Что может нам сказать исследование времени отклика сервера?

proces logowania użytkownika

Предположив, что сервер предпринимает действия на основе определенного условия, рассмотрим ситуацию, в которой сервер выполняет вычисления в зависимости от результата этого условия и затем передает ответ пользователю. В обоих случаях, то есть как при выполнении вычислений, так и при их отсутствии, сервер возвращает ответ пользователю. Стоит отметить, что в ситуации,… Continue reading

Заберёт ли ИИ работу в сфере кибербезопасности? Напротив, на примере XSS в Zoomin!

ai vs security

В контексте растущей роли искусственного интеллекта (ИИ) в различных областях, вопрос о его влиянии на рынок труда в сфере кибербезопасности становится все более актуальным. С одной стороны, автоматизация и интеллектуальные системы могут значительно ускорить и улучшить процессы, связанные с защитой данных и ИТ-инфраструктуры. С другой стороны, существует опасение, что ИИ… Continue reading

Биометрия безопаснее — как вредоносное ПО крадет данные пользователей Android

AndroidAtakOverlayBank

Этот пост был вдохновлен отличной презентацией Яна Серединьского на THS 2023. Кибербезопасность — это не бинарный вопрос, не существует решений, гарантирующих 100% безопасность. В реальности речь идет скорее о оценке рисков и выборе решений, которые менее подвержены атакам. Пример оценки в контексте банковского дела: подтверждение транзакций через мобильные приложения безопаснее,… Continue reading

Взлом PDF с паролем за несколько секунд — иллюзорная защита PZU. NN Investment Partners также повторяют эти плохие практики.

łamanie pdf z hasłem

Иллюзия безопасности хуже, чем осознание её отсутствия, потому что она приводит к решениям, основанным на ложных предпосылках. Информация, передаваемая учреждениями общественного доверия, типа «Мы защищаем ваши персональные данные», часто создает именно такую иллюзию безопасности. Рассмотрим два примера на основе PDF-файлов с паролями. 2. В приложении находился PDF-файл, защищенный паролем: 3…. Continue reading

Руководство по сертификатам кибербезопасности с рейтингом

certyfikaty z cyberbezpieczeństwaa

Сертификаты в области кибербезопасности становятся неотъемлемой частью карьеры каждого IT-специалиста. На различных форумах многие новички задают похожие вопросы: «Является ли сертификат A или B хорошим выбором?». Хотя сертификаты сами по себе не обеспечивают трудоустройство так же, как деньги не приносят счастья, они могут значительно усилить наше резюме при выходе на… Continue reading

Скрытые данные в файлах — как метаданные могут быть полезны при проведении тестов на проникновение

ukryta miniaturka w metadanych

Многие форматы файлов, помимо представления контента, например, JPEG, показывающий сделанную фотографию, могут содержать метаданные. Эта скрытая информация может быть бесценной при расследованиях OSINT и тестах на проникновение. Давайте рассмотрим несколько случаев и инструментов, полезных для извлечения этой кажущейся скрытой информации. Отсутствие очистки метаданных из фотографий Времена, когда известные социальные сети… Continue reading

Самые полезные плагины для Burp Suite

Burp Suite hacker

Этот пост является дополнением к моей презентации на Hack Summit 2023, где я покажу, как с помощью нескольких плагинов для Burp Suite можно ускорить и упростить проведение пенетрационного тестирования веб-приложений. Вот список самых полезных плагинов для Burp Suite, которые я сам использую. Некоторые из них не доступны встроенном BApp Store,… Continue reading

FFUF и EyeWitness — ускорение процесса поиска

Ситуация такова — ФФУФ обнаружил несколько десятков/несколько сотен «скрытых» ресурсов. Вы можете вручную скопировать адреса в свой браузер, чтобы проверить каждый из них на наличие интересных результатов или немного автоматизировать весь процесс. Я рекомендую этот второй подход и добавлю готовый сценарий, часть работы который мы сделаем. Первым шагом к созданию… Continue reading

Эксплуатация электронных таблиц Xxe . XLSX

Уязвимость внешней сущности XML (XXE) заключается в том, что при синтаксическом анализе структуры XML-документа, называемой определением типа документа (DTD), можно определить собственные XML-сущности. В зависимости от обработчика XML на стороне сервера и конфигурации среды этот тип уязвимости может использоваться по-разному. Начиная со перечисления каталогов в системе, чтения файлов приложения и… Continue reading

Поиск/фазз быстрее с FFUF

«Некоторый контент на веб-сайтах, по-видимому, скрыт — то есть без их адреса мы не можем получить к нему доступ. Часто это какие-то остатки еще со стадии разработки приложения — разработчик должен был удалить их позже, но забыл ̄_(ツ)_/ ̄." — это упоминание DIRB. Упомяните, потому что со мной он уступил… Continue reading