AWS Chain Attack — тысячи уязвимых кластеров EKS
В этой статье я расскажу о своем исследовании Elastic Kubernetes Service (EKS) и методологии атаки, которую я разработал для этого сервиса.
Я расскажу о двух обнаруженных мной уязвимостях нулевого дня, которые нарушают механизм изоляции подов.
https://medium.com/@chenshiri/aws-chain-attack-thousands-of-vulnerable-eks-clusters-701cbd963907
В этой статье я расскажу о своем исследовании Elastic Kubernetes Service (EKS) и методологии атаки, которую я разработал для этого сервиса.
Я расскажу о двух обнаруженных мной уязвимостях нулевого дня, которые нарушают механизм изоляции подов.
https://medium.com/@chenshiri/aws-chain-attack-thousands-of-vulnerable-eks-clusters-701cbd963907
Аккаунт (генерального директора) Захват через сброс пароля
Во время пентеста веб-приложения для клиента я обнаружил интересный захват аккаунта и решил поделиться своими выводами с сообществом информационной безопасности. https://cristivlad.medium.com/account-of-the-ceo-takeover-via-password-reset-7e55c0175425
Во время пентеста веб-приложения для клиента я обнаружил интересный захват аккаунта и решил поделиться своими выводами с сообществом информационной безопасности. https://cristivlad.medium.com/account-of-the-ceo-takeover-via-password-reset-7e55c0175425
Medium
Account (of the CEO) Takeover via Password Reset
In a web app pentest for a client, I found this interesting account takeover and I thought of sharing my findings with the infosec…
Docker для пентестеров: среда пентестинга
Как мы все знаем, теперь, когда мы живем в мире виртуализации, большинство организаций полностью доверяют виртуальным сервисам для выполнения своих требований к оборудованию и программному обеспечению, таких как облако и контейнер. Контейнеры, такие как Docker, также являются довольно известными методами, используемыми организациями для создания среды виртуальных приложений.
Сегодня в этом посте мы настраиваем среду тестирования на проникновение на основе докеров для пентестеров, чтобы сделать установку и настройку различных инструментов тестирования на проникновение простой и быстрой.
https://www.hackingarticles.in/docker-for-pentester-pentesting-framework/
Как мы все знаем, теперь, когда мы живем в мире виртуализации, большинство организаций полностью доверяют виртуальным сервисам для выполнения своих требований к оборудованию и программному обеспечению, таких как облако и контейнер. Контейнеры, такие как Docker, также являются довольно известными методами, используемыми организациями для создания среды виртуальных приложений.
Сегодня в этом посте мы настраиваем среду тестирования на проникновение на основе докеров для пентестеров, чтобы сделать установку и настройку различных инструментов тестирования на проникновение простой и быстрой.
https://www.hackingarticles.in/docker-for-pentester-pentesting-framework/
Hacking Articles
Docker for Pentester: Pentesting Framework
Learn how to use Docker as a pentesting framework for efficient and scalable vulnerability assessment and exploitation now.
Пошаговое руководство по созданию лаборатории пентеста Android 📲
Содержание
1. Введение
2. Эмуляторы
3. APK (комплект пакетов Android)
4. Установка образа MobSF Docker в Kali
5. ADB (Android Debug Bridge)
5.1 Как работает ADB?
5.2 Команды оболочки ADB
6. Установка сертификата Burp на эмуляторе
7. Что такое закрепление SSL?
7.1 Как реализовать закрепление SSL?
7.2 Как обнаружить закрепление SSL?
7.3 Обход SSL-пиннинга
8. Заключение
https://medium.com/purplebox/step-by-step-guide-to-building-an-android-pentest-lab-853b4af6945e
Содержание
1. Введение
2. Эмуляторы
3. APK (комплект пакетов Android)
4. Установка образа MobSF Docker в Kali
5. ADB (Android Debug Bridge)
5.1 Как работает ADB?
5.2 Команды оболочки ADB
6. Установка сертификата Burp на эмуляторе
7. Что такое закрепление SSL?
7.1 Как реализовать закрепление SSL?
7.2 Как обнаружить закрепление SSL?
7.3 Обход SSL-пиннинга
8. Заключение
https://medium.com/purplebox/step-by-step-guide-to-building-an-android-pentest-lab-853b4af6945e
Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам).
Недавно в сети получила широкую огласку и негодование информация об отслеживании фактов взаимодействия между пользователями популярных мессенжджеров. Я решил привести алгоритм реализации данных действий, опираясь только на информацию, доступную при анализе трафика.
Читать далееhttps://habr.com/ru/articles/747972/
Недавно в сети получила широкую огласку и негодование информация об отслеживании фактов взаимодействия между пользователями популярных мессенжджеров. Я решил привести алгоритм реализации данных действий, опираясь только на информацию, доступную при анализе трафика.
Читать далееhttps://habr.com/ru/articles/747972/
Хабр
Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам)
Недавно в сети получила широкую огласку и негодование информация об отслеживании фактов взаимодействия между пользователями популярных мессенджеров. Я решил привести алгоритм реализации...
Генерация полиморфного вредоносного кода при помощи ChatGPT
В стремительно меняющемся мире кибербезопасности злоумышленники постоянно ищут новые способы внедрения в компьютерные системы, их дестабилизации и эксплуатации уязвимостей. Один из самых коварных их инструментов — полиморфное вредоносное ПО, угроза-оборотень, затрудняющая использование традиционных защитных механизмов и представляющая огромную опасность для организаций и пользователей. В этом посте я расскажу о том, как атакующие могут применять искусственный интеллект для усиления полиморфизма зловредов. https://habr.com/ru/companies/bastion/articles/745572/
В стремительно меняющемся мире кибербезопасности злоумышленники постоянно ищут новые способы внедрения в компьютерные системы, их дестабилизации и эксплуатации уязвимостей. Один из самых коварных их инструментов — полиморфное вредоносное ПО, угроза-оборотень, затрудняющая использование традиционных защитных механизмов и представляющая огромную опасность для организаций и пользователей. В этом посте я расскажу о том, как атакующие могут применять искусственный интеллект для усиления полиморфизма зловредов. https://habr.com/ru/companies/bastion/articles/745572/
12 инструментов тестирования на проникновение с открытым исходным кодом, о которых вы могли не знать
Red Siege разработала и предоставила множество инструментов с открытым исходным кодом, которые помогут вам в работе по тестированию на проникновение.
Компания планирует продолжать поддерживать инструменты, перечисленные ниже, будь то в виде исправлений ошибок или новых функций. Попробуйте их, все они доступны на GitHub бесплатно.
https://www.helpnetsecurity.com/2023/07/18/open-source-penetration-testing-tools/
Red Siege разработала и предоставила множество инструментов с открытым исходным кодом, которые помогут вам в работе по тестированию на проникновение.
Компания планирует продолжать поддерживать инструменты, перечисленные ниже, будь то в виде исправлений ошибок или новых функций. Попробуйте их, все они доступны на GitHub бесплатно.
https://www.helpnetsecurity.com/2023/07/18/open-source-penetration-testing-tools/
#вакансия #job #vacancy #remote #parttime #преподаватель #infosec #cybersec #cryptosec #infosecurity
Всем привет! 👋🏻 Время делиться знаниями! 🔥
Компания: OTUS – образовательная платформа. За 6 лет работы мы создали более 130 авторских курсов для IT-специалистов разного уровня от Junior до Senior. У нас есть вступительное тестирование для студентов и 650+ преподавателей-практиков из крупнейших компаний. Мы учимся друг у друга, советуемся, помогаем, делимся опытом и обсуждаем новости как в преподавании, так и в IT.
Вакансия: преподаватель онлайн-курса «Криптографическая защита информации» с опытом работы в предметной области от 3-х лет.
👨🏫 Опыт преподавания также будет плюсом, но это совсем не обязательно. Мы с удовольствием поможем Вам освоить Best Practices преподавания: для этого у нас есть вводный курс по преподаванию и пробные уроки с методистом.
Преподаватель раскрывает тему с помощью теории и примеров из практики.
Можно выбрать удобную нагрузку и темы занятий.
Условия:
✅ удаленное сотрудничество, занятость part-time.
✅стандартное занятие длится 1,5 часа с 20:00 до 21:30 по МСК.
✅ уроки проводятся в онлайн формате в Zoom.
✅ на занятиях используется презентация с теорией и практические примеры, чтобы раскрыть тему урока.
✅ наши методисты помогают освоить лучшие инструменты и практики преподавания.
Еще Вы сможете:
✅ внести свой вклад в развитие IT
✅ структурировать свой опыт и знания.
✅ развивать личный бренд.
✅ прокачать софт-скиллы.
✅ получать от 3000 руб. за один вебинар (полтора часа) + отдельно оплачивается проверка ДЗ и разработка материалов к занятиям.
Бонусы 🎁
✅ наши курсы со скидкой/бесплатно.
✅ возможность приглашать в свою команду на работу лучших выпускников.
✅ воркшопы и конференции для наших преподавателей.
Подробнее в telegram: @ElenaAlias
Всем привет! 👋🏻 Время делиться знаниями! 🔥
Компания: OTUS – образовательная платформа. За 6 лет работы мы создали более 130 авторских курсов для IT-специалистов разного уровня от Junior до Senior. У нас есть вступительное тестирование для студентов и 650+ преподавателей-практиков из крупнейших компаний. Мы учимся друг у друга, советуемся, помогаем, делимся опытом и обсуждаем новости как в преподавании, так и в IT.
Вакансия: преподаватель онлайн-курса «Криптографическая защита информации» с опытом работы в предметной области от 3-х лет.
👨🏫 Опыт преподавания также будет плюсом, но это совсем не обязательно. Мы с удовольствием поможем Вам освоить Best Practices преподавания: для этого у нас есть вводный курс по преподаванию и пробные уроки с методистом.
Преподаватель раскрывает тему с помощью теории и примеров из практики.
Можно выбрать удобную нагрузку и темы занятий.
Условия:
✅ удаленное сотрудничество, занятость part-time.
✅стандартное занятие длится 1,5 часа с 20:00 до 21:30 по МСК.
✅ уроки проводятся в онлайн формате в Zoom.
✅ на занятиях используется презентация с теорией и практические примеры, чтобы раскрыть тему урока.
✅ наши методисты помогают освоить лучшие инструменты и практики преподавания.
Еще Вы сможете:
✅ внести свой вклад в развитие IT
✅ структурировать свой опыт и знания.
✅ развивать личный бренд.
✅ прокачать софт-скиллы.
✅ получать от 3000 руб. за один вебинар (полтора часа) + отдельно оплачивается проверка ДЗ и разработка материалов к занятиям.
Бонусы 🎁
✅ наши курсы со скидкой/бесплатно.
✅ возможность приглашать в свою команду на работу лучших выпускников.
✅ воркшопы и конференции для наших преподавателей.
Подробнее в telegram: @ElenaAlias
Web Check — универсальный инструмент OSINT для анализа любого веб-сайта. Раскройте потенциальные векторы атак, проанализируйте архитектуру сервера, просмотрите конфигурации безопасности и узнайте, какие технологии использует сайт. https://web-check.as93.net/
This media is not supported in your browser
VIEW IN TELEGRAM
Простой инструмент командной строки, с помощью которого вы можете пропустить проверку SMS на основе номера телефона, используя временный номер телефона, который действует как прокси.
https://github.com/Narasimha1997/fake-sms
https://github.com/Narasimha1997/fake-sms
[Перевод] Концепции атаки на конфиденциальность через устройства Apple.
В этой статье мы исследуем потенциальные уязвимости конфиденциальности в устройствах Apple. В первой части мы расскажем о методике определения региона Apple ID без разрешений при помощи Smart App Banners, а во второй объясним, как можно реализовать утечку реального имени пользователя macOS через браузер без разрешений.
Читать дальше →https://habr.com/ru/companies/ruvds/articles/750016/
В этой статье мы исследуем потенциальные уязвимости конфиденциальности в устройствах Apple. В первой части мы расскажем о методике определения региона Apple ID без разрешений при помощи Smart App Banners, а во второй объясним, как можно реализовать утечку реального имени пользователя macOS через браузер без разрешений.
Читать дальше →https://habr.com/ru/companies/ruvds/articles/750016/
Хабр
Концепции атаки на конфиденциальность через устройства Apple
В этой статье мы исследуем потенциальные уязвимости конфиденциальности в устройствах Apple. В первой части мы расскажем о методике определения региона Apple ID без разрешений при помощи Smart App...
🔹Инструмент перечисления коротких имен файлов IIS
Shortscan предназначен для быстрого определения того, какие файлы с короткими именами существуют на веб-сервере IIS. Как только короткое имя файла будет определено, инструмент попытается автоматически определить полное имя файла. https://github.com/bitquark/shortscan
🔹Расширение Burp Suite — запускайте действия и изменяйте форму HTTP-запроса/ответа и трафика WebSocket с помощью настраиваемых правил. https://github.com/synfron/ReshaperForBurp
🔹Расширение Burp Suite, которое предлагает набор инструментов для тестирования конечных точек GraphQL. https://github.com/forcesunseen/graphquail
🔹Сборник инструментов/сервисов для каждого компонента конвейера обнаружения и реагирования, а также примеры из реальной практики.
Цель - создать справочный центр для разработки эффективных конвейеров обнаружения и реагирования на угрозы.
https://github.com/0x4D31/detection-and-response-pipeline
Shortscan предназначен для быстрого определения того, какие файлы с короткими именами существуют на веб-сервере IIS. Как только короткое имя файла будет определено, инструмент попытается автоматически определить полное имя файла. https://github.com/bitquark/shortscan
🔹Расширение Burp Suite — запускайте действия и изменяйте форму HTTP-запроса/ответа и трафика WebSocket с помощью настраиваемых правил. https://github.com/synfron/ReshaperForBurp
🔹Расширение Burp Suite, которое предлагает набор инструментов для тестирования конечных точек GraphQL. https://github.com/forcesunseen/graphquail
🔹Сборник инструментов/сервисов для каждого компонента конвейера обнаружения и реагирования, а также примеры из реальной практики.
Цель - создать справочный центр для разработки эффективных конвейеров обнаружения и реагирования на угрозы.
https://github.com/0x4D31/detection-and-response-pipeline
GitHub
GitHub - bitquark/shortscan: An IIS short filename enumeration tool
An IIS short filename enumeration tool. Contribute to bitquark/shortscan development by creating an account on GitHub.
Этот репозиторий представляет собой набор методов атак, специфичных для SaaS. Он предназначен для исследователей безопасности, красно-синих команд и пентестеров, где они могут узнать о методах атак SaaS и поделиться ими. https://github.com/pushsecurity/saas-attacks
GitHub
GitHub - pushsecurity/saas-attacks: Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques…
Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques to help defenders understand the threats they face. #nolockdown - pushsecurity/saas-attacks
Удивительные справочники по кибербезопасности 30 кратких справочников по различным темам кибербезопасности: https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
Нерасшифрованное сообщение «Энигмы».
Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала ключом для взлома алгоритма и реконструкции хитроумного механизма.
Несмотря на это, до сих пор осталось одно нерасшифрованное сообщение. Оно датируется 1 мая 1945 года (на фото).
Читать дальше → https://habr.com/ru/companies/globalsign/articles/751158/
Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала ключом для взлома алгоритма и реконструкции хитроумного механизма.
Несмотря на это, до сих пор осталось одно нерасшифрованное сообщение. Оно датируется 1 мая 1945 года (на фото).
Читать дальше → https://habr.com/ru/companies/globalsign/articles/751158/
Хабр
Нерасшифрованное сообщение «Энигмы»
Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала...
Этот репозиторий содержит 90-дневный план изучения кибербезопасности, а также ресурсы и материалы для изучения различных концепций и технологий кибербезопасности. План состоит из ежедневных задач, охватывающих такие темы, как Network+, Security+, Linux, Python, анализ трафика, Git, ELK, AWS, Azure и взлом.
https://github.com/farhanashrafdev/90DaysOfCyberSecurity
https://github.com/farhanashrafdev/90DaysOfCyberSecurity
GitHub
GitHub - farhanashrafdev/90DaysOfCyberSecurity: This repository contains a 90-day cybersecurity study plan, along with resources…
This repository contains a 90-day cybersecurity study plan, along with resources and materials for learning various cybersecurity concepts and technologies. The plan is organized into daily tasks, ...
fsociety Hacking Tools Pack — платформа для тестирования на проникновение
https://github.com/Manisso/fsociety
https://github.com/Manisso/fsociety
GitHub
GitHub - Manisso/fsociety: fsociety Hacking Tools Pack – A Penetration Testing Framework
fsociety Hacking Tools Pack – A Penetration Testing Framework - Manisso/fsociety
Тщательно подобранный список материалов и ресурсов по безопасности Android для пентестеров и охотников за ошибками https://github.com/saeidshirazi/awesome-android-security
GitHub
GitHub - saeidshirazi/awesome-android-security: A curated list of Android Security materials and resources For Pentesters and Bug…
A curated list of Android Security materials and resources For Pentesters and Bug Hunters - saeidshirazi/awesome-android-security
fsociety Hacking Tools Pack — платформа для тестирования на проникновение
https://github.com/Manisso/fsociety
https://github.com/Manisso/fsociety
GitHub
GitHub - Manisso/fsociety: fsociety Hacking Tools Pack – A Penetration Testing Framework
fsociety Hacking Tools Pack – A Penetration Testing Framework - Manisso/fsociety