Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

chapoblan

Админи
  • Мнения

    194
  • Присъединил/а се

  • Последно посещение

  • Days Won

    31

chapoblan last won the day on Януари 16

chapoblan had the most liked content!

Обществена Репутация

126 Excellent

Social Info

Относно chapoblan

  • Ранг
    Founder TAD GROUP

Последни посетители

2379 профилни разглеждания
  1. chapoblan

    Как се става Security Tester

    Сертификатите са винаги в плюс и допринасят към CV-то на кандидатите, НО не са изискване поне в TAD GROUP. https://www.jobs.bg/company/240506
  2. На страницата hacker-bg.com всеки може да си наеме хакер, който да изпълни определена задача. Това ставашо съвсем лесно и анонимно. Специaлистите там предлагали голям брой услуги, срещу не много високо заплащане. Какво е хакер - Под хакер обикновено се разбира някой, който разбива определена компютърна система най-често с цел облага – независимо дали това е придобиването на информация, данни, присвояване на данни, създаване на неоторизирани / непозволени или изискани от поддържащите системата специалисти промени в системата, които често водят до нейния срив, недобра функционалност и т.н. Накратко в този сайт всеки може да намери помощ за: - Достъп до чужд фейсбук профил - Разбиване на АБВ и/или Gmail - Разпечатка на Виваком, А1, Теленор - Хакване на Viber, Instagram, WhatssApp - DDOS атака на сайт - DOS на мобилен или стационарен телефон - Изчистване на име в интернет пространството - Корпоративен шпионаж В природата на всеки човек е да иска да надникне там, където му е забранено. Наемането на хакер вече е по-лесно от всякога със създаването на този сайт. С използването на услугите на хакерите вие можете да сте сигурни във верността на вашата половинка, да изчистите името си, ако някой е публикувал лъжи по ваш адрес или да получите информация за вашите конкуренти. Всички поръчки и услуги се изпълняват с гарантирана анонимност, пишат на страницата. Източник: http://hotarena.net/skandalno-poiavi-se-sait-koito-predlaga-profesionalni-hakerski-uslugi
  3. Tesla предлага на изследователите по киберсигурност възможността да си тръгнат с чисто нов електрически седан Model 3, ако успеят да проникнат в колата и да открият уязвимости. Пролетното състезание на Trend Micro Inc., Pwn2Own Vancouver, кани изследователите по сигурността да разкрият недостатъци в уеб браузърите и корпоративния софтуер. За първи път тази година състезанието добави автомобилна категория, включваща най-новата кола на Tesla, пише "Форчън". Tesla стартира още през 2014 г. програма "награда за грешки", за да възнагради изследователите, които откриват и докладват недостатъци. Такива програми са често срещани в технологичната индустрия, но рядко в автомобилния бизнес. Това започва да се променя, тъй като все повече превозни средства са свързани с интернет, което ги прави уязвими за хакерство. "Разработваме нашите автомобили с най-високи стандарти за безопасност във всяко отношение, а работата ни с изследователската общност за сигурност е безценна за нас", заяви Дейвид Лау, вицепрезидент на софтуера за автомобили в Tesla. economic.bg
  4. Нещо за да си спомним старите времена https://motherboard.vice.com/en_us/article/nepapk/ascii-pr0n-porn-predates-the-internet-but-its-still-everywhere-rule-34?utm_source=mbtwitter
  5. chapoblan

    OSCP помощ с лаб машините

    Да, с unicornscan излизат по-бързи резултати. Иначе ако сканираш целия рейндж 1-65535 с nmap също се получава, но е доста по-бавно. Конкретно за bethany машината няма нищо трудно да се вземе непривилигирован шел, но зора идва при ескалацията.
  6. chapoblan

    OSCP помощ с лаб машините

    Започнал си OSCP? Ако има с какво да помогнем, без да подсказваме, сме насреща.
  7. ТАД ГРУП е единствената компания предлагаща изработка на "защитен" уеб-сайт. Ние съчетаваме "уеб изработка" и "киберсигурност" в едно, като ви спестяваме излишни разходи, и проблеми свързани със зачестилите хакерски атаки. Уеб приложенията съхраняват голям обем от информация в днешно време. Част от тази информация често може да се счита за конфиденциална и само 4% от пробивите, към този момент, са "сигурни пробиви", при които е използвано криптиране и компрометираните данни са били безполезни в ръцете на злонамерените лица. Нещо друго? Уеб сайтовете са една от най-често срещаните цели на атаките и според Breach Level Index към 2018 г. общият брой отчетени данни, които са откраднати, е повече от 14 милиарда записа. Нашата услуга, свързана с уеб разработката, включва интегрирането на TAD CMS (система за управление на съдържание) с уеб дизайн, предоставен от страна на клиента. Процесът е както следва: TAD CMS е напълно функционална система за управление на съдържанието (CMS), написана на PHP и оборудвана с различни инструменти, които ще облекчат процеса на изграждане на всеки търговски уебсайт. Някои от основните му характеристики са: WYSIWYG редактор Смесено моно и многоезично редактиране на съдържание Медийна библиотека, за да организирате всичките си активи на едно място Поддържка на всякакъв вид колекции и полета, които да отговарят на индивидуалните нужди на клиента Персонализируеми дефиниции на роли за достъп Персонализиране и пренареждане на менютата Промяна на настройките на сайта и системата Освен помощните средства за управление на съдържанието, нашият CMS се фокусира върху сигурността, което означава, че ще разполагате с модерна и единствена по рода си защитна система WAF (Website Application Firewall), която предотвратява почти всеки публично известен тип атака и осигурява управление на различните модули за сигурност. Текущата версия на TAD CMS предлага разнообразни функции за защита в няколко категории: Конфигурация на средата Права на файлове и директории Ограничения за достъпа до файловата система Регистриране на системни грешки Изтичане на информация Индексиране на директории Настройки за сигурност на ниво приложение Регулируеми филтри за отделните видове атаки - филтри за URL адрес, GET и POST заявки Идентификация и предотвратяване на SQL инжекции и XSS атаки Превенция на масови заявки към системата Филтриране на заявки със злонамерени User-Agent хедъри Мониторинг, статистика и управление Достъп до история на атаките + проследяване с помощта на детайлна статистика за всяка категория Възможност за IP whitelisting / blacklisting (с опционална продължителност) Конфигурируеми нотификации (напр. изпращане на уведомления посредством имейл за конкретни атаки) Всички това се предлага в комбинация с безплатна инсталация и техническа поддръжка.
  8. chapoblan

    Фалшив профил

    Ако имаш късмет, може да видиш някакви интересни "мета" данни в снимката. Не знам дали фейсбук ги зачиства в личните съобщения.
  9. http://dv.parliament.bg/DVWeb/showMaterialDV.jsp;jsessionid=AE673BF6D2910BAE46E0CA8D1ADA8EC8?idMat=131638
  10. chapoblan

    Защитен mail

    protonmail.com ?
  11. Ако има желаещ да посети Def.camp в Букурещ, мога да му подаря билет. TAD GROUP е един от спонсорите и съответно разполага с определено количество билети. https://def.camp/tickets/ Билетите са "Standard". Заинтересованите моля да пишат направо на лично.
  12. За Unyson Unyson е безплатен, мултифункционален фреймуърк с множество вграден разширения за лесно и бързо създаване на теми за известната система WordPress. Считано от средата на 2018, плъгинът има над 100,000 активни инсталации и намира широко приложение. Уязвимостта Както повече плъгини, модули и други части от даден софтуер, Unyson не позволява директния достъп, от страна на трети лица, до неговите компоненти (в частност файловете). Това е често срещана практика, тъй като улеснява процеса по осигуряването на защита на приложението. Въпреки това, съществува т.нар. FPD (Full Path Disclosure) уязвимост, която в случая е съвсем елементарна. Unyson позволява свалянето на последните шрифтове посредством файла load-latest-fonts.php, който се намира в директорията framework/bin/. Различното в случая е, че тук не се прави проверка дали файлът бива извикван от извън система или не и по-конкретно: <?php if ( ! defined( 'FW' ) ) { die( 'Forbidden' ); } Следователно позволява трети лица да достъпват отдалечено файлът директно посредством пълния му път в съответната WordPress инсталация: ../wp-content/plugins/unyson/framework/bin/load-latest-fonts.php Това е постигнато посредством функцията download_file() , която връща стойността на променливата $destination (съдържаща пълния път на акаунта): function download_file($url, $destination) { echo 'downloading ' . $destination . "\n"; $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); curl_setopt( $ch, CURLOPT_ENCODING, "UTF-8" ); $data = curl_exec ($ch); $error = curl_error($ch); curl_close ($ch); $file = fopen($destination, "w+"); fputs($file, $data); fclose($file); } Което връща сходна, на по-долу изложения пример, информация: #!/usr/bin/env php downloading /var/www/html/site/wp-content/plugins/unyson/framework/bin/../static/libs/entypo/css/entypo.css downloading /var/www/html/site/wp-content/plugins/unyson/framework/bin/../static/libs/entypo/fonts/entypo.eot Издавайки пълния път на акаунта. Уязвимостта засяга версии 2.5.7 до 2.7.18 (включително). Отстраняване на уязвимостта За потребителите, които използват Unyson има добри новини. Разработчиците на Unyson вече са публикували нова версия (2.7.19), която отстранява описаната уязвимост. При това положение, всеки потребител може просто да обнови своята версия на плъгина до най-новата. Технически, защитата се изразява в добавянето на допълнително условие с което се проверява дали файлът се извиква посредством CLI среда: if ( php_sapi_name() != 'cli' ) { die(); } За справка може да се разгледа и съдържанието на файла в официалното GitHub хранилищи на ThemeFuse. Препоръчва се потребители на WordPress, използващи плъгина Unyson, да обновят неговата версия до 2.7.19, за да не бъдат обект на атака експлоатираща посочената уязвимост. https://www.tadgroup.com
  13. Компаниите инвестират в технологии за информационна сигурност „от следващо поколение”, но не използват в пълна степен техния потенциал, поради липса на необходимите ресурси, сочи скорошно проучване на SANS Institute, посветено на защитата и реакцията на крайните точки. Приблизително 50% от анкетираните комерсиални организации са инвестирали в технологии за сигурност от следващо поколение, но 37% не ги прилагат напълно. 49% от фирмите разполагат със средства за идентифициране на безфайлови кибератаки, но 38% също не ги използват за защита на своите системи. Това означава, че като цяло нивото на неизползваните технологии е съответно 74% и 77,5%. Все повече специалисти са на мнение, че днешните решения за сигурност неправилно се наричат антивируси: традиционните антивирусни сами по себе си отдавна са неефективни. На свой ред, технологиите от следващо поколение са маркетингов маркер за инструменти, прилагани с различна степен на успех от началото на десетилетието, и е изненадващо, че толкова много корпоративни потребители все още не са ги използвали. От какво се страхуват компаниите Кои са най-опасните заплахи, според участните в изледването? 42% от респондентите споделят, че основната заплаха са експлойтите за крайни точки. Година по-рано, 53% от анкетираните са посочили тази заплаха като основна. В същото време 20% от участниците нямат представа за инцидентите в инфраструктурата си, в сравнение с 10% през миналата година. Бизнес организациите все повече инвестират в най-модерните технологии на киберзащита, но изпитват сериозни проблеми с тяхното внедряване и използване. Междувременно, традиционните инструменти губят своята ефективност: според изследването, само в 47% от случаите антивирусите за крайни точки могат да идентифицират хакване; в 32% сигналът за опасност е подаден от автоматизирани SIEM системи, а в 26% – от платформи за откриване и реагиране на кибернетични заплахи. Целта е преди всичко потребителят Към днешна дата повечето атаки срещу крайни точки са насочени основно към техните потребители, а не към уязвимостите в софтуера. Над половината от респондентите съобщават за атаки от типа „drive-by”, 53% – за фишинг атаки и други техники за социално инженерство. Също така, 50% от анкетираните споделят, че им се налага да се справят с рансъмуер – криптиращи вируси-изнудвачи. При 40% от инцидентите са откраднати реквизити за достъп. В 84% от случаите кибератаките срещу крайни точки засягат повече от едно устройство. Най-често биват атакувани РС-тата, но на прицела на хакерите попадат също сървъри, облачни устройства, SCADA системи и индустриални IoT устройства. Облачните крайни точки са атакувани все по-често: ако през 2017 г. те са били споменавани в 40% от случаите, сега делът им е 60%. Но въпреки тоталните атаки към потребителите, рядко се използват технологии, предназначени за откриване и блокиране на такива заплахи. Само 23% от пробивите са идентифицирани с използване на техники за поведенческо моделиране и само 11% – чрез технологии за поведенчески анализ. Когато има проникване, повечето компании изглежда могат да проследят техния източник. 79% от анкетираните казват, че най-малко в половината от случаите могат да „привържат” потребителя към крайната точка и сървъра, а 34% уверяват, че са способни да направят това винаги. Ключовата роля на данните Събирането на данни играе огромна роля при премахване на последиците от успешните кибератаки, но не всички организации са в състояние да съберат цялата информация, от която се нуждаят за това. Повечето анкетирани искат повече информация за достъпа до мрежите и повече потребителски данни. 74% от анкетираните заявяват, че искат повече информация от защитните стени, системите за предотвратяване на проникване и интегрираните системи за управление на риска. 69% от респондентите пък биха искали да могат да изготвят по-подробен анализ на трафика, сочат резултатите от проучването на SANS Institute. Technews.bg
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.