейнов, средства коммуникации и многое другое. Не похоже, что медленно развивающиеся сегодня квантовые вычисления скоро поймают классическую криптографию, но предупреждение в басне всё равно уместно.
https://teletype.in/@onehellsus/6KKTPVG58tC
В настоящее время, как в известной басне, ведется опасное соревнование «черепахи и зайца» между квантовыми вычислениями и классической криптографией. Последняя же защищает Интернет, регистры блокчейнов, средства коммуникации и многое другое. Не похоже, что медленно развивающиеся сегодня квантовые вычисления скоро поймают классическую криптографию, но предупреждение в басне всё равно уместно.
https://teletype.in/@onehellsus/6KKTPVG58tC
Teletype
Шор как угроза современной криптографии
В настоящее время, как в известной басне, ведется опасное соревнование «черепахи и зайца» между квантовыми вычислениями и классической...
Как работает атака TCP Reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Teletype
Как работает атака TCP Reset
Эта атака имела последствия и в реальном мире. Опасения её использования вызвали внесение изменений в сам протокол TCP. Считается, что...
7 историй про глупость, халтуру, доверчивость и их последствия
В день наша команда перепахивает кучу материалов на русском, английском, испанском и еще паре-тройке языков. Но для некоторых историй у нас особая папочка. «Гениальные» в своей незатейливости мошеннические схемы или удивительные по наивности проколы – к 1 апреля (ну, почти) мы решили поскрести по сусекам и отобрали несколько историй, фигуранты которых достойны приза ИБ-версии «Премии Дарвина».
https://teletype.in/@it_ha/dIyYl0IJR
В день наша команда перепахивает кучу материалов на русском, английском, испанском и еще паре-тройке языков. Но для некоторых историй у нас особая папочка. «Гениальные» в своей незатейливости мошеннические схемы или удивительные по наивности проколы – к 1 апреля (ну, почти) мы решили поскрести по сусекам и отобрали несколько историй, фигуранты которых достойны приза ИБ-версии «Премии Дарвина».
https://teletype.in/@it_ha/dIyYl0IJR
Teletype
7 историй про глупость, халтуру, доверчивость и их последствия
Почему вам не стоит тупить и лениться в своей работе.
Process Injection Techniques - Gotta Catch Them All
В этой презентации представлена наиболее полая на сегодняшний день коллекция методик инжекта процессов в Windows - доклад охватывает все (или почти все) существующие методы инжекта.
Авторы ориентируются на Windows 10 x64 без повышения привилегий.
https://www.youtube.com/watch?v=xewv122qxnk
В этой презентации представлена наиболее полая на сегодняшний день коллекция методик инжекта процессов в Windows - доклад охватывает все (или почти все) существующие методы инжекта.
Авторы ориентируются на Windows 10 x64 без повышения привилегий.
https://www.youtube.com/watch?v=xewv122qxnk
YouTube
Process Injection Techniques - Gotta Catch Them All
In this presentation, we provide the most comprehensive to-date "Windows process injection" collection of techniques - the first time such resource is available, that really covers all (or almost all) true injection techniques. We focus on Windows 10 x64…
XVWA - прокачивание навыков нахождения уязвимостей.
DVWA давно пройден, а поломать что-то хочется? В XVWA (Xtreme Vulnerable Web Application) есть несколько тасков по самым разнам темам. В статье устанавливаем его и разбираемся с его работой.
https://teletype.in/@it_ha/S1PHuGFWr
DVWA давно пройден, а поломать что-то хочется? В XVWA (Xtreme Vulnerable Web Application) есть несколько тасков по самым разнам темам. В статье устанавливаем его и разбираемся с его работой.
https://teletype.in/@it_ha/S1PHuGFWr
Teletype
XVWA - прокачивание навыков нахождения уязвимостей
Не рекомендуется размещать это приложение в Интернете, поскольку оно разработано так, чтобы быть «чрезвычайно уязвимым».
Что нового на этой неделе?
Недавно проходил Facebook CTF, по результатам которого отбирали людей на работу в facebook. Вышел занимательный writeup этих самых тасков.
Как я выгнал людей из Wifi сети и ускорил себе интернет с использованием Evil Limiter.
The Truth About Recon - 7 советов новичкам для лучшей разведки и автоматизации.
Как улучшить найденный XSS с Medium до Critical и почему это важно.
Еженедельный OSINT #24 - инструменты для разведки в twitter и facebook.
Недавно проходил Facebook CTF, по результатам которого отбирали людей на работу в facebook. Вышел занимательный writeup этих самых тасков.
Как я выгнал людей из Wifi сети и ускорил себе интернет с использованием Evil Limiter.
The Truth About Recon - 7 советов новичкам для лучшей разведки и автоматизации.
Как улучшить найденный XSS с Medium до Critical и почему это важно.
Еженедельный OSINT #24 - инструменты для разведки в twitter и facebook.
Подборка write-up'ов
Подобрали для вас несколько статей, почти все из которых на английском. Немного про баги, немного про уязвимости и криптографию.
Что такое HTTP request smuggling? - перевод относительно старой от portswigger, которая рассказывает об одноименной атаке.
Взлом умных трекеров для машины - исследование, в ходе которого проверили на безопасность противоугонные трекеры.
XSS в Gmail AMP4Email - эксплуатация XSS с помощью техники DOM Clobbering.
Bypassing IP Based Blocking - обход блокировки по айпи с помощью AWS API Gateway.
Breaking Down : SHA-256 - разбор принципа работы SHA-256. Там же есть статьи о MD5, SHA-1, SHA-512.
Подобрали для вас несколько статей, почти все из которых на английском. Немного про баги, немного про уязвимости и криптографию.
Что такое HTTP request smuggling? - перевод относительно старой от portswigger, которая рассказывает об одноименной атаке.
Взлом умных трекеров для машины - исследование, в ходе которого проверили на безопасность противоугонные трекеры.
XSS в Gmail AMP4Email - эксплуатация XSS с помощью техники DOM Clobbering.
Bypassing IP Based Blocking - обход блокировки по айпи с помощью AWS API Gateway.
Breaking Down : SHA-256 - разбор принципа работы SHA-256. Там же есть статьи о MD5, SHA-1, SHA-512.
Прохождение лабораторной машины для пентеста «Hackthebox — Querier»
Речь пойдет про опыт прохождения лабораторной машины Querier на портале hackthebox. Для тех, кто не знает, что такое hackthebox — это портал, на котором вы можете проверить свои умения пентеста на практике, имеются CTF таски и собственно лабораторные машины.
https://teletype.in/@it_ha/ByW_HByUH
Речь пойдет про опыт прохождения лабораторной машины Querier на портале hackthebox. Для тех, кто не знает, что такое hackthebox — это портал, на котором вы можете проверить свои умения пентеста на практике, имеются CTF таски и собственно лабораторные машины.
https://teletype.in/@it_ha/ByW_HByUH
Teletype
Прохождение «Hackthebox — Querier»
Для тех, кто не знает, что такое hackthebox — это портал, на котором вы можете проверить свои умения пентеста на практике, имеются CTF...
Отмывание данных создает риски для конфиденциальности и безопасности
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.
https://teletype.in/@onehellsus/vf9bnuW3kNs
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.
https://teletype.in/@onehellsus/vf9bnuW3kNs
Teletype
Отмывание данных создает риски для конфиденциальности и безопасности
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)...
Как работает атака TCP Reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Teletype
Как работает атака TCP Reset
Эта атака имела последствия и в реальном мире. Опасения её использования вызвали внесение изменений в сам протокол TCP. Считается, что...
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Teletype
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы...
Телеграм не безопасен?
Telegram — мессенджер позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от государственных структур.
Маркетинг сделал своё дело и мессенджер получил свою аудиторию, но при этом многие известные специалисты критикуют Telegram за низкую защищённость.
https://teletype.in/@it_ha/r15gFw3rV
Telegram — мессенджер позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от государственных структур.
Маркетинг сделал своё дело и мессенджер получил свою аудиторию, но при этом многие известные специалисты критикуют Telegram за низкую защищённость.
https://teletype.in/@it_ha/r15gFw3rV
Teletype
Телеграм не безопасен?
Telegram — мессенджер для смартфонов, позиционирующий себя как безопасный, защищающий не только от злоумышленников...
Шпаргалка о безопасности
Ни для кого не секрет, что популярные российские сервисы небезопасны. Ваша переписка в любой момент может оказаться в поле зрения отечественных блюстителей закона. Рассказываем, о чем нужно помнить, общаясь через разные каналы связи.
https://teletype.in/@it_ha/S1BIuDQS4
Ни для кого не секрет, что популярные российские сервисы небезопасны. Ваша переписка в любой момент может оказаться в поле зрения отечественных блюстителей закона. Рассказываем, о чем нужно помнить, общаясь через разные каналы связи.
https://teletype.in/@it_ha/S1BIuDQS4
Teletype
Шпаргалка о безопасности
СОРМ и ОРИ
Несколько интересных материалов за последнее время
Как 5G-сети изменят DDoS-атаки
Обнаружен ботнет, который «спамит» через роутеры
Чем отличаются firewall и DPI-системы
Анонсирован Wi-Fi 6: что нужно знать о новом стандарте
Этапы проведения кибератак
Как 5G-сети изменят DDoS-атаки
Обнаружен ботнет, который «спамит» через роутеры
Чем отличаются firewall и DPI-системы
Анонсирован Wi-Fi 6: что нужно знать о новом стандарте
Этапы проведения кибератак
Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы
Все мало-мальски серьезные защитные приложения, будь то файрволы или антивирусы, используют собственные модули режима ядра (ring 0), через которые работает большинство их функций: защита процессов от завершения, фильтры различных событий, получение актуальной информации о состоянии сетевого трафика и количестве процессов в системе. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя (ring 3) бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.
Читать статью - https://telegra.ph/Pryatki-po-hardkoru-Kak-sdelat-svoj-drajver-rezhima-yadra-Windows-i-skryvat-processy-10-15
Все мало-мальски серьезные защитные приложения, будь то файрволы или антивирусы, используют собственные модули режима ядра (ring 0), через которые работает большинство их функций: защита процессов от завершения, фильтры различных событий, получение актуальной информации о состоянии сетевого трафика и количестве процессов в системе. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя (ring 3) бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.
Читать статью - https://telegra.ph/Pryatki-po-hardkoru-Kak-sdelat-svoj-drajver-rezhima-yadra-Windows-i-skryvat-processy-10-15
10 лучших сканеров уязвимостей
Оценка уязвимости позволяет распознавать, классифицировать и характеризовать дыры безопасности ака уязвимости, среди компьютеров, сетевой инфраструктуры, программного обеспечения и аппаратных систем. Если уязвимости обнаруживаются, это указывает на необходимость устранения уязвимости. Такие раскрытия обычно выполняются отдельными командами, такими как организация, которая обнаружила уязвимость(CERT). Эти уязвимости становятся основным источником вредоносных действий, таких как взлом сайтов, систем, локальных сетей и т. д.
Оценка уязвимости позволяет распознавать, классифицировать и характеризовать дыры безопасности ака уязвимости, среди компьютеров, сетевой инфраструктуры, программного обеспечения и аппаратных систем. Если уязвимости обнаруживаются, это указывает на необходимость устранения уязвимости. Такие раскрытия обычно выполняются отдельными командами, такими как организация, которая обнаружила уязвимость(CERT). Эти уязвимости становятся основным источником вредоносных действий, таких как взлом сайтов, систем, локальных сетей и т. д.
🇨🇳 Китайские хакеры и техники которые они используют
Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.
Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.
Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.
Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.
Твоя приватность под угрозой. Почему браузеры всё-таки могут остановить фингерпринтинг
В этой небольшой статье я расскажу, как индустрия годами неверно толковала исследования в области приватности и как это сдерживало развитие технологий в данной сфере. Наконец, как недавнее исследование исправило ситуацию, и какую пользу можно извлечь из этого.
Статья
В этой небольшой статье я расскажу, как индустрия годами неверно толковала исследования в области приватности и как это сдерживало развитие технологий в данной сфере. Наконец, как недавнее исследование исправило ситуацию, и какую пользу можно извлечь из этого.
Статья
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Teletype
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы...