Dodany: 2019-04-01 15:15:57 | Ostatnio wołany: 2019-04-01 15:17:25


Co to jest high frequency trading i jakie przeszkody stoją przed osobami, które się nim zajmują.
Jak sprawdzić gdzie byliśmy na wakacjach bez naszej zgody? O podatności Cross-site Search.
Podszywanie się pod okno przeglądarki na #iphone - o ataku Picture in Picture.
Jak podszyć się pod dowolny adres IP? O zdalnym wykonaniu kodu w infrastrukturze Mozilli.
Oszustwa w mechanizmie reklam mobilnych - jak wyświetlać dwie reklamy w jednej.
Używanie legalnych komponentów do rozpowszechniania złośliwego oprogramowania - jak wykorzystano serwis Firebase.
Czy słyszałeś o Google BigQuery? Przeszukiwanie wielu gigabajtów danych w celu odnalezienia tokenów API na GitHubie.
A także o last minute persistence, czyli jak ewoluowały metody przetrzymywania restartu komputera w złośliwym oprogramowaniu.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Podcast dostępny jest również w formie artykułu
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu #biznes

Przejdź do wpisu

Dodany: 2019-03-29 08:40:00 | Ostatnio wołany: 2019-03-29 08:42:46


W większości języków programowania możemy tworzyć obiekty - czyli instancje klas.
Serializacja to sposób na przechowywanie obiektów lub struktur tak aby mogły być łatwo transmitowane.
Z deserializacją niezaufanych obiektów mamy do czynienia jeżeli użytkownik kontroluje zawartość zserializowanego obiektu.
Serwer aby przetworzyć tak zapisany obiekt, musi bowiem wykonać operację odwrotną nazywaną deserializacją.
W niektórych językach podczas tej procedury, pewne metody są wywoływane automatycznie.
W PHP te metody nazywane są magicznymi i zaczynają się od podwójnego podkreślenia.
Cała idea ataku opiera się zatem na znalezieniu podatnej magicznej metody, której kod może zostać wykorzystany w zły sposób.
Przykładowo, w #php jeśli klasa posiada metodę __wakeup, podczas deserializacji obiektu przy pomocy funkcji unserialize - wykona się ona automatycznie.
Powiedzmy, że nasza implementacja __wakeup usuwa plik bazując na właściwości $plik.
Jeżeli atakujący kontroluje zserializowany obiekt, może zmienić wartość tego pola.
PHP automatycznie wykona magiczną metodę, a ta wywoła funkcje unlink, usuwając plik wskazany przez użytkownika.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-25 12:55:07 | Ostatnio wołany: 2019-03-25 13:01:19


Czy wiesz co można odnaleźć w zakładce Ważne miejsca w #iphone
Jak dzieci omijają blokady rodzicielskie na komputerach przy użyciu strony Google Docs.
Co było powodem unieważnienia dwóch milionów certyfikatów SSL - o brakującym bicie w numerze seryjnym.
Do czego może prowadzić udostępnianie swoich zdjęć w Internecie na licencji Creative Commons.
Bezpieczne przechowywanie plików w chmurze - o konfiguracji współdzielonych folderów w usłudze box.com
A także o badaniu pokazującym kiedy programiści piszą swój kod w bezpieczny sposób.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Transkrypcja
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu

Dodany: 2019-03-22 09:33:03 | Ostatnio wołany: 2019-03-22 09:33:53


W atakach XSS treść podana przez użytkownika jest wyświetlana bezpośrednio w przeglądarce.
Wygląd każdej strony internetowej opiera się na połączeniu HTML, CSS i JavaScript.
Jeżeli użytkownik kontroluje to, co się wyświetla - może dodać swój własny kod do naszej strony.

Podatności XSS możemy podzielić na 3 główne rodzaje.

W Reflected XSS parametr od użytkownika jest wyświetlany na stronie od razu bez żadnej lub z drobną modyfikacją.
Parametr ten może być częścią adresu URL lub też polem wysłanym w zwykłym formularzu.
Może też być nagłówkiem wysyłanym przez przeglądarkę, chociażby polem User-agent.

Tylko, że aby ten rodzaj ataku zadziałał - należy jakoś przesłać użytkownikowi złośliwy kod.
Zazwyczaj robi się to wykorzystując długi adres URL, w który ofiara musi kliknąć.
Ten problem rozwiązuje atak stored XSS.
Tutaj payload jest najpierw zapisywany w bazie danych.
Dzięki temu, użytkownik wchodzący na podatną podstronę, pobiera wcześniej zapisane dane z bazy i je wyświetla.
Nie musi, zatem klikać w specjalnie spreparowany odnośnik.

Ale kod HTML może być także tworzony z poziomu JavaScript.
Jeżeli więc kod JS pobiera jakiś parametr z adresu URL a następnie na jego podstawie tworzy kawałek HTML - mamy do czynienia z podatnością DOM Based.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-19 05:04:17 | Ostatnio wołany: 2019-03-19 05:05:12


Czy próbowałeś kiedyś swoich sił w konkursach CTF?
Capture The Flag to drużynowe turnieje, w których próbujemy złamać zabezpieczenia w zadaniach przygotowanych przez organizatorów.
Dzisiaj w ramach #od0dopentestera prezentuję rozwiązania dwóch zadań, które miały miejsce w ramach CONFidence CTF 2019.
W pierwszym z nich mamy do czynienia z kodem #php
Tłumaczę tam dlaczego porównywanie stringa z liczbą przy użyciu == nie jest najlepszym pomysłem.
W drugim przykładzie natomiast próbujemy wykonać atak XSS przy użyciu plików SVG.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-18 14:03:39 | Ostatnio wołany: 2019-03-18 14:20:26


Jak zniszczyć reputację firmy przy pomocy funkcji wiki na GitHubie.
Dlaczego menadżery haseł to skomplikowany kawałek technologii?
Jak złośliwy serwer MySQL może pobrać dane od klienta.
Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent?
O meandrach języka PHP - jak to możliwe że fałsz to prawda.
A na koniec jak działają ataki czasowe.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Transkrypcja
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu

Dodany: 2019-03-14 05:01:21 | Ostatnio wołany: 2019-03-14 05:02:17


#od0dopentestera Nawet najlepiej napisany kod uruchomiony na niepoprawnie skonfigurowanym serwerze może prowadzić do luk w bezpieczeństwie.
Miskonfiguracja to 6 kategoria OWASP Top 10, czyli listy dziesięciu najpopularniejszych podatności spotykanych na stronach internetowych.

Ten punkt jest nieco podobny do kategorii dziewiątej czyli używania komponentów ze znanymi podatnościami.
Tam jednak nie mamy większego wpływu na pojawienie się luki w kodzie - wszak są to biblioteki napisane przez obce osoby.
Tutaj natomiast to nasze działania doprowadzają do błędów.

Chociażby skopiowanie katalogu .git na serwer produkcyjny.
Jeżeli atakujący go odnajdzie, może przy jego pomocy pobrać kod źródłowy naszej aplikacji.

Czy nasze bazy danych wymagają logowania?
A może aplikacja w przypadku braku połączenia zwraca kod błędu razem z hasłem?
Z jakimi uprawnieniami są one uruchomione?
Zbyt wysokie mogą doprowadzić do ataków privilege escalation chociażby poprzez użycie składni INTO OUTFILE.

Warto wyłączyć komponenty, które nie są potrzebne - server-status w przypadku Apache albo przykładowe aplikacje w Tomcat.
W przypadku Dockera należy unikać tak zwanych Privileged containers a także udostępniania kluczowych katalogów hosta.

Na koniec: czy pamiętamy o nagłówkach bezpieczeństwa chroniących chociażby przed atakami Clickjacking?

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-11 14:36:43 | Ostatnio wołany: 2019-03-11 14:38:36


Włamanie do samolotu przy użyciu myszki komputerowej.
Jak można było pozyskać tajne dane z firm, które już nie istnieją na rynku.
Opowieść o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW.
Historia pewnego dziwnego, na pozór losowego hasła.
Jak przechowywać różne dane w jednym pliku?

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Transkrypcja
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu

Dodany: 2019-03-07 05:02:18 | Ostatnio wołany: 2019-03-07 05:02:50


Kurs bezpieczeństwa dla programistów #od0dopentestera
Kategoria piąta OWASP Top 10 to nieodpowiednia kontrola dostępu.
Chodzi więc o nieautoryzowany dostęp do danych.

Błędy tego rodzaju pojawiają się gdy programista zakłada, że użytkownik porusza się po serwisie korzystając jedynie z linków znajdujących się w GUI.
A przecież parametry w adresie można dowolnie modyfikować.
Jeżeli widzimy faktura.php?id=1 nic nie stoi na przeszkodzie aby cyfrę 1 zamienić na 2.
Zakładamy tutaj, że zapytanie do bazy jest prawidłowo chronione przed SQL Injection – to znaczy nie da się tam przekazać ciągu w stylu or 1=1.
Przed wyświetleniem danego obiektu należy zawsze sprawdzić czy użytkownik posiada do niego odpowiednie prawa.
Jednym z pomysłów jest dopisanie dodatkowego warunku do zapytania, chociażby id = ? AND user_id = ?.
Wtedy to nawet jeżeli ktoś zgadnie identyfikator rekordu – jeżeli nie jest z nim powiązany – nie będzie w stanie wyświetlić jego treści.

Innym testem jest przeklikanie interfejsu jako administrator a następnie próba odwiedzenia tych samych adresów jako zwykły użytkownik.
To pozwala dowiedzieć się czy witryna weryfikuje uprawnienia w panelu admina.
Warto również wspomnieć o tak zwanym głębokim ukryciu – czyli przetrzymywaniu plików w skomplikowanej ścieżce dostępu, chociażby: /backup/jkdfgjbvb875h/j98kj7kds.bck
W założeniu dostęp do tych danych ma tylko osoba znająca prawidłowy adres.
Należy jednak uwzględnić przypadki, kiedy to serwer z powodu błędnej konfiguracji nagle zaczyna zwracać listę wszystkich plików w danym katalogu.
Wtedy taki losowy adres przestaje być tajny a pliki stają się dostępne dla wszystkich.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-04 14:21:13 | Ostatnio wołany: 2019-03-04 14:22:44


Jak podszyć się pod znaną osobę używając Deepfake?
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?
Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?
Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.
A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dlaczego adwokaci reklamują się w DarkWebie - czyli ciemnej stronie Internetu.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu
Założona przez:

KacperSzurek

Osób na liście: 133
Wołań: 64
Lista tagu "od 0 do pentestera" gdzie publikuje informacje na temat szeroko pojętego bezpieczeństwa komputerowego.

Kategoria: Nauka i newsy

Ostatnie wydarzenia (zobacz wszystkie)


2019-09-17 08:02:44
@KacperSzurek zawołał do wpisu


2019-09-14 08:57:59
@500ml dołączył do listy


2019-09-11 22:50:45
@Qrzysio dołączył do listy


2019-09-11 22:21:36
@sapieha dołączył do listy


2019-09-11 21:36:46
@te1000 dołączył do listy


2019-09-11 21:20:48
@lisek91 dołączył do listy


2019-09-11 11:12:10
@devopsiarz dołączył do listy


2019-09-11 07:35:57
@KacperSzurek zawołał do wpisu


2019-09-04 04:50:05
@KacperSzurek zawołał do wpisu


2019-09-02 10:30:05
@centaurusX dołączył do listy