Офис Павла Дурова в Дубае
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах.
https://habr.com/ru/articles/779794/
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах.
https://habr.com/ru/articles/779794/
Хабр
Офис Павла Дурова в Дубае
Здравствуйте. Сейчас я применив GEOINT (геопространственная разведка) попытаюсь найти офис Павла Дурова в Объединённых Арабских Эмиратах. Павел Дуров — предприниматель, программист и один...
aws-summarize-account-activity (репозиторий GitHub)
Скрипт Python для анализа данных CloudTrail данной учетной записи AWS и создания сводной информации о недавно активных субъектах IAM, вызовах API, которые они сделали, и регионах, в которых они были активны. Сводная информация записывается в файл JSON и может быть дополнительно визуализирована в виде файла. https://github.com/welldone-cloud/aws-summarize-account-activity
Кунай (репозиторий Github)
Kunai — это основанный на Rust проект по поиску угроз, целью которого является выполнение различных задач мониторинга, от мониторинга безопасности до поиска угроз и систем на базе Linux. https://github.com/0xrawsec/kunai
Скрипт Python для анализа данных CloudTrail данной учетной записи AWS и создания сводной информации о недавно активных субъектах IAM, вызовах API, которые они сделали, и регионах, в которых они были активны. Сводная информация записывается в файл JSON и может быть дополнительно визуализирована в виде файла. https://github.com/welldone-cloud/aws-summarize-account-activity
Кунай (репозиторий Github)
Kunai — это основанный на Rust проект по поиску угроз, целью которого является выполнение различных задач мониторинга, от мониторинга безопасности до поиска угроз и систем на базе Linux. https://github.com/0xrawsec/kunai
GitHub
GitHub - welldone-cloud/aws-summarize-account-activity: Analyzes CloudTrail data of a given AWS account and generates a summary…
Analyzes CloudTrail data of a given AWS account and generates a summary of recently active IAM principals, API calls they made, as well as regions, IP addresses and user agents they used. - welldon...
БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.
https://habr.com/ru/articles/782112/
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO) на платформе BI.ZONE Bug Bounty.
https://habr.com/ru/articles/782112/
Хабр
БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС
Хочу поделиться своим опытом участия в программе баг-хантинга ГК Астра (да, да - именно той, которая недавно совершила каминг‑аут IPO ) на платформе BI.ZONE Bug Bounty . Опыта участия в публичных...
Устройство TCP/Реализация SYN-flood атаки
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.
https://habr.com/ru/articles/782728/
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься.
https://habr.com/ru/articles/782728/
Хабр
Устройство TCP/Реализация SYN-flood атаки
В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем, как с ней бороться. Часть 1. Устройство TCP Что такое...
Forwarded from Cloud Services
Сквоттинг в облаке — это угроза безопасности, при которой несанкционированные фишинговые сайты или сайты с вредоносным ПО создаются посредством использования поддоменов в облаке. Снижение этого риска включает идентификацию и удаление связанных записей и использование зарезервированных IP-адресов. Неспособность решить проблему захвата облаков может привести к появлению уязвимостей и нарушений безопасности в облаке. https://www.infoworld.com/article/3711763/you-should-be-worried-about-cloud-squatting.html
InfoWorld
You should be worried about cloud squatting
Just when you thought you knew all the ways hackers could access your data on a public cloud, a new threat has emerged. Luckily, the fixes are manageable.
Что такое аутентификация на основе токенов?
Изучите аутентификацию на основе токенов, ее преимущества перед сеансами, различные типы токенов и роль токенов авторизации в безопасности.
https://www.permit.io/blog/what-is-token-based-authentication
Изучите аутентификацию на основе токенов, ее преимущества перед сеансами, различные типы токенов и роль токенов авторизации в безопасности.
https://www.permit.io/blog/what-is-token-based-authentication
www.permit.io
What is Token-Based Authentication?
Explore token-based authentication, its advantages over sessions, various token types, and the role of authorization tokens in security.
Путеводитель по DDoS: основные виды и методы борьбы
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.
В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых примерах передать суть этого явления и обозначить особую важность грамотного построения защиты от DDoS.
https://habr.com/ru/articles/783524/
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.
В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых примерах передать суть этого явления и обозначить особую важность грамотного построения защиты от DDoS.
https://habr.com/ru/articles/783524/
Хабр
Путеводитель по DDoS: основные виды и методы борьбы
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных...
🔒В этом посте рассматриваются пять различных запросов CodeQL, которые можно использовать для обнаружения потенциально серьезных ошибок в API OpenSSL libcrypto, которые могут вызвать утечки памяти, обходы аутентификации и другие криптографические проблемы. https://blog.trailofbits.com/2023/12/22/catching-openssl-misuse-using-codeql
🔒Введение в обход хуков EDR пользовательского режима
https://malwaretech.com/2023/12/an-introduction-to-bypassing-user-mode-edr-hooks.html
🔒Введение в обход хуков EDR пользовательского режима
https://malwaretech.com/2023/12/an-introduction-to-bypassing-user-mode-edr-hooks.html
The Trail of Bits Blog
Catching OpenSSL misuse using CodeQL
I’ve created five CodeQL queries that catch potentially potent bugs in the OpenSSL libcrypto API, a widely adopted but often unforgiving API that can be misused to cause memory leaks, authentication bypasses, and other subtle cryptographic issues in implementations.…
Затыкаем рот Windows 10
Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, это, в общем-то, терпимо, хотя и не очень приятно.
Однако жизнь сложная штука и не ограничивается только стандартными вариантами. Существуют ситуации, когда подобная сетевая активность операционной системы (ОС) нежелательна и даже вредна. За примерами далеко ходить не надо. Попробуйте подключить к Интернету давно не используемый резервный компьютер, собранный на старом железе. Пока софт на нём не обновится, использовать его будет практически невозможно, всё будет дико тормозить и еле шевелиться. А если вам в этот момент нужно срочно что-то сделать?
Для того чтобы подобного не происходило, необходимо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами. Вот именно этим мы с вами и займёмся. https://habr.com/ru/companies/ruvds/articles/778466/
Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, это, в общем-то, терпимо, хотя и не очень приятно.
Однако жизнь сложная штука и не ограничивается только стандартными вариантами. Существуют ситуации, когда подобная сетевая активность операционной системы (ОС) нежелательна и даже вредна. За примерами далеко ходить не надо. Попробуйте подключить к Интернету давно не используемый резервный компьютер, собранный на старом железе. Пока софт на нём не обновится, использовать его будет практически невозможно, всё будет дико тормозить и еле шевелиться. А если вам в этот момент нужно срочно что-то сделать?
Для того чтобы подобного не происходило, необходимо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами. Вот именно этим мы с вами и займёмся. https://habr.com/ru/companies/ruvds/articles/778466/
Хабр
Затыкаем рот Windows 10
Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии...
Личный прокси для чайников: универсальный обход цензуры с помощью VPS, 3X-UI, Reality/CDN и Warp
На фоне прошлогоднего обострения цензуры в РФ, статьи автора MiraclePTR стали глотком свободы для многих русскоязычных айтишников. Я же хочу приоткрыть дверь к свободной информации чуть шире и пригласить «не‑технарей» («чайников»), желающих поднять личный прокси‑сервер для обхода цензуры, но дезориентированных обилием информации или остановленных непонятной технической ошибкой.
В этой статье я описал универсальное решение, которое обеспечивает прозрачный доступ к международному интернету в обход цензуры, использует передовые технологии маскировки трафика, не зависит от воли одной корпорации и главное — имеет избыточный «запас прочности» от воздействия цензоров. https://habr.com/ru/articles/785186/
На фоне прошлогоднего обострения цензуры в РФ, статьи автора MiraclePTR стали глотком свободы для многих русскоязычных айтишников. Я же хочу приоткрыть дверь к свободной информации чуть шире и пригласить «не‑технарей» («чайников»), желающих поднять личный прокси‑сервер для обхода цензуры, но дезориентированных обилием информации или остановленных непонятной технической ошибкой.
В этой статье я описал универсальное решение, которое обеспечивает прозрачный доступ к международному интернету в обход цензуры, использует передовые технологии маскировки трафика, не зависит от воли одной корпорации и главное — имеет избыточный «запас прочности» от воздействия цензоров. https://habr.com/ru/articles/785186/
Хабр
Личный прокси для чайников: универсальный обход цензуры с помощью VPS, 3X-UI, Reality/CDN и Warp
Карта сокровищ На фоне прошлогоднего обострения цензуры в РФ, статьи автора MiraclePTR стали глотком свободы для многих русскоязычных айтишников. Я же хочу приоткрыть дверь...
Атака SQL-инъекцией в поле идентификатора электронной почты
https://infosecwriteups.com/sql-injection-attack-on-email-id-field-b8cfcdc8472a
https://infosecwriteups.com/sql-injection-attack-on-email-id-field-b8cfcdc8472a
Medium
SQL Injection attack on Email ID field
Hi, I’m Sumeet Sunil Mahadik, a security engineer. I’m passionate about Hacking and Cyber Security. I strive to help people and…
OWASP API Security Top 10 — это стандартное справочное руководство, в котором освещаются наиболее важные уязвимости веб-API, которое помогает разработчикам и организациям понять и устранить потенциальные угрозы безопасности.
https://www.freecodecamp.org/news/owasp-api-security-top-10-secure-your-apis/
https://www.freecodecamp.org/news/owasp-api-security-top-10-secure-your-apis/
freeCodeCamp.org
OWASP API Security Top 10 – Secure Your APIs
The OWASP API Security Top 10 is a standard reference guide highlighting the most critical web API vulnerabilities to help developers and organizations understand and mitigate potential security threats. We just published a course on the freeCodeCamp...
Как содержать пароли. Мой сетап
Я долго собирал информацию о том, как организовать свои аккаунты. Как сделать доступ к ним достаточно надёжным и стойким к утере девайсов.
Меня интересовало, как я могу залогиниться туда, где многофакторная авторизация через телефон, в случае потери телефона.
Или, как обезопасить себя от забывания мастер пароля от менеджера паролей? На моей практике я несколько раз забывал пин-код от банковской карты, состоящий из 4-ёх цифр, после ежедневного использования на протяжении многих месяцев. Мозг - странная штука.
В итоге, спустя месяцы изучения темы, я пришёл к следующему сетапу, который решил описать в виде мануала. Я долго собирал информацию о том, как организовать свои аккаунты. Как сделать доступ к ним достаточно надёжным и стойким к утере девайсов.
https://habr.com/ru/articles/787158/
Я долго собирал информацию о том, как организовать свои аккаунты. Как сделать доступ к ним достаточно надёжным и стойким к утере девайсов.
Меня интересовало, как я могу залогиниться туда, где многофакторная авторизация через телефон, в случае потери телефона.
Или, как обезопасить себя от забывания мастер пароля от менеджера паролей? На моей практике я несколько раз забывал пин-код от банковской карты, состоящий из 4-ёх цифр, после ежедневного использования на протяжении многих месяцев. Мозг - странная штука.
В итоге, спустя месяцы изучения темы, я пришёл к следующему сетапу, который решил описать в виде мануала. Я долго собирал информацию о том, как организовать свои аккаунты. Как сделать доступ к ним достаточно надёжным и стойким к утере девайсов.
https://habr.com/ru/articles/787158/
Хабр
Как содержать пароли. Мой сетап
Я долго собирал информацию о том, как организовать свои аккаунты. Как сделать доступ к ним достаточно надёжным и стойким к утере девайсов. Меня интересовало, как я могу залогиниться туда, где...
Telegram показывает удаленные сообщения
Несколько дней назад я обнаружил, что Telegram приложение на Windows показывает давно удаленные чаты. При том, что их не было видно ни на телефоне, ни в Linux клиенте. Я поделился этим с друзьями, которые увидели то же самое.
Для оптимизации работы серверов, чаты разделены на несколько уровней. С повышением уровня группы у чата меняется его id, а история полностью копируется.
Я начал исследовать «удаленные чаты» по API, и заметил, что у всех них проставлен флаг «deactivated», и присутствует параметр migrated_to. Документация Telegram API прямо говорит, что эти чаты повысили уровень. Кроме того, история переписки обычно обрывалась добавлением участников или инициализацией видеоконференции. https://habr.com/ru/articles/787642/
Несколько дней назад я обнаружил, что Telegram приложение на Windows показывает давно удаленные чаты. При том, что их не было видно ни на телефоне, ни в Linux клиенте. Я поделился этим с друзьями, которые увидели то же самое.
Для оптимизации работы серверов, чаты разделены на несколько уровней. С повышением уровня группы у чата меняется его id, а история полностью копируется.
Я начал исследовать «удаленные чаты» по API, и заметил, что у всех них проставлен флаг «deactivated», и присутствует параметр migrated_to. Документация Telegram API прямо говорит, что эти чаты повысили уровень. Кроме того, история переписки обычно обрывалась добавлением участников или инициализацией видеоконференции. https://habr.com/ru/articles/787642/
Хабр
Telegram показывает удаленные сообщения
Несколько дней назад я обнаружил, что Telegram приложение на Windows показывает давно удаленные чаты. При том, что их не было видно ни на телефоне, ни в Linux клиенте. Я поделился этим с друзьями,...
Тестер безопасности приложений Latio (репозиторий GitHub)
LAST (Latio Application Security Tester) использует OpenAI для сканирования кода на наличие проблем безопасности из командной строки. Инструмент можно настроить на сканирование всего кода, только изменений или запуск в конвейере.
https://github.com/latiotech/LAST
LAST (Latio Application Security Tester) использует OpenAI для сканирования кода на наличие проблем безопасности из командной строки. Инструмент можно настроить на сканирование всего кода, только изменений или запуск в конвейере.
https://github.com/latiotech/LAST
GitHub
GitHub - latiotech/LAST: Use AI to Scan Your Code from the Command Line for security and code smells. Bring your own keys. Supports…
Use AI to Scan Your Code from the Command Line for security and code smells. Bring your own keys. Supports OpenAI and Gemini - latiotech/LAST
Сталкер (репозиторий GitHub)
Stalker — это инструмент управления поверхностью атаки (ASM), в котором большое внимание уделяется расширяемости. Он оптимизирует и автоматизирует разведывательные операции, предоставляя вам возможность расширения его функциональных возможностей. Его веб-интерфейс обеспечивает легкий доступ к данным и обмен ими со всеми заинтересованными сторонами. https://github.com/red-kite-solutions/stalker
Stalker — это инструмент управления поверхностью атаки (ASM), в котором большое внимание уделяется расширяемости. Он оптимизирует и автоматизирует разведывательные операции, предоставляя вам возможность расширения его функциональных возможностей. Его веб-интерфейс обеспечивает легкий доступ к данным и обмен ими со всеми заинтересованными сторонами. https://github.com/red-kite-solutions/stalker
GitHub
GitHub - red-kite-solutions/stalker: Stalker, the Extensible Attack Surface Management tool.
Stalker, the Extensible Attack Surface Management tool. - red-kite-solutions/stalker
Исследователь обнаружил одну из крупнейших свалок паролей в новейшей истории (3 минуты чтения)
Исследователь обнаружил дамп паролей, содержащий почти 71 миллион уникальных учетных данных для различных сайтов, циркулирующих в Интернете. Этот дамп паролей уникален среди многих других многосайтовых дампов, поскольку он содержит почти 25 миллионов учетных данных, которые никогда раньше не были раскрыты. Учетные данные были собраны вредоносным ПО-вором, работающим на взломанных машинах.
https://arstechnica.com/security/2024/01/71-million-passwords-for-facebook-coinbase-and-others-found-for-sale
Исследователь обнаружил дамп паролей, содержащий почти 71 миллион уникальных учетных данных для различных сайтов, циркулирующих в Интернете. Этот дамп паролей уникален среди многих других многосайтовых дампов, поскольку он содержит почти 25 миллионов учетных данных, которые никогда раньше не были раскрыты. Учетные данные были собраны вредоносным ПО-вором, работающим на взломанных машинах.
https://arstechnica.com/security/2024/01/71-million-passwords-for-facebook-coinbase-and-others-found-for-sale
Ars Technica
Researcher uncovers one of the biggest password dumps in recent history
Roughly 25 million of the passwords have never been seen before by widely used service.
7 наиболее распространенных атак на внешний интерфейс
https://blog.bitsrc.io/top-7-frontend-security-attacks-2e2b56dc2bcc
https://blog.bitsrc.io/top-7-frontend-security-attacks-2e2b56dc2bcc
Medium
Top 7 Common Frontend Security Attacks
Protect your application from these common security attacks.
Ладья на XSS: как я хакнул chess.com детским эксплойтом
Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему!
В этой статье я расскажу о том, как использовал свои знания по кибербезопасности для обнаружения XSS-уязвимости (Cross-Site Scripting, межсайтовый скриптинг) на крупнейшем шахматном сайте интернета со 100 миллионами участников – Chess.com. Но для начала небольшое вступление (в котором будет затронута немного менее серьёзная, но достаточно занятная, уязвимость OSRF (On-site Request Forgery, подделка запросов на сайте). https://habr.com/ru/companies/ruvds/articles/790330/
Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему!
В этой статье я расскажу о том, как использовал свои знания по кибербезопасности для обнаружения XSS-уязвимости (Cross-Site Scripting, межсайтовый скриптинг) на крупнейшем шахматном сайте интернета со 100 миллионами участников – Chess.com. Но для начала небольшое вступление (в котором будет затронута немного менее серьёзная, но достаточно занятная, уязвимость OSRF (On-site Request Forgery, подделка запросов на сайте). https://habr.com/ru/companies/ruvds/articles/790330/
Хабр
Ладья на XSS: как я хакнул chess.com детским эксплойтом
Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я...