Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности. К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому онлайн-банкинга с помощью эксплуатации sql-инъекции.
Читать полностью »
Рубрика «Блог компании PentestIT» - 7
Hacksplaining — интерактивный курс по веб-уязвимостям
2017-04-25 в 10:37, admin, рубрики: hacksplaining, OWASP, web security, Блог компании PentestIT, информационная безопасностьВ 25 устройствах Linksys Smart Wi-Fi обнаружены критичные уязвимости
2017-04-20 в 23:04, admin, рубрики: linksys, Блог компании PentestIT, информационная безопасность
Список устройств Linksys Smart Wi-Fi с обнаруженными уязвимостями: WRT1200AC, WRT1900AC, WRT1900ACS, WRT3200ACM, EA2700, EA2750, EA3500, EA4500 v3, EA6100, EA6200, EA6300, EA6350 v2, EA6350 v3, EA6400, EA6500, EA6700, EA6900, EA7300, EA7400, EA7500, EA8300, EA8500, EA9200, EA9400, EA9500
Исследователи компании IOActive, специализирующейся на безопасности firmware, обнаружили 10 уязвимостей, в том числе критичных, в 25 популярных роутерах Linksys серии Smart Wi-Fi. Читать полностью »
Атаки на сетевое оборудование с Kali linux
2017-04-20 в 10:37, admin, рубрики: kali linux, network security, penetration testing, Yersinia, Блог компании PentestIT, информационная безопасность
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.
Методы обхода защитных средств веб-приложений при эксплуатации XSS-векторов
2017-04-18 в 10:37, admin, рубрики: penetration testing, xss, Блог компании PentestIT, информационная безопасность
Несмотря на большое количество рекомендаций по защите веб-приложения от клиент-сайд атак, таких как XSS (cross site scripting) многие разработчики ими пренебрегают, либо выполняют эти требования не полностью. В статье будут рассмотрены способы обхода средств фильтрации и при эксплуатации xss-векторов.
Методы обхода защитных средств веб-приложений при эксплуатации SQL-инъекций
2017-04-13 в 10:37, admin, рубрики: bypass protection, Блог компании PentestIT, информационная безопасность, метки: bypass protection
При разработке современных веб-приложений необходимо использовать защитные средства. Тем не менее, стоит понимать, как они работают, эффективно их применять и осознавать, что они не являются панацеей от хакерских атак. В статье будут рассмотрены способы обхода средств фильтрации и защиты веб-приложений при эксплуатации sql-инъекций.
OWASP TOP 10 2017 RC
2017-04-11 в 21:19, admin, рубрики: OWASP, web security, Блог компании PentestIT, информационная безопасность
Обновился список топ-10 уязвимостей от OWASP — наиболее критичных рисков безопасности веб-приложений.
На проект OWASP TOP 10 ссылается множество стандартов, инструментов и организаций, включая MITRE, PCI DSS, DISA, FTC, и множество других. OWASP TOP 10 является признанной методологией оценки уязвимостей веб-приложений во всем мире.Читать полностью »
Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
2017-04-11 в 10:37, admin, рубрики: penetration testing, Pivoting, tunneling, Блог компании PentestIT, информационная безопасность
В этой статье будет рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains.
Читать полностью »
Защита веб-приложения: практические кейсы
2017-04-06 в 10:37, admin, рубрики: Nemesida WAF, web application firewall, Блог компании PentestIT, защита сайта, информационная безопасность
Безопасность веб-приложений находится в первой десятке трендов и угроз информационной безопасности уже свыше 10 лет. Действительно, современные бизнес-процессы и повседневная жизнь — все больше и больше зависит от использования веб-приложений, в разнообразнейших аспектах: от сложных инфраструктурных систем до IoT устройств. Тем не менее специализированных средств защиты веб-приложений довольно мало, по большей части эту задачу возлагают (или надеются что она будет решена) на разработчиков. Это и использование различных фреймворков, средств санации, очистки данных, нормализации и многого другого. Тем не менее, даже с использованием этих средств безопаснее веб не стал, более того, в все уязвимости «классического веба» практически в неизменном виде мигрировали в мобильную разработку. В этой статье будет рассказано не как не допустить уязвимость, а как защитить веб-приложение от ее эксплуатации с использованием Web Applicatin Firewall.
Читать полностью »
Корпоративные лаборатории — профессиональная подготовка в области практической информационной безопасности
2017-04-04 в 10:37, admin, рубрики: penetration testitng, pentestit, Блог компании PentestIT, информационная безопасностьКорпоративные лаборатории Pentestit — уникальные по своему формату и содержанию курсы практической ИБ-подготовки, разработанные на основе лучших практик тестирования на проникновение и анализа защищенности, по уровню содержания сравнимые с материалами хакерских конференций. Вне зависимости от программ обучения, их ключевыми особенностями являются актуальный материал и практическая подготовка в пентест-лабораториях, составляющая 80% от общей программы курса. В данной статье мы продолжим разбирать базис команд и полезных трюков при проведении тестирования на проникновение.
Корпоративные лаборатории Pentestit: разбор кейсов при проведении тестирования на проникновение
2017-04-04 в 10:37, admin, рубрики: penetration testitng, pentestit, Блог компании PentestIT, информационная безопасностьКорпоративные лаборатории Pentestit — уникальные по своему формату и содержанию курсы практической ИБ-подготовки, разработанные на основе лучших практик тестирования на проникновение и анализа защищенности, по уровню содержания сравнимые с материалами хакерских конференций. Вне зависимости от программ обучения, их ключевыми особенностями являются актуальный материал и практическая подготовка в пентест-лабораториях, составляющая 80% от общей программы курса. В данной статье мы продолжим разбирать базис команд и полезных трюков при проведении тестирования на проникновение.