• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Первый шаг к монетке OSCE3 (Отзыв о сертификации OSWE 2024)

  • 3 396
  • 4
Всем привет!
9226ad19-ccfc-455d-9761-bac483eb8a32.webp

Решил поделиться своим опытом получения сертификата OSWE в 2024 году.
У меня уже есть опыт сдачи сертификаций, участия в Standoff, да и мои рабочие задачи напрямую связаны с поиском уязвимостей, однако полноценного опыта работы в AppSec или опыта программирования у меня не было. Поэтому я не могу сказать, что для меня это было легкой прогулкой.

В отзыве я не имею права раскрывать детали экзамена, но часть моих советов однозначно может пригодиться. Praemonitus, praemunitus

Мои предыдущие статьи по сертификациям OSCP, WAPT, [COLOR=rgb(243, 121...

Заметка Как теперь скачать IDA?

  • 3 837
  • 2
1730570376514.png


Всем салют! ✨
Сегодня мы с вами разберёмся, как же теперь скачать IDA. Разбор будет на Free-версии. Платные IDA нужно скачивать по такой же схеме, но уже, естественно, заплатив.
Раньше загружать Free-версию можно было с бесплатно прямо на ПК, без смс, регистрации, вирусов и прочего 😁 Теперь же нам нужно зарегистрироваться, создать именную лицензию, а затем скачать саму IDA и активировать в ней ключ.

Сначала нужно будет зарегистрироваться на и уже затем переходить в центр загрузок. Для регистрации и последующего входа в аккаунт нужен только Email, на который приходит код подтверждения.

1730570175736.png


Но перед загрузкой нужно будет "приобрести" лицензию в Shop. Вводить данные карты и прочее не нужно, просто генерируем рандомный адрес в желаемой стране в Billing Information...

Статья Улучшаем терминал в Linux: Переход на Zsh и Oh My Zsh

  • 3 052
  • 4
Доброго времени суток! Если вы, как и я, устали от стандартного Bash в дистрибутивах Linux, таких как Debian, Kali, Parrot или Ubuntu, то у меня есть для вас отличное решение. Давайте сделаем вашу работу в терминале более приятной и продуктивной, перейдя на Zsh и установив Oh My Zsh.

Шаг 1: Установка Zsh

Первым делом, давайте установим Zsh. Откройте терминал и выполните следующую команду:

Код:
sudo apt install zsh

Шаг 2: Установка Oh My Zsh

После установки Zsh, мы можем установить Oh My Zsh — популярный фреймворк для Zsh. Введите следующую команду:

Код:
sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

Во время установки вам будет предложено изменить оболочку по умолчанию на Zsh. Просто введите
Код:
y
и нажмите
Код:
Enter
.

Шаг 3: Преимущества Zsh и Oh My Zsh

Теперь, когда у вас установлен Zsh и Oh My Zsh, вы можете наслаждаться множеством преимуществ:

- Цветастый и...

Статья Свободные мессенджеры | Обзор, руководство

  • 7 853
  • 5
Введение
Всех приветствую! Наверняка вы, как и все пользуетесь такими мессенджерами как WhatʻsApp, Signal, Viber или Telegram, потому что там есть важные чаты по работе, друзья, родственники и т.д. Очень удобные, централизованные мессенджеры, которые уже совсем скоро могут заменить веб-браузер или приложения для прослушивания музыки, так напимер, в Telegram можно прослушивать песни через специальных ботов, смотреть фильмы, играть в игры и даже зарабатывать. Всё что я выше описал можно отнести разве что к Telegram, WhatʻsApp в своих возможностях намного скромнее.
Недавно воздушно-транспортная жандармерия Франции задержала основателя соцсети «ВКонтакте» и кроссплатформенного мессенджера Telegram - интернет-предпринимателя Павла Дурова, его обвиняли в соучастии в контрабанде наркотиков, мошенничестве, отмывании денег и сокрытии педофильского контента. Казалось бы, это конец для Telegram... Но нет, 28 августа Павел был...

Статья Один раз написать, сто раз опубликовать. Как неосторожный copy paste редактора может повлиять на смысл статьи, которая будет многократно опубликована

  • 4 138
  • 1
Хочу поделиться с вами интересной статьей из серии «один таксист мне рассказал, а ему дядя рассказывал — он врать не будет, у него глаза честные».
Это статья — результат аналитической работы и размышлений. Однако, учитывая мой недосып, возможно всё это мне просто приснилось.
Выводы делайте сами.

Б.jpeg

Intro:
У меня были прекрасные учителя, и я учился у лучших. Благодарю их за это. Они научили меня эффективно работать с информацией и зреть в корень.

Третьего дня наткнулся на статью
Прекрасная статья о стиллере, который использует уязвимость нулевого дня ZDI-CAN-24433. Через эту уязвимость проводятся цепочки атак с использованием CVE-2024-38112.
Особенно интересно то, что многие известные организации перевели и опубликовали эту...

Hackerlab 👾 Где практиковаться этичному хакингу?

  • 4 619
  • 2
1722334296609.png


HackerLab предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым:
  • Более 50 уязвимых машин на Windows и Linux
  • Более 300 CTF заданий
  • Регулярные обновления
  • Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:

🌐 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
👨‍💻 PWN
⚙️ Реверс-инжиниринг
🎟 Active...

CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

  • 2 682
  • 0
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).

Часть 3
Часть 2
Часть 1

Stack3​

Закидываем в Ghidra:

1.jpg


Анализируем...

2.jpg


Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная функция gets(). Функция gets() считывает строку символов из стандартного потока ввода (stdin) и помещает ее в массив local_54. Также в коде есть указатель...

Статья Тестирование REST API на безопасность: практический кейс

  • 2 414
  • 1
The_cloud_inside_the_API_label_--ar_13235_--v_5.2.png


Приветствую всех читателей форума.
Сегодня я буду тестировать инстанс одного интересного приложения под названием "Vampi", любезно предоставленным @szybnev.
Приложение включает в себя уязвимости из OWASP API Security Top 10.
В статье будут подсвечены такие действия как:

- Чрезмерная уязвимость данных
- Несанкционированная смена пароля
- Mass Assigment
- SQL инъекция
- Неработающая авторизация на уровне объекта


Начинаем с разведки, сканируем приложение с помощью сканера Nuclei и находим там интересный файл:

Окно переполнения области задач._240718153227.png

Этот файл openapi.json содержит описание структуры и функциональности API, включая конечные доступные точки, параметры запросов и другую информацию.
Открыв...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-2 Секции.

  • 3 400
  • 0
Logo.png

Первая часть данного цикла о РЕ-файлах была посвящена различным заголовкам, в которых описывается общий скелет исполняемых файлов Win-NT. Теперь заглянем внутрь бинарника и рассмотрим отдельные составляющие, а это секции и оверлей. В силу того, что РЕ-файлы могут содержать в себе аж 17 типов (в корень отличающихся) объектов, охватить весь материал в рамках одной статьи никак не получится. Поэтому здесь мы остановимся лишь на секциях кода, данных и импорта, которые встречаются буквально во-всех файлах EXE/DLL. И даже в этом случае придётся максимально ограничить речитатив, ведь тут есть о чём поговорить.

1. Таблица секций «Image Section Table»

Чтобы далее не было лишний...

Статья Хроники мастера кавычки: Cookie manipulation

  • 3 722
  • 2
1.jpg


В чём суть…

Далеко не всегда всё идёт по плану. Многое можно просто оставить, думая о том, что встретил неэксплуатируемую уязвимость. Многое можно не заметить… Поэтому я пишу данный материал, что бы ты был готов. Здесь не будет мануала по взлому какого-то ресурса с данным багом. Я буду разбирать уязвимости как пример, без ссылок на конкретные cms и сайты. То, о чём хочу написать в этом цикле статей - мой опыт, то что я встречал и мне показалось интересным. Здесь нет времени и срока давности, это истории о том, как я находил уязвимости и заставлял их работать. Есть ситуации в которых выручал опыт, а были в которых помогала интуиция. Хотя, если подумать, это ли не одно и тоже? Есть уникальные sql баги которые я ещё не заставил работать, если тебе будет интересен данный материал, отпишись в комментариях, я раскурю их и разложу здесь. А теперь усаживайся поудобнее, мы приступим к первой истории.

Sql Injection...