This media is not supported in your browser
VIEW IN TELEGRAM
👾 Базовые уязвимости загрузки файлов
В данном видеоуроке мы рассмотрим уязвимости при загрузке файлов. Это самый простой тип уязвимости, потому, что они позволяют нам загрузить любой тип файлов.
#Vulnerability | 💀 Этичный хакер
В данном видеоуроке мы рассмотрим уязвимости при загрузке файлов. Это самый простой тип уязвимости, потому, что они позволяют нам загрузить любой тип файлов.
#Vulnerability | 💀 Этичный хакер
👍36❤2🥱1
В статье рассказано об основных способах реализации функций сброса пароля, а также возможных вариантах эксплуатации данных функций. В качестве примеров данных уязвимостей приведены отчеты с hackerone.
➖ https://telegra.ph/Poisk-uyazvimostej-v-funkcii-sbrosa-parolya-12-21
#Vulnerability | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🤔2❤1
#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC
Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍116⚡80❤47🔥38🤯10❤🔥7✍6🤡4🤔3☃2😎2
Анализ уязвимостей является ключевым аспектом кибербеза, который включает в себя выявление слабых мест и потенциальных угроз в системах и приложениях.
В этом руководстве мы рассмотрим различные инструменты и методы, используемые при анализе уязвимостей. Эта статья проливает свет на основные инструменты, такие как OpenVAS, Nexpose, Nikto, Vega, Arachni, GDB, Wireshark, Burp Suite, OWASP ZAP и sqlmap.
#Tools #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤔1
BYOB - это проект с открытым исходным кодом, который предоставляет исследователям и разработчикам безопасности основу для создания и эксплуатации базового ботнета для углубления их понимания сложной вредоносной программы, которая ежегодно заражает миллионы устройств и порождает современные ботнеты, с тем чтобы улучшить их способность разработать контрмеры против этих угроз.
#Botnet #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥱2
В этой статье я поделюсь своим опытом и идеями о том, как я построил безопасную и изолированную исследовательскую лабораторию, отделенную от моей домашней сети.
#Virtual #Vulnerability #Box |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4