Forwarded from infosec
- Use flat Promise chains;
- Set request size limits;
- Do not block the event loop;
- Perform input validation;
- Perform output escaping;
- Perform application activity logging;
- Monitor the event loop;
- Take precautions against brute-forcing;
- Use Anti-CSRF tokens;
- Prevent HTTP Parameter Pollution;
- Do not use dangerous functions;
- Use appropriate security headers;
- Listen to errors when using EventEmitter;
- Set cookie flags appropriately;
- Avoid eval(), setTimeout(), and setInterval();
- Avoid new Function();
- Avoid code serialization in JavaScript;
- Use a Node.js security linter;
- References.
#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14 2
This media is not supported in your browser
VIEW IN TELEGRAM
#cloudflare #bypass
Утилита для прохождения проверки Cloudflare. Будет полезно для парсинга, скрапинга, для боевых скриптов, когда сайт на CF и т.д. Автор обновляет репозиторий частенько, так что наиболее вероятно, что обходы будут работать.
Проект написан на Python, а под капотом библиотека DrissionPage.
Установка:
git clone https://github.com/sarperavci/CloudflareBypassForScraping; cd CloudflareBypassForScraping; python3 -m venv venv; source venv/bin/activate; pip3 install -r requirements.txt
Использование
python3 cloudflare_bypass.py
и у вас откроется страница, указанная в скрипте
driver.get. Скрипт легко переделать под себя, там меньше 100 строчек. Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🥰6
Forwarded from Standoff 365
Сервис «Здоровье» заменяет бумажную медицинскую карточку пациента. Через него можно записаться на прием или вызвать врача на дом, посмотреть результаты обследований и записи о прошлых визитах в поликлинику.
До 20 мая присоединяйся к поиску уязвимостей на платформе Standoff и получай заслуженное вознаграждение!
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP OFFAT
#owasp #API #fuzzing
OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.
Что тестирует инструмент:
➡️ Restricted HTTP Methods
➡️ SQLi
➡️ BOLA
➡️ Data Exposure
➡️ BOPLA / Mass Assignment
➡️ Broken Access Control
➡️ Basic Command Injection
➡️ Basic XSS/HTML Injection test
Установка:
Использование банальное:
Давно слежу за инструментом, он активно обновляется , но пока ещё в бете.
У инструмента лицензия MIT, так что компании могут свободно его использовать.
А ещё есть готовые докеры)
🧩 Github
🌚 @poxek
#owasp #API #fuzzing
OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.
Что тестирует инструмент:
Установка:
python -m pip install offat
Использование банальное:
offat -f swagger_file.json
Давно слежу за инструментом, он активно обновляется , но пока ещё в бете.
У инструмента лицензия MIT, так что компании могут свободно его использовать.
А ещё есть готовые докеры)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19 2
Forwarded from DayDreamMe|Ethical (DayDream)
Существуют языковые модели, которые созданы для того, чтобы отвечать на вопросы на определенную тематику.
Например, медицинские вопросы, транспортные, заказы и проч.
В контексте безопасности ИИ, в таких языковых моделях необходимо внедрение LLM Guardrails - специальных ограждений, которые смогут определить границы для ответов таких языковых моделей.
Для чего они нужны?
В настоящее время существуют две крупные библиотеки LLM Guardrails:
🖥NVIDIA
🖥GUARDRAILS
Проверьте, не забыли ли вы добавить их в свой проект
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mobile AppSec World (Yury Shabalin)
Исследование по защищенности мобильных приложений за 2023 год
Итак, наконец-то это случилось!
Мы выпустили отчет по "Оценке защищенности мобильных приложений" за 2023 год!
В прошлом году мы выпустили наше первое исследование защищенности мобильных приложений. На тот момент мы проанализировали порядка 700 приложений. В этом году их количество перевалило за 1800. Приложения из самых разных разных областей, самого разного размера и сложности. Все приложения были проверены при помощи Стингрей в полностью автоматическом режиме.
Что я могу сказать, вместе с числом приложений вырос и наш продукт. Для многих типов уязвимостей мы пересмотрели уровни критичности, добавилась фича с "динамическим" уровнем критичности. То есть, в зависимости от разных факторов одна и таже проблема может быть как высокого, так и низкого уровня. Добавились проверки, много новых категорий, скорость работы и многое другое.
Наверное, все эти факторы повлияли на итоговую цифру, но и не только это) Я уверен, что всё, что мы делаем не зря и приложения действительно стали более защищенными и все больше внимания в компаниях начинают уделять защищенности мобильных приложений.
В прошлом году процент приложений, в которых мы нашли критические и высокие уязвимости составлял 83%, в этом же году он составил всего 56%.
Я хочу выразить огромную благодарность всей команде за ту работу, что была проделана для появления этого масштабного анализа! Спасибо огромное!
И конечно, приятного чтения!
Итак, наконец-то это случилось!
Мы выпустили отчет по "Оценке защищенности мобильных приложений" за 2023 год!
В прошлом году мы выпустили наше первое исследование защищенности мобильных приложений. На тот момент мы проанализировали порядка 700 приложений. В этом году их количество перевалило за 1800. Приложения из самых разных разных областей, самого разного размера и сложности. Все приложения были проверены при помощи Стингрей в полностью автоматическом режиме.
Что я могу сказать, вместе с числом приложений вырос и наш продукт. Для многих типов уязвимостей мы пересмотрели уровни критичности, добавилась фича с "динамическим" уровнем критичности. То есть, в зависимости от разных факторов одна и таже проблема может быть как высокого, так и низкого уровня. Добавились проверки, много новых категорий, скорость работы и многое другое.
Наверное, все эти факторы повлияли на итоговую цифру, но и не только это) Я уверен, что всё, что мы делаем не зря и приложения действительно стали более защищенными и все больше внимания в компаниях начинают уделять защищенности мобильных приложений.
В прошлом году процент приложений, в которых мы нашли критические и высокие уязвимости составлял 83%, в этом же году он составил всего 56%.
Я хочу выразить огромную благодарность всей команде за ту работу, что была проделана для появления этого масштабного анализа! Спасибо огромное!
И конечно, приятного чтения!
Forwarded from DayDreamMe|Ethical (DayDream)
Хороший репозиторий, где структурировано много информации по этой теме, в том числе и на русском языке.
Например, "Методы интеллектуального анализа данных и обнаружение вторжений (RUS)" и "Нейросетевой подход к иерархическому представлению компьютерной сети в задачах информационной безопасности (RUS)"
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jivoi/awesome-ml-for-cybersecurity: Machine Learning for Cyber Security
:octocat: Machine Learning for Cyber Security. Contribute to jivoi/awesome-ml-for-cybersecurity development by creating an account on GitHub.
Forwarded from BI.ZONE Bug Bounty
Независимый исследователь Артем Бельченко провел несколько интервью с вендорами и поделился с нами тем, как проводят триаж в разных компаниях.
Независимый исследователь Аркадий Тен рассказал, что делать, если привычных инструментов Burp Suite не хватает для эксплуатации нужной уязвимости, и как эффективно использовать Python для поиска багов.
Смотрите записи, делитесь с друзьями, ждем вас на следующих ивентах :)
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE Bug Bounty
После доклада Аркадия поднял вопрос о том, что Burpsuite в практически отсутствии конкуренции уже долго стагнирует. Наблюдается всё больше багов и т.д и нет новых фич.
Привел пример Grroxy, на мой взгляд очень интересного аналога Burpsuite. Пока в бете и выборочно дают доступ.
Есть Caido, но он стал платным и бесплатная урезанная версия. А по функционалу пока не дотягивает до бурпа
А какие аналоги Бурпа знаете вы?
Привел пример Grroxy, на мой взгляд очень интересного аналога Burpsuite. Пока в бете и выборочно дают доступ.
Есть Caido, но он стал платным и бесплатная урезанная версия. А по функционалу пока не дотягивает до бурпа
А какие аналоги Бурпа знаете вы?
🔥12
Forwarded from Cybred
CVE-2024-2448
RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.
Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.
Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
🔥10🌚2
В чате показываю дизайны мерча уже на одежде. Залетайте @poxek_chat
Forwarded from Path Secure (CuriV)
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
GitHub
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
🔥43 6🥰1🐳1🌚1
Forwarded from antiSOCial (Anton Kalashnikov)
🔓 Сила шифрования или как я выявил недостаток работы Defender’а 🔓
В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.
Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX
UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
В данной статье рассмотрим, как технологии шифрования помогают в защите конфиденциальности и целостности данных, а также как современные средства безопасности могут оказаться недостаточными для полноценный защиты.
Читать: https://teletype.in/@hackerblog/PtB5Fw2oQbX
UPD: Ура-ура! Наконец, я закончил, наверное, самый трудозатратный ресёрч на канале, который занял у меня 3 месяца. Посты теперь будут выходить чаще.
Teletype
Сила шифрования или как я выявил недостаток работы Defender’а
Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!
На мушке у APT-группировок: kill chain из восьми шагов и котики
#red_team #APT
Авторы собрали информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. В этой статье авторы расскажут о том, как действуют APT-группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.
➡️ Читать далее
🌚 @poxek
#red_team #APT
Авторы собрали информацию о 16 хакерских группировках, атакующих Ближний Восток, другой (а точнее — другая) проанализировал их тактики и техники, результатом этого тандема стало большое исследование. В этой статье авторы расскажут о том, как действуют APT-группировки, с чего начинают атаку и как развивают ее, двигаясь к намеченной цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем желаю хороших праздников и выходных! Я возьми мини-отпуск, тоже хочу отдохнуть. Как раз разгребу свой беклог. Всем приятного отдыха!
p.s. это не отпуск по работе, а только от ведения канала
🐳18 13🔥6
Розыгрыш билетов на Positive Hack Days Fest 2. Розыгрыш и открытие продаж мерча Похек!!
#phd2
В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся!🕺
➡️ Наши вводные: у меня есть 10 билетов на PHD 2, большое желание отдать их вам, форма для предзаказа мерча (и не только))
➡️ Что хочу от вас: написать классную интересную историю, как вы попали в ИТ/ИБ. Чем красочнее и живее вы это напишите, тем лучше) Формат: любой текстовый. Приватность: на ваш выбор, желательно (можно отредактированный вариант) выложить в паблик
➡️ Разыгрывается 10 билетов на PhD 2, 10 футболок "RCE для сердца", 10 похекерских шопперов и Вы на PHD2⬅️
Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам❤️
По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PHD 2спасибо кэп.
🐣 ➡️ Заказывать мерч здесь ⬅️ 🐣
📌 Первую партию заказываю конкретно под PHD2, поэтому у вас время на решение ограничено до 7 мая! Чтобы всем успело приехать. Когда вы оставите заявку на предзаказ, я @szybnev или Ваня @Ivanchurakof напишем Вам для уточнения заказа и оплаты.
p.s. если у вас есть предложения о дизайне, то пишите мне @szybnev , обсудим. Если дизайн мне и знакомым зайдет, то тоже будет продаваться, тогда договоримся)
P.S.p.s. Заказали уже много мерча, поэтому продажи вынужден закрыть. (чтобы я тупо смог это довести на PHD)
🌚 @poxek
#phd2
В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся!
Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам
По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PHD 2
P.S.p.s. Заказали уже много мерча, поэтому продажи вынужден закрыть. (чтобы я тупо смог это довести на PHD)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Photo
Уже заказано более 10 футболок 🕶
Please open Telegram to view this post
VIEW IN TELEGRAM