Анализ безопасности выполнения заданий Azure DevOps (чтение занимает 15 минут)
Azure DevOps — это ключевой инструмент в практиках CI/CD, в частности, его функция Azure Pipelines для автоматизации сборки и тестирования кода. В этой статье рассматриваются серверные процессы при запуске конвейеров, особое внимание уделяется потенциальным рискам безопасности и важности защиты от несанкционированного доступа и утечек данных в современных рабочих процессах разработки. https://www.cyberark.com/resources/threat-research-blog/a-security-analysis-of-azure-devops-job-execution
Azure DevOps — это ключевой инструмент в практиках CI/CD, в частности, его функция Azure Pipelines для автоматизации сборки и тестирования кода. В этой статье рассматриваются серверные процессы при запуске конвейеров, особое внимание уделяется потенциальным рискам безопасности и важности защиты от несанкционированного доступа и утечек данных в современных рабочих процессах разработки. https://www.cyberark.com/resources/threat-research-blog/a-security-analysis-of-azure-devops-job-execution
Cyberark
A Security Analysis of Azure DevOps Job Execution
In software development, CI/CD practices are now standard, helping to move code quickly and efficiently from development to production. Azure DevOps, previously known as Team Foundation Server...
SUASS (репозиторий GitHub)
Репозиторий Secure ur Ass By Learning Cybersecurity — это комплексный ресурс для профессионалов в области кибербезопасности, студентов, новичков и всех, кто интересуется кибербезопасностью. Он содержит широкий спектр учебных материалов по кибербезопасности, которые помогут студентам улучшить свои знания и навыки. https://github.com/GTekSD/SUASS
Репозиторий Secure ur Ass By Learning Cybersecurity — это комплексный ресурс для профессионалов в области кибербезопасности, студентов, новичков и всех, кто интересуется кибербезопасностью. Он содержит широкий спектр учебных материалов по кибербезопасности, которые помогут студентам улучшить свои знания и навыки. https://github.com/GTekSD/SUASS
GitHub
GitHub - GTekSD/SUASS: one-stop resource for all things offensive security.
one-stop resource for all things offensive security. - GTekSD/SUASS
Схема атаки GitHub Actions (репозиторий GitHub)
Диаграмма атак GitHub Actions предоставляет руководство по выявлению уязвимостей в конвейерах GitHub Actions.
https://github.com/jstawinski/GitHub-Actions-Attack-Diagram
Изучаем Rust ради развлечения и бэкдоров (10 минут чтения)
Rust, современный язык системного программирования, который предлагает производительность C/C++ без их ловушек, становится все популярнее. Этот автор делится своим опытом изучения Rust в 2024 году, подчеркивая обилие доступных учебных ресурсов и свои личные рекомендации. https://security.humanativaspa.it/learning-rust-for-fun-and-backdoo-rs/
Диаграмма атак GitHub Actions предоставляет руководство по выявлению уязвимостей в конвейерах GitHub Actions.
https://github.com/jstawinski/GitHub-Actions-Attack-Diagram
Изучаем Rust ради развлечения и бэкдоров (10 минут чтения)
Rust, современный язык системного программирования, который предлагает производительность C/C++ без их ловушек, становится все популярнее. Этот автор делится своим опытом изучения Rust в 2024 году, подчеркивая обилие доступных учебных ресурсов и свои личные рекомендации. https://security.humanativaspa.it/learning-rust-for-fun-and-backdoo-rs/
GitHub
GitHub - jstawinski/GitHub-Actions-Attack-Diagram
Contribute to jstawinski/GitHub-Actions-Attack-Diagram development by creating an account on GitHub.
Масштабная утечка данных: использование секретов в файлах .env для взлома облачных учетных записей и серьезного ухудшения работы бизнеса
https://infosecwriteups.com/large-scale-data-exfiltration-exploiting-secrets-in-env-files-to-compromise-cloud-accounts-107dce22e601
https://infosecwriteups.com/large-scale-data-exfiltration-exploiting-secrets-in-env-files-to-compromise-cloud-accounts-107dce22e601
Medium
Large-Scale Data Exfiltration: Exploiting Secrets in .env Files to Compromise Cloud Accounts and Inflict Severe Business Degradation
Part 1: A comprehensive analysis of the techniques used by attackers in this malicious operation
Защита вашего приложения Node.js от SQL-инъекций и XSS-атак
https://blog.arcjet.com/protecting-your-node-js-app-from-sql-injection-xss-attacks
https://blog.arcjet.com/protecting-your-node-js-app-from-sql-injection-xss-attacks
Arcjet blog
Protecting Your Node.js App from SQL Injection & XSS Attacks
Learn to protect Node.js apps from SQL injection and XSS attacks. This hands-on guide covers vulnerable code examples, attack demonstrations, and practical security measures to safeguard your application.
Все приложения Proton Drive теперь имеют открытый исходный код
https://proton.me/blog/drive-open-source
Самый неисправный протокол Интернета
https://www.youtube.com/watch?v=cOE2miIh1_o
https://proton.me/blog/drive-open-source
Самый неисправный протокол Интернета
https://www.youtube.com/watch?v=cOE2miIh1_o
Proton
All Proton Drive apps are now open source | Proton
Proton Drive’s desktop apps are open source, meaning you can review the code of any Proton Drive app for yourself.
CUPS: обзор критической уязвимости Linux 9.9 (чтение занимает 3 минуты)
Критическая уязвимость Linux в Common UNIX Printing System (CUPS) позволяет злоумышленникам выполнять команды на целевом компьютере с помощью вредоносных заданий печати. Для эксплуатации уязвимости требуются определенные условия, такие как включение службы cups-browsed и доступ к целевому серверу. Смягчение включает отключение службы cups-browsed и блокировку трафика на порт UDP 631.
https://www.aquasec.com/blog/cups-a-critical-9-9-linux-vulnerability-reviewed
Критическая уязвимость Linux в Common UNIX Printing System (CUPS) позволяет злоумышленникам выполнять команды на целевом компьютере с помощью вредоносных заданий печати. Для эксплуатации уязвимости требуются определенные условия, такие как включение службы cups-browsed и доступ к целевому серверу. Смягчение включает отключение службы cups-browsed и блокировку трафика на порт UDP 631.
https://www.aquasec.com/blog/cups-a-critical-9-9-linux-vulnerability-reviewed
Aqua
CUPS: A Critical 9.9 Linux Vulnerability Reviewed
FAQs and mitigation around vulnerabilities in the Common UNIX Printing System
Forwarded from Linux
Suricata: Анализ сети с открытым исходным кодом и обнаружение угроз
Suricata — это система обнаружения сетевых вторжений (IDS), система предотвращения вторжений (IPS) и механизм мониторинга сетевой безопасности с открытым исходным кодом. https://www.helpnetsecurity.com/2024/10/02/suricata-open-source-network-analysis-threat-detection/
Suricata — это система обнаружения сетевых вторжений (IDS), система предотвращения вторжений (IPS) и механизм мониторинга сетевой безопасности с открытым исходным кодом. https://www.helpnetsecurity.com/2024/10/02/suricata-open-source-network-analysis-threat-detection/
Help Net Security
Suricata: Open-source network analysis and threat detection
Suricata is an open source network IDS, IPS, and network security monitoring engine used that can be used for advanced analysis.
Ghostport (репозиторий GitHub)
Ghostport — это инструмент, который вводит в заблуждение сканеры портов, предоставляя им убедительные сигнатуры. https://github.com/vxfemboy/ghostport
Lynis (репозиторий GitHub)
Lynis — это инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет углубленное сканирование безопасности и работает в самой системе. Основная цель — протестировать защиту безопасности и предоставить советы по дальнейшему укреплению системы. https://github.com/CISOfy/lynis
Ghostport — это инструмент, который вводит в заблуждение сканеры портов, предоставляя им убедительные сигнатуры. https://github.com/vxfemboy/ghostport
Lynis (репозиторий GitHub)
Lynis — это инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет углубленное сканирование безопасности и работает в самой системе. Основная цель — протестировать защиту безопасности и предоставить советы по дальнейшему укреплению системы. https://github.com/CISOfy/lynis
GitHub
GitHub - vxfemboy/ghostport: A high-performance port spoofing tool built in Rust. Confuse port scanners with dynamic service emulation…
A high-performance port spoofing tool built in Rust. Confuse port scanners with dynamic service emulation across all ports. Features customizable signatures, efficient async handling, and easy tra...
Rabona Tunnel — это быстрый и безопасный способ сделать ваш локальный хост доступным в Интернете. Идеально подходит для разработки, тестирования и обмена!
https://rabonatunnel.com/
https://rabonatunnel.com/
Rabonatunnel
Rabona Tunnel - Expose Your Localhost Securely
Rabona Tunnel is a fast and secure way to expose your localhost to the internet. Perfect for development, testing, and sharing!
Почему многие не рекомендуют использовать JWT?
https://dev.to/safdarali/why-do-many-people-not-recommend-using-jwt-1ol5
https://dev.to/safdarali/why-do-many-people-not-recommend-using-jwt-1ol5
Kali New Release 2024.3 | Изучите 11 новых инструментов для взлома
https://medium.com/offensive-black-hat-hacking-security/kali-new-release-2024-3-explore-11-new-tools-for-hacking-37e571a6434b
https://medium.com/offensive-black-hat-hacking-security/kali-new-release-2024-3-explore-11-new-tools-for-hacking-37e571a6434b
Medium
Kali New Release 2024.3 | Explore 11 New Tools for Hacking
Advanced Penetration Testing using Kali Linux | Hacker Associate
Инновационные решения в области безопасности: основные выводы из исследований управления паролями (чтение в течение 5 минут)
В этом блоге рассматриваются последние исследования в области безопасности паролей, новые интересные идеи, неожиданные открытия и вопросы для будущего изучения. https://medium.com/@3ubati/innovative-security-solutions-key-insights-from-password-management-research-35d1487fe57d
В этом блоге рассматриваются последние исследования в области безопасности паролей, новые интересные идеи, неожиданные открытия и вопросы для будущего изучения. https://medium.com/@3ubati/innovative-security-solutions-key-insights-from-password-management-research-35d1487fe57d
Medium
Innovative Security Solutions: Key Insights from Password Management Research
Exploring insights on digital security, usability, and privacy, with a focus on practical solutions for Indonesia’s evolving tech…
Slack Watchman — это приложение, которое использует API Slack для поиска потенциально конфиденциальных данных, размещенных в рабочем пространстве Slack, а также для сбора другой полезной информации для красных, синих и фиолетовых команд. https://github.com/PaperMtn/slack-watchman
GitHub
GitHub - PaperMtn/slack-watchman: Slack enumeration and exposed secrets detection tool
Slack enumeration and exposed secrets detection tool - PaperMtn/slack-watchman
Шифрование для облака: разные подходы
Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно. https://habr.com/ru/companies/ruvds/articles/846478/
Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно. https://habr.com/ru/companies/ruvds/articles/846478/
Хабр
Шифрование для облака: разные подходы
Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и...
Лучшая аутентификация.
Самая полная библиотека аутентификации для TypeScript.
https://www.better-auth.com/
Самая полная библиотека аутентификации для TypeScript.
https://www.better-auth.com/
Better Auth
The most comprehensive authentication library for TypeScript.
Охота за (не)аутентифицированным удалённым доступом в роутерах Asus
Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для получения возможности удалённого выполнения кода мы также обнаружили, что в реальных устройствах приписываемое названным уязвимостям свойство «Unauthenticated Remote» в зависимости от конфигурации устройства может не действовать https://habr.com/ru/companies/ruvds/articles/854576/
Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для получения возможности удалённого выполнения кода мы также обнаружили, что в реальных устройствах приписываемое названным уязвимостям свойство «Unauthenticated Remote» в зависимости от конфигурации устройства может не действовать https://habr.com/ru/companies/ruvds/articles/854576/
Хабр
Охота за (не)аутентифицированным удалённым доступом в роутерах Asus
Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать...