Публикации по теме 'penetration-testing'


Понимание и защита OAuth
Понимание и защита OAuth OAuth / открытая авторизация: Это способ, с помощью которого пользователи могут предоставить доступ к своей информации на другом веб-сайте, не сообщая пароль. OAuth - это стандарт, который определяет, как приложение будет получать информацию с другого веб-сайта. Здесь используется несколько компонентов: Сервер авторизации: это может быть приложение, такое как Facebook или Google, изначально хранящее вашу информацию. Клиентское приложение /..

Взлом кода: как программирование расширяет возможности тестирования на проникновение
Содержание: 1. Введение 2- Рост киберугроз 3. Невидимая сила программирования в тестировании на проникновение 4- Замысловатый танец нападающего и защитника 5- От уязвимости к укреплению: сила безопасного программирования 6- Безопасное будущее: роль программирования в обеспечении киберустойчивости 7- Заключение 1- Введение: Добро пожаловать в захватывающую сферу программирования для тестирования на проникновение. В этом информационном бюллетене мы исследуем скрытую силу..

Подмена родительского PID — манипулирование идентификатором процесса
Добро пожаловать в эту подробную статью о подмене родительского PID (идентификатора процесса) — методе, лежащем в основе разработки вредоносных программ и стратегий уклонения от них. Сегодня мы рассмотрим концепцию подмены родительского PID и углубимся в простой код C++, демонстрирующий реализацию этого метода. Введение Подмена родительского PID включает в себя манипулирование идентификатором родительского процесса запущенного процесса, что является фундаментальной функцией..

ПОСТОЯННОСТЬ BITS ДЛЯ SCRIPT KIDDIES — TrustedSec
ВВЕДЕНИЕ Использование службы BITS и злоупотребление ею доставляет массу удовольствия. Я не могу поверить, что Windows просто раздает этот хакерский инструмент бесплатно. Но подожди, подожди, ты хочешь сказать, что есть еще? В комплекте есть блендер бесплатно? Что еще эта услуга может сделать для меня? В предыдущем выпуске мы рассказали о фоновой интеллектуальной службе передачи (BITS) и о том, как вы можете использовать эту службу и соответствующую ей утилиту bitsadmin [1] , чтобы..

Взлом пароля Hydra BruteForce CheatSheet
Введение Hydra — один из любимых инструментов исследователей и консультантов по безопасности. Являясь отличным инструментом для выполнения атак грубой силы. В этой статье я покажу вам, как выполнить атаку грубой силы с помощью Hydra на серверах FTP, MYSQL, SMB, SMTP, SSH и аутентификации входа в систему. Список слов Список слов паролей необходим для атак грубой силы. Я всегда рекомендую использовать rockyou.txt, но сейчас очень популярно использовать Kaonashi, который является..

Безопасность API: нарушение авторизации на уровне объекта
Введение: Интерфейс прикладного программирования / API : Чтобы упростить обмен данными между двумя или более приложениями, API обеспечивает промежуточное соединение между ними, чтобы они могли легко общаться друг с другом. Его также можно использовать на кросс-платформе, то есть только 1 api эффективен для обработки вызовов от android, ios и webapp. Если вы хотите погрузиться глубже, вы можете прочитать мой предыдущий блог по этому поводу: Безопасность API: нехватка..

CTF в MonSec — Присоединяйтесь к Hack the Box
Прошлой ночью у меня была возможность присоединиться к семинару MonSec labs. Ребята там обслуживали абсолютных новичков (команды UNIX) и уговорили нас попробовать несколько варгеймов Overthewire — Bandit и присоединиться к Hack the Box. Будучи немного более опытным (но все еще начинающим сценаристом), мне сказали попробовать Hack the Box. Для присоединения к Hack the Box требуется код приглашения. Чтобы получить сам код приглашения, нужно «взломать» ваш путь. Я подумал, давайте..