}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
​​XSS таски

Для тех кто желает улучшить свои навыки в поиске XSS: мы подобрали для вас таски, которые вы могли пропустить.

https://alf.nu/alert1

http://prompt.ml/0

https://www.xssgame.com

https://secbot.me/xss-challenges/

https://easyxss.terjanq.me/

https://xss-game.appspot.com

http://xss.school.sibears.ru/

http://vulnerableweb.site/xss/xss.php
Шор как угроза современной криптографии

В настоящее время, как в известной басне, ведется опасное соревнование «черепахи и зайца» между квантовыми вычислениями и классической криптографией. Последняя же защищает Интернет, регистры блокчейнов, средства коммуникации и многое другое. Не похоже, что медленно развивающиеся сегодня квантовые вычисления скоро поймают классическую криптографию, но предупреждение в басне всё равно уместно.

https://teletype.in/@onehellsus/6KKTPVG58tC
Как работает атака TCP Reset

Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.

https://teletype.in/@it_ha/tcp_reset
7 историй про глупость, халтуру, доверчивость и их последствия

В день наша команда перепахивает кучу материалов на русском, английском, испанском и еще паре-тройке языков. Но для некоторых историй у нас особая папочка. «Гениальные» в своей незатейливости мошеннические схемы или удивительные по наивности проколы – к 1 апреля (ну, почти) мы решили поскрести по сусекам и отобрали несколько историй, фигуранты которых достойны приза ИБ-версии «Премии Дарвина».

https://teletype.in/@it_ha/dIyYl0IJR
Process Injection Techniques - Gotta Catch Them All

В этой презентации представлена наиболее полая на сегодняшний день коллекция методик инжекта процессов в Windows - доклад охватывает все (или почти все) существующие методы инжекта.

Авторы ориентируются на Windows 10 x64 без повышения привилегий.

https://www.youtube.com/watch?v=xewv122qxnk
XVWA - прокачивание навыков нахождения уязвимостей.

DVWA давно пройден, а поломать что-то хочется? В XVWA (Xtreme Vulnerable Web Application) есть несколько тасков по самым разнам темам. В статье устанавливаем его и разбираемся с его работой.

https://teletype.in/@it_ha/S1PHuGFWr
​​Что нового на этой неделе?

Недавно проходил Facebook CTF, по результатам которого отбирали людей на работу в facebook. Вышел занимательный writeup этих самых тасков.

Как я выгнал людей из Wifi сети и ускорил себе интернет с использованием Evil Limiter.

The Truth About Recon - 7 советов новичкам для лучшей разведки и автоматизации.

Как улучшить найденный XSS с Medium до Critical и почему это важно.

Еженедельный OSINT #24 - инструменты для разведки в twitter и facebook.
​​Подборка write-up'ов

Подобрали для вас несколько статей, почти все из которых на английском. Немного про баги, немного про уязвимости и криптографию.

Что такое HTTP request smuggling? - перевод относительно старой от portswigger, которая рассказывает об одноименной атаке.

Взлом умных трекеров для машины - исследование, в ходе которого проверили на безопасность противоугонные трекеры.

XSS в Gmail AMP4Email - эксплуатация XSS с помощью техники DOM Clobbering.

Bypassing IP Based Blocking - обход блокировки по айпи с помощью AWS API Gateway.

Breaking Down : SHA-256 - разбор принципа работы SHA-256. Там же есть статьи о MD5, SHA-1, SHA-512.
Прохождение лабораторной машины для пентеста «Hackthebox — Querier»

Речь пойдет про опыт прохождения лабораторной машины Querier на портале hackthebox. Для тех, кто не знает, что такое hackthebox — это портал, на котором вы можете проверить свои умения пентеста на практике, имеются CTF таски и собственно лабораторные машины.

https://teletype.in/@it_ha/ByW_HByUH
Отмывание данных создает риски для конфиденциальности и безопасности

Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.

https://teletype.in/@onehellsus/vf9bnuW3kNs
Как работает атака TCP Reset

Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.

https://teletype.in/@it_ha/tcp_reset
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.

https://teletype.in/@onehellsus/GDiotCZqOdd
Телеграм не безопасен?

Telegram — мессенджер позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от государственных структур.

Маркетинг сделал своё дело и мессенджер получил свою аудиторию, но при этом многие известные специалисты критикуют Telegram за низкую защищённость.

https://teletype.in/@it_ha/r15gFw3rV
Шпаргалка о безопасности

Ни для кого не секрет, что популярные российские сервисы небезопасны. Ваша переписка в любой момент может оказаться в поле зрения отечественных блюстителей закона. Рассказываем, о чем нужно помнить, общаясь через разные каналы связи.

https://teletype.in/@it_ha/S1BIuDQS4
​​Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы

Все мало-мальски серьезные защитные приложения, будь то файрволы или антивирусы, используют собственные модули режима ядра (ring 0), через которые работает большинство их функций: защита процессов от завершения, фильтры различных событий, получение актуальной информации о состоянии сетевого трафика и количестве процессов в системе. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя (ring 3) бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.

Читать статью - https://telegra.ph/Pryatki-po-hardkoru-Kak-sdelat-svoj-drajver-rezhima-yadra-Windows-i-skryvat-processy-10-15
​​10 лучших сканеров уязвимостей

Оценка уязвимости позволяет распознавать, классифицировать и характеризовать дыры безопасности ака уязвимости, среди компьютеров, сетевой инфраструктуры, программного обеспечения и аппаратных систем. Если уязвимости обнаруживаются, это указывает на необходимость устранения уязвимости. Такие раскрытия обычно выполняются отдельными командами, такими как организация, которая обнаружила уязвимость(CERT). Эти уязвимости становятся основным источником вредоносных действий, таких как взлом сайтов, систем, локальных сетей и т. д.
​​🇨🇳 Китайские хакеры и техники которые они используют

Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.

Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.
Твоя приватность под угрозой. Почему браузеры всё-таки могут остановить фингерпринтинг

В этой небольшой статье я расскажу, как индустрия годами неверно толковала исследования в области приватности и как это сдерживало развитие технологий в данной сфере. Наконец, как недавнее исследование исправило ситуацию, и какую пользу можно извлечь из этого.

Статья
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.

https://teletype.in/@onehellsus/GDiotCZqOdd