Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
688 - Telegram Web
Telegram Web
Обход панели администратора с помощью SQL-инъекции

Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Forwarded from Linux
Как узнать, защищены ли ваши системы? Тестирование на проникновение — один из способов это выяснить. Вот как настроить Kali Linux, который имеет полный набор инструментов для тестирования безопасности.

https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
В этом блоге рассказывается об опасностях Docker и о том, как доступ к демону Docker открывает возможности для его использования в качестве вектора атаки.

https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01

Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
Репозитарий, в котором перечислены все GPT, связанные с кибербезопасностью . Взгляните – список постоянно пополняется и вариантов использования уже много!

https://github.com/fr0gger/Awesome-GPT-Agents
Лучшие Практики Обеспечения Безопасности В Next.Js

Next.js — это популярная среда React, которую можно использовать для создания высокопроизводительных и безопасных веб-приложений. Однако даже приложения Next.js не застрахованы от атак. В этой статье будут обсуждаться некоторые из лучших практик по обеспечению безопасности ваших приложений Next.js, охватывающие ряд стратегий, от базовых методов кодирования до расширенных мер безопасности.
https://blog.openreplay.com/best-practices-for-security-in-nextjs
This media is not supported in your browser
VIEW IN TELEGRAM
Kubeshark Анализатор трафика API для #Kubernetes , обеспечивающий видимость на уровне протокола K8s в реальном времени, захватывающий и отслеживающий весь трафик и полезные нагрузки, входящие и исходящие, а также между контейнерами, модулями, узлами и кластерами. https://github.com/kubeshark/kubeshark
Rego 101: Введение в Rego
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego

Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder

Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress

Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
SqliSniper— это надежный инструмент Python, предназначенный для обнаружения слепых SQL-инъекций

https://github.com/danialhalo/SqliSniper
Kubescape (репозиторий GitHub)
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
Ноябрьский отчет об уязвимостях Protect AI
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.

https://protectai.com/threat-research/november-vulnerability-report
EMBA (репозиторий GitHub)
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
История о том, как я шеринги ломал.

Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)

Читать далее https://habr.com/ru/articles/743632
Взлом WPA-WPA2 Wi-Fi: пошаговое руководство (чтение 4 минуты)

Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163

Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Полный курс освоения инструментов взлома в Kali Linux! Специалист по кибербезопасности должен освоить инструменты безопасности и взлома в Kali Linux. Этот курс важен как для наступательных, так и для оборонительных специалистов по кибербезопасности. https://mega.nz/folder/OShBhKQa#AsIpstxQ_B3At405IbhsfA
Scapy: программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.

https://github.com/secdev/scapy

IceKube:
поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters
Странные HTML-хаки
Многие из этих особенностей кода не должны работать, но каким-то образом они работают. Мы выделяем 10 хакерских стратегий кодирования веб-сайтов — некоторые большие, некоторые маленькие. https://tedium.co/2023/11/24/weird-html-hacks-history/
Обеспечение безопасности внешнего интерфейса: практическое руководство для разработчиков (12 минут чтения)
В этом сообщении блога рассматривается взаимосвязь между разработкой внешнего интерфейса и кибербезопасностью, исследуя проблемы, лучшие практики и успешные реализации. Цель — помочь разработчикам справиться со сложностями создания безопасного интерфейса без ущерба для удобства пользователей.

https://medium.com/@fahriiyesill/securing-the-frontend-a-practical-guide-for-developers-fd3b52029b6e
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel.

Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.

Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.

В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.

Читать дальше →https://habr.com/ru/companies/selectel/articles/778560
DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data

Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.

Из него вы узнаете, как выглядят три кита безопасности ЦОД, к каким специфическим инцидентам постоянно готовятся на этих объектах и почему дата-центры привлекают бездомных. А напоследок вы получите несколько практических советов по выбору надежной площадки для размещения своей инфраструктуры. https://habr.com/ru/companies/bastion/articles/779724/
2025/08/26 16:24:52
Back to Top
HTML Embed Code: