• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Заметка Эпидемия CVE-2021-44228 : Security Advisory и Продукты HCL

  • 3 639
  • 6
Минувшие выходные были веселыми для ряда компаний и отдельных разработчиков.
Случилась эпидемия уязвимости log4j одного из популярнейших фреймворков логирования.
Продукты HCL так же проверяются на наличие уязвимости, размещены две страницы с Knowlege base.
Если ссылки не открываются, то ниже есть адресная строка, надо только убрать _ в https

Общая для всех продуктов, откуда можно посмотреть интересующий:

h_ttp_s://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0095490

Конкретная по продуктам около Domino:

h_ttp_s://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0095516

Информация на страницах будет обновляться по мере проверки ПО.
Сейчас уже известно что Notes/Designer, Xpage, AppDevPack, Traveler , verse - не затронуты данной уязвимостью.
Тем не менее, если...

Статья Уязвимость CVE-2021-43798

  • 2 438
  • 2
grafana.png


Добрый день , Уважаемые Форумчане и Друзья. На днях была обнаружена уязвимость в платформе Grafana. При эксплуатации она позволяет получить доступ к произвольным файлам сервера. Причиной стала некорректная работа обработчика пути /public/plugins/. Эксплуатация возможна за счёт наличия предустановленных плагинов.

Уязвимыми оказались версии Grafana 5.0.0,8.0.0-beta3,8.0.0-beta1, 8.0.7 , 8.1.8, 8.2.7, 8.3.1
Причём, первые две версии подвержены уязвимостям CVE-2021-43813 и CVE-2021-43815.

Конечно такой уязвимости был присвоен высокий класс опасности.

grafana5.PNG


Попробуем посмотреть насколько просто проэксплуатировать данную уязвимость. Но для начала в поисковике найдём ресурсы с Grafana. Если для поиска воспользоваться ресурсом Fofa, то...

Статья Мамкин хакер тоже может быть угрозой

  • 5 776
  • 13
Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая кража - данных, денег или интеллектуальной собственности влечет за собой уголовную ответственность.

Немного о себе. Я работаю инженером кибер безопасности (blue team). Я не занимаюсь профессионально взломом, а лишь изучаю поведение противника, чтобы лучше его узнать. Как хакер я полное дно, это надо понимать, так как просто нет временем и задач на взлом. Я как раз таки «Мамкин хакер». И цель этой статьи показать, что даже мамкин хакер может быть потенциально опасен. Эта лишь один из случаев моей практики по взлому который наглядно показывает, что для того чтобы украсть данные достаточно минимальных знаний и смекалки.

В этой статье не будет ничего про pentest...

Статья Обзор и Оценка GPT-3

  • 3 427
  • 1
Введение:
Недавно OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию.
GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире.

План статьи:
1. Регистрация
2. Принцип работы GPT-3.
3. Рассматриваем пример и создаем свой.
4. Создадим свое приложение на python и сделаем вывод.

Регистрация:
К сожалению, регистрация недоступна на территории России, но мы можем это обойти. Подключаемся через VPN, переходим по ссылке . Используем Google аккаунт, после чего нас попросят подтвердить номер. Чтобы не делать этого можно скачать программу TempNumber и получить сообщение на один из его номеров. После регистрации у нас появится ключ, который можно скопировать на ...

Бесплатный курс по пентесту от Школы Кодебай

  • 6 551
  • 9
Запишись на бесплатный вводный видеокурс по пентесту, состоящий из 24 уроков.

Разные инструменты, тактики и навыки:
  • сканирование сети
  • фаззинг, брутфорс
  • сниффинг
  • sql-инъекции
  • mimikatz
  • загрузка полезной нагрузки
  • эксплуатация разных уязвимостей
  • XSS
  • CSRF
  • и немного Reverse-shell
Будет полезен для быстрой подготовки к CTF, а так же для прохождения курсов «SQL Injection Master» и «WAPT».

1638057386243.png

🎓 Хотите освоить базовые навыки работы с SQL?

  • 2 578
  • 0
1636386753799.png


3-месячный онлайн-курс SQL Injection Master позволит вам изучить:

✔️ Внедрение произвольного SQL-кода в уязвимые приложения;
✔️ Поиск уязвимостей в базах данных;
✔️ Базовые навыки работы с SQL.

👍 Курс от Codeby School будет полезен как начинающим специалистам в сфере информационной безопасности, так и новичкам с нуля.

Преимущества онлайн-курса SQL Injection Master:

። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме;
። Гарантия возврата средств за не пройденные уроки курса.

🔥 Также мы ведем мониторинг успеваемости – в зависимости от вашего рейтинга в таблице вернем вам до 100%...

Отзыв о курсе WAPT: Мой путь или как делать не надо

  • 4 872
  • 4
Привет, сообщество!

Пройдя курс WAPT по пентесту веб-приложений от CODEBY, считаю хорошим тоном оставить отзыв. Курс я проходил для себя, так как мне довольно интересна тема этичного хакерства и тихонько вливаюсь в неё.

Если интересует описание курса и общее мнение, то я солидарен с другим участником форума и можно прочитать его мнение о курсе. В моей статье, я затрону тему основных ошибок, которые я сделал.

Способ подключения к задачам

По-моему мнению это была моя самая большая ошибка. Я перепробовал несколько способов подключения к задачам, но все они были крайне не удобными или блокировали доступ в интернет для основной машины.

Мои способы подключения:
  1. Решение задач из под основной машины. Этим способом я пользовался буквально несколько дней импортируя конфиг vpn...

Статья По горячим следам: эпизод пять - Reverse Shell в документе, обман через Jivo и немного HTA-малварей.

  • 6 532
  • 13
Screenshot_16.png


Салам, выходит уже пятая часть этого цикла, а я до сих пор не придумал приветствие, простите. Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура. Дисклеймер Вам в руки, а мы начинаем:

Статья По горячим следам: эпизод четвертый - Скамер-Феликс и его тридцать три несчастья

  • 5 809
  • 13
Привет. На связи снова я, а вообще кто я такой здесь, не стану представляться, нота должна быть грустной, ведь мы снова окунемся в мир обмана и преступлений, в мирочек, да, именно мирочек, где за каждую копейку люди готовы глотки грызть, говоря, мол у меня есть жена и ребенок, а кормить их нечем, мол такие мы несчастные и бедные, голодаем-умираем. На деле ведь иначе, в дружеской беседе они не стыдятся хвататься своим имуществом и количеством “наскамленого”. Лицемеры, подлецы?

Screenshot_3.png

Статья Уязвимости CVE-2021-33044 и CVE-2021-33045

  • 7 164
  • 3
dahua.PNG


Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.

CVE-2021-33044 и CVE-2021-33045 были обнаружены ещё летом 2021 года.
Но по каким-то причинам, более подробно о них стало известно ближе к сентябрю.
На данный момент им присвоена высокая степень опасности.

cve-2021-33044.PNG


cve-2021-33045.PNG


Затрагивают уязвимости видеокамеры компании Dahua.
Эксплуатируются несколькими методами обхода аутентификации.
После чего легко получить доступ к консоли и выполнять множество команд.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено её использование в незаконных целях.


В своём примере для изучения пользовался скриптом от mcw0,написанном на python:
Код:
# git clone...