#ad
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://xn--r1a.website/infosec_career . Заявки тут: @Infosec_career_bot
Информзащита проводит набор на стажировку в Центр Противодействия Кибератакам. Бесплатный 3-х месячный интенсив по defensive и offensive безопасности для лучших. Набор до 5 марта. Больше информации тут: https://xn--r1a.website/infosec_career . Заявки тут: @Infosec_career_bot
#tools #pentest #whitebox
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc
Коллеги познакомили с годным инструментом для подсчета строк кода в проекте. Перед началом работ полезно посмотреть количество строк кода различных языков. См. скриншот
https://github.com/AlDanial/cloc
#hacking #pentest #wordlists
Решил зашарить свой набор словарей, какие-то собирал сам, какие-то взял у коллег. Тем не менее, всегда переносил его с машины на машину и понял что будет удобнее держать его в Github. Да и пользы для Community будет больше;)
https://github.com/empty-jack/YAWR
Решил зашарить свой набор словарей, какие-то собирал сам, какие-то взял у коллег. Тем не менее, всегда переносил его с машины на машину и понял что будет удобнее держать его в Github. Да и пользы для Community будет больше;)
https://github.com/empty-jack/YAWR
GitHub
GitHub - empty-jack/YAWR: Yet Another Wordlists Repo
Yet Another Wordlists Repo. Contribute to empty-jack/YAWR development by creating an account on GitHub.
#tools #pentest
Набирает популярность инструмент, который может быть полезен при проведении аудитов ИТ инфраструктуры.
Windows Exploit Suggester NG по информации от утилиты systeminfo определяет набор эксплойтов, которые могут подойти к системе.
https://github.com/bitsadmin/wesng
Набирает популярность инструмент, который может быть полезен при проведении аудитов ИТ инфраструктуры.
Windows Exploit Suggester NG по информации от утилиты systeminfo определяет набор эксплойтов, которые могут подойти к системе.
https://github.com/bitsadmin/wesng
GitHub
GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation
Windows Exploit Suggester - Next Generation. Contribute to bitsadmin/wesng development by creating an account on GitHub.
#tools #pentest
Для всех русскоязычных пользователей BurpSuite.
Все мы знаем, как больно, каждый раз мучаться с символами кирилицы в запросах к веб-приложениям. Загрузка данных из файла выручает, но приходится такие файлы подготавливать.
В общем, нашлось долгожданное решение: https://github.com/pajswigger/utf8-message-editor
Enjoy!
Для всех русскоязычных пользователей BurpSuite.
Все мы знаем, как больно, каждый раз мучаться с символами кирилицы в запросах к веб-приложениям. Загрузка данных из файла выручает, но приходится такие файлы подготавливать.
В общем, нашлось долгожданное решение: https://github.com/pajswigger/utf8-message-editor
Enjoy!
#slowpokeNews
Никогда не замечал забавную вещь - почти все версии Android OS именуются названиями различных сладостей:
1.5 Cupcake
1.6 Donut
2.0 / 2.1 Eclair
2.2 Froyo
2.3 Gingerbread
3.0 / 3.1 / 3.2 Honeycomb
4.0 Ice Cream Sandwich
4.1 / 4.2 / 4.3 Jelly Bean
4.4 KitKat
5.0 / 5.1 Lollipop
6.0 Marshmallow
7.0 / 7.1 Nougat
8.0 / 8.1 Oreo
9.0 Pie
10.0 Q
Всегда думал что это какие-то названиня, которые еще как-то интерпретируются и означают что-то мне не понятное:D
Никогда не замечал забавную вещь - почти все версии Android OS именуются названиями различных сладостей:
1.5 Cupcake
1.6 Donut
2.0 / 2.1 Eclair
2.2 Froyo
2.3 Gingerbread
3.0 / 3.1 / 3.2 Honeycomb
4.0 Ice Cream Sandwich
4.1 / 4.2 / 4.3 Jelly Bean
4.4 KitKat
5.0 / 5.1 Lollipop
6.0 Marshmallow
7.0 / 7.1 Nougat
8.0 / 8.1 Oreo
9.0 Pie
10.0 Q
Всегда думал что это какие-то названиня, которые еще как-то интерпретируются и означают что-то мне не понятное:D
#tools
Друзья подкинули отличный конвертер из чего угодно во что угодно:D
Все чем я когда либо пользовался для конвертации форматов, кодировок, шифров, хешей и пр. есть здесь:
https://gchq.github.io/CyberChef/
P.S. Все реализовно на JS, можно выкачать конвертер себе в оффлайн инструмент.
P.P.S. Можно реализовывать конвертацию по списку правил из одного формата в другой и т.д. просто задав набор модулей.
P.P.P.S. Есть темная тема :D
Друзья подкинули отличный конвертер из чего угодно во что угодно:D
Все чем я когда либо пользовался для конвертации форматов, кодировок, шифров, хешей и пр. есть здесь:
https://gchq.github.io/CyberChef/
P.S. Все реализовно на JS, можно выкачать конвертер себе в оффлайн инструмент.
P.P.S. Можно реализовывать конвертацию по списку правил из одного формата в другой и т.д. просто задав набор модулей.
P.P.P.S. Есть темная тема :D
#slowpokeNews
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
#pentest
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
#hacking #CTF
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- http://freehackquest.com/ — платформа от томской команды KeVa
- http://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- http://freehackquest.com/ — платформа от томской команды KeVa
- http://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
#hacking #knowledge
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- http://kmb.ufoctf.ru/
- http://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- http://kmb.ufoctf.ru/
- http://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
GitHub
GitHub - Snifer/security-cheatsheets: A collection of cheatsheets for various infosec tools and topics.
A collection of cheatsheets for various infosec tools and topics. - Snifer/security-cheatsheets
Forwarded from canyoupwn.me
Java Serialization: A Practical Exploitation Guide
https://www.rapid7.com/research/report/exploiting-jsos/
https://www.rapid7.com/research/report/exploiting-jsos/
Rapid7
Rapid7 Labs - Trusted Cybersecurity Research
#OSCP #TryHarder
Наконец-то пришло время!
OS-42400
Наконец-то пришло время!
OS-42400
Dear Egor,
We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional (OSCP) certification.
YAH
#OSCP #TryHarder Наконец-то пришло время! OS-42400 Dear Egor, We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional…
#knowledge #resources
Не знаю как они это сделали, но они это сделали:D
Кто-то создал ресурс описывающий известные уязвимости из баз NVD и CVE, указываю строки кода, из-за которых уязвимости появились и патчи, которыми уязвимости были закрыты. И там приведено 116 тысяч уязвимостей!
Ресурс:
https://www.vulncode-db.com/
Пример:
https://www.vulncode-db.com/CVE-2015-7578
Не знаю как они это сделали, но они это сделали:D
Кто-то создал ресурс описывающий известные уязвимости из баз NVD и CVE, указываю строки кода, из-за которых уязвимости появились и патчи, которыми уязвимости были закрыты. И там приведено 116 тысяч уязвимостей!
Ресурс:
https://www.vulncode-db.com/
Пример:
https://www.vulncode-db.com/CVE-2015-7578
#OFFZONE #conference
Стали доступными билеты на конференцию OFFZONE.
Конференция пройдет 17-18 июня 2019. Всем заинтересованным в информационной безопасности, активностях, конкурсах и пр. рекомендую посетить.
https://offzone.moscow/
Стали доступными билеты на конференцию OFFZONE.
Конференция пройдет 17-18 июня 2019. Всем заинтересованным в информационной безопасности, активностях, конкурсах и пр. рекомендую посетить.
https://offzone.moscow/
#hacking #knowledge
По проекту искал подходы к тестированию приложения на ASP.NET.
И нашел годный документ от известного эксперта известной компании.
В документе описано множество вариантов типовых уязвимостей ASP.NET приложений, которые стоит проверить. Всем “пин-тестерам” рекомендую для изучения 😄
https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/V.Kochetkov_breaking_ASP.NET.pdf
По проекту искал подходы к тестированию приложения на ASP.NET.
И нашел годный документ от известного эксперта известной компании.
В документе описано множество вариантов типовых уязвимостей ASP.NET приложений, которые стоит проверить. Всем “пин-тестерам” рекомендую для изучения 😄
https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/V.Kochetkov_breaking_ASP.NET.pdf
#conference
13 апреля выступлю на конференции https://partyhack.ru/ с воркшопом "Недооцененные уязвимости Android приложений". Там уже собирается неплохая тусовка. Всех, у кого есть возможность приехать, буду рад там видеть! 🤘
13 апреля выступлю на конференции https://partyhack.ru/ с воркшопом "Недооцененные уязвимости Android приложений". Там уже собирается неплохая тусовка. Всех, у кого есть возможность приехать, буду рад там видеть! 🤘
#PartyHack
Party Hack 3.0 - самая киберпанковская конференция по информационной безопасности!
13 апреля, вот уже в третий раз, мы соберем лучших спикеров со всей России в Казани и попробуем крайне откровенно поговорить о практических аспектах, последних трендах и будущем информационной безопасности. Эксперты из Group-IB, Positive Technologies и еще…
#certification #awae
Появилась информация по содержанию нового курса AWAE от Offensive Security.
https://www.offensive-security.com/documentation/awae-syllabus.pdf
Появилась информация по содержанию нового курса AWAE от Offensive Security.
https://www.offensive-security.com/documentation/awae-syllabus.pdf
#conference #PHDays
Один из первых квестов PHDays стартанул. (Квест на форензику)
Все подробности здесь:
https://www.phdays.com/ru/press/news/22-aprelya-startuet-onlajn-konkurs-po-forenzike-escalation-story/
P.S. Еб*чие граммар-наци мучают меня после каждого поста.
Один из первых квестов PHDays стартанул. (Квест на форензику)
Все подробности здесь:
https://www.phdays.com/ru/press/news/22-aprelya-startuet-onlajn-konkurs-po-forenzike-escalation-story/
P.S. Еб*чие граммар-наци мучают меня после каждого поста.