infosec
56.6K subscribers
1.88K photos
106 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
👨‍💻 Attacking OpenStack.

Apply Restrictive File Permissions:
- Incorrect Example;
- Writing Files with Python;
- Correct Example;
- Secure File Creation in Python;
- Verify Ownership and Group;
Avoid Dangerous File Parsing and Object Serialization Libraries;
Python Pipes to Avoid Shells;
Unvalidated URL redirect;
Validate Certificates on HTTPS Connections to Avoid Man-in-the-Middle Attacks;
Create, Use, and Remove Temporary Files Securely:
- Python Temporary File Handling;
Restrict Path Access to Prevent Path Traversal;
Use Subprocess Securely;
Parameterize Database Queries:
- SQLAlchemy;
- MySQL;
- PostgreSQL (Psycopg2);
Protect Sensitive Data in Config Files from Disclosure:
- Consequences;
- Example Log Entries;
Use Secure Channels for Transmitting Data:
- Clear Example;
- Less Obvious Example;
Escape User Input to Prevent XSS Attacks;
• Resources.

#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
👨‍💻 Attacking MongoDB.

• MongoDB — это кроссплатформенная документо-ориентированная система управления базами данных. Относясь к категории NoSQL, MongoDB отказывается от традиционной таблично-ориентированной структуры реляционных баз данных в пользу JSON-документов с динамическими схемами, что делает интеграцию данных в приложениях более быстрой и простой.

• Поговорим о защищенности MongoDB. На самом деле MongoDB безопасна в использовании, если вы знаете, что искать и как это настраивать.

Enumeration:
Nmap MongoDB Brute Force Attack;
Metasploit MongoDB Login Scanner;
Shodan Search for MongoDB Instances;
Manual MongoDB Interaction via PyMongo;
Common MongoDB Commands;
Automating MongoDB Enumeration with Nmap.
Brute Force:
MongoDB Login Methods;
Checking for MongoDB Authentication Using Nmap;
Manual Brute Forcing;
Lack of Authentication in MongoDB Instance.
Disable Unused Network Interfaces;
Enable Access Control (Authentication);
Enable SSL/TLS Encryption;
Disable HTTP Interface;
Enable Audit Logging:
Set Appropriate File Permissions;
Disable Unused MongoDB Features;
Enable Firewalls and Limit Access to MongoDB Ports.
Exploiting Default Admin Users;
Exploiting Misconfigured Role-Based Access Control (RBAC);
Leveraging File System Access via MongoDB;
Leveraging MongoDB API and Insecure Bindings;
Misconfigured Backup Systems.

#MongoDB #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5
Очень содержательный список из 10 наиболее распространенных угроз LLM от OWASP. По ссылке ниже можете скачать полноценный PDF, где у каждого пункта есть описание, примеры, сценарии атак и меры предотвращения.

По сути, это актуальный и всеобъемлющий материал, который охватывает ключевые риски, уязвимости и методы их устранения для защиты генеративного ИИ и LLM-приложений на всех этапах их жизненного цикла: разработки, развертывания и управления. Будет крайне полезно DevSecOps, разработчикам, пентестерам и ИБ специалистам. Содержание на скриншотах.

➡️ https://genai.owasp.org/download/46133

#LLM #DevSecOps #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍23🔥12721
Нашел очень крутой и бесплатный ресрус по поиску различных уязвимостей в коде. Отлично подойдет для тех, кто интересуется безопасной разработкой. Заявлено, что доступно около 8000 задач, которые содержат 34 типа багов. Всё на реальных примерах всевозможных Open Source проектов.

➡️ https://auditor.codes

#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
28👍144😁3
Вы наверняка слышали про компанию Operation Zero, которая покупает уязвимости в различном ПО и устройствах. У них на сайте есть блог, где опубликована очень интересная статья с описанием архитектуры современных браузеров и их эксплуатации на примере Chrome.

Вы сможете изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов и обхода защиты. Каждая статья будет практической, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.

К большому сожалению на сайте опубликована только первая часть на английском языке, но авторы обещают выкатить продолжение и перевести материал на русский язык!

https://opzero.ru/press/101-chrome-exploitation-part-0-preface

#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍133❤‍🔥2🙏211😁1
Автор этот статьи написал бесплатный сканер, который может осуществляет проверку вашего файла на уязвимости в коде, найти дырявые библиотеки и зависимости, а еще может проверить инфраструктурные конфиги.

Никаких формальностей: без регистрации, без смс, без ввода карты и т.д., просто берете файл, перетаскиваете его мышкой и получаете отчет. Поддерживаются Python, JavaScript, Java, C++, Go, PHP, конфиги типа Dockerfile, Kubernetes, Terraform и многие другие. Всё, что реально встречается в жизни...

Судя по описанию проекта, сканер навсегда останется бесплатным! Однако сайт работает в Бете на небольших ресурсах. Может лагать, может выдать ошибку при загрузке большого файла. Но небольшие файлы обрабатывает быстро. В дальнейшем если пользователей будет больше, автор обещает расширить ресурсы.

Кстати, есть ещё одна удобная штука — share отчёта по ссылке. Сделали скан, получили результат и одним кликом сгенерировали ссылку. Она живёт 7 дней, после чего удаляется. Это удобно для тимлидов и ИБшников: можно показать результат команде, не пересылая файлы руками.

В общем и целом, это очень хороший инструмент для обычных людей. И особенно круто, когда такие инструменты публикуют бесплатно!

➡️ Code Scanner.
➡️ Описание проекта.

#DevOps #DevSecOps #ИБ #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5114👍11🤣65🤨32🤮1💩1💊1
infosec
• Вы наверняка слышали про компанию Operation Zero, которая покупает уязвимости в различном ПО и устройствах. У них на сайте есть блог, где опубликована очень интересная статья с описанием архитектуры современных браузеров и их эксплуатации на примере Chrome.…
Operation Zero опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink.

Благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.

https://opzero.ru/press/101-chrome-exploitation-part-1-architecture

#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2554🖕1