🪰 OWASP Top 10 — основные уязвимости веб-приложений Разбор десяти самых опасных уязвимостей по версии OWASP, примеры атак и рекомендации по защите веб-приложений. OWASP Top 10 — это руководство для разработчиков и специалистов по информационной безопасности, освещающее самые критичные уязвимости, которые могут возникнуть в веб-приложениях. — В этой статье мы разберём каждый из пунктов OWASP Top 10, предоставив примеры атак и рекомендации по предотвращению. 👀 Источник ✋ Secure Books
Архив Безопасника
Материалы по хакингу и информационной безопасности со всего интернета. Сотрудничество: @workhouse_price РКН: https://clck.ru/3MENGA
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20👁🗨 Sherlock: детектив для соцсетей в вашем терминале Представьте, что вам нужно найти все аккаунты человека по его никнейму. Вместо ручного поиска на каждом сайте, вы просто вводите одну команду — и через минуту получаете полную карту его цифрового присутствия. Именно так работает Sherlock — инструмент, который уже пять лет помогает исследователям, HR-специалистам и просто любопытным. 👀 Источник ✋ Secure Books
🔒 Ansible, HCV и AD: как автоматизировать ввод Linux-серверов в домен без рисков по ИБ С использованием данного плейбука - возможно буквально за 3 минуты ввести в домен неограниченное количество ВМ, что при иных условиях сулило бы часы мучений и страданий от ручного труда. — Данный плейбук сможет сэкономить Вам львиную долю времени на действительно интересные задачи, не создавая рисков по ИБ. 👀 Источник ✋ Secure Books
💉 Автоматизированный инструмент для поиска и эксплуатации уязвимостей типа Command Injection Commix (сокращение от command injection exploiter) – это мощный проект с открытым исходным кодом на базе Python, предназначенный для автоматизации обнаружения и эксплуатации багов внедрения команд в веб-приложениях. — Позволяет специалистам по кибербезопасности и пентестерам эффективно находить ошибки в обработке пользовательского ввода, которые ведут к выполнению произвольных системных команд, и получа...
🔄 Инструмент для расшифровки данных Chrome, защищенных механизмом App-Bound Encryption Chrome App Bound Encryption Decryption – это специализированная утилита для обхода новой системы защиты Google Chrome, предназначенная для извлечения и расшифровки куки-файлов, паролей и других конфиденциальных данных, которые привязаны к идентификатору приложения в Windows. — Позволяет исследователям безопасности и пентестерам восстанавливать доступ к зашифрованным хранилищам в последних версиях Chrome (127+...
🎃 В связи с метеорологическими условиями приглашаем вас в Max — Еще больше интересных материалов, книг, курсов и видеоуроков 👀 Мы в Max – линк. P.S прямо сейчас разыгрываем там годовые подписки на ChatGPT Plus) ✋ Secure Books
🪼 Medusa — это инструмент для перебора логинов и паролей по различным сетевым протоколам. Он используется в тестировании на проникновение и оценке безопасности. Основная цель Medusa — быстро и эффективно проверять большое количество логинов и паролей в различных сервисах удалённой аутентификации. Некоторые особенности инструмента: ⏺Параллельное тестирование. Атака грубой силой может быть выполнена одновременно в отношении нескольких хостов, пользователей или паролей. ⏺Гибкий пользов...
🤒 Погружение в DevSecOps — вебинар, актуальные книги и другие полезные ресурсы Собрали полезные материалы для ИТ-специалистов, кто хочет стать DevSecOps и разобраться с особенностями безопасной разработки. Прежде, чем перейти к книгам, остановимся на сути концепции DevSecOps. Это акцент на ИБ, причем на каждом этапе разработки: от проектирования приложений и сервисов до их развертывания и поддержки. Залог успеха – вникнуть в технологии, познакомиться с соответствующими инструментами и методами ...
❗️ Атака DCSync Для атаки DCSync необходимы специальные права. Любой член групп «Администраторы» и «Администраторы домена», а также учетных записей компьютеров контроллера домена может выполнить репликацию данных, используя протокол репликации каталогов DRS. — Таким образом клиентский DC отправляет запрос DSGetNCChanges на сервер, когда хочет получать от него обновления объектов AD. Ответ содержит набор обновлений, которые клиент должен применить к своей реплике NC. 👀 Источник ✋ Secure Books
🟢 Active Directory: BloodHound BloodHound Community Edition (CE) – это мощный инструмент с открытым исходным кодом, используемый тестировщиками на проникновение и операторами красной команды для анализа сред Active Directory (AD). Он отображает отношения между пользователями, группами, компьютерами и разрешениями, чтобы выявить пути атаки, которые могут позволить злоумышленнику повысить привилегии и в конечном итоге скомпрометировать домен. — В этом руководстве описаны все этапы: установка на K...