Як я використовую Autohotkey для підвищення своєї продуктивності, без необхідності використовувати Vim!

pic

Фото Алекс Найт на Unsplash

Перед тим як перейти на Windows, я використовував Ubuntu 20.04. Після деякого часу роботи з Ubuntu, я вирішив створити автоматизацію, щоб скористатися гнучкістю середовища робочого столу Linux. Хоча врешті-решт я передумав і вирішив розробляти переважно на Linux через низьку якість драйверів, я продовжував використовувати дистрибутиви Linux ще близько двох років. У будь-якому разі, давайте повернемося до теми автоматизації.

Я почав з базових налаштувань мапінгів клавіш за допомогою вбудованого інструменту для налаштування клавіатури GNOME, але цього було замало. В середовищі Linux мені потрібен був більш розширений інструмент, тому я звернувся до сторонніх інструментів, таких як xmap … Читати далі

ВЕЛИКЕ НЕПОРАЗУМІННЯ: “МОЯ ОРГАНІЗАЦІЯ ЩЕ НЕ ДОСЯГЛА ДОСТАТНЬОГО РІВНЯ ЗРІЛОСТІ ДЛЯ ПРОГРАМИ BUG BOUNTY”

Вступ

Багато організацій помилково вважають, що вони "ще не достатньо зрілі", щоб запустити програму Bug Bounty. Це непорозуміння заважає їм скористатися одним з найефективніших способів виявляти вразливості до того, як це зроблять зловмисники. Реальність така, що програми Bug Bounty не є привілеєм лише найбільш зрілих компаній з точки зору безпеки. Це потужні інструменти, які можна налаштувати відповідно до рівня готовності організації в галузі кібербезпеки.

У Hackrate ми працюємо з компаніями будь-якого розміру та з різних галузей, допомагаючи їм впроваджувати програми Bug Bounty, що відповідають їхньому рівню безпеки, бюджету та цілям. У цій статті ми розвінчаємо міф, що програми Bug Bounty … Читати далі

🎭 Цікава історія з виправленою вразливістю IDOR та кролячою норою, яка відкрилась після цього

Привіт! Мене звати Стівен...

Я — інструктор з кібербезпеки вдень і мисливець за помилками вночі. Це мій перший досвід написання повноцінної історії про хакерство, тож пристебніться, бо ця історія буде по-справжньому цікавою.

Перед тим, як зануритися, невелика заувага: я не розкриваю ім'я організації, яку тестував. Етика важлива, і відповідальне розкриття є ключовим. Також, все, що тут описано, має освітню мету, не пробуйте це на випадкових сайтах, якщо не хочете потрапити у юридичні неприємності.

pic

Все почалося, коли я подивився відео на YouTube від Еки, дослідника, який знайшов IDOR, що витікало персональні дані клієнтів — повні імена, KYC інформація, … Читати далі

Server-Side Request Forgery (SSRF): Атаки на внутрішні мережі через зовнішні запити

Вступ

Вразливість Server-Side Request Forgery (SSRF) є критичною для безпеки веб-застосунків і дозволяє зловмисникам маніпулювати сервером для здійснення несанкціонованих запитів. Ці запити можуть націлюватися на внутрішні ресурси, які зазвичай недоступні з публічного Інтернету, обхід заходів безпеки і потенційно розкривати чутливу інформацію. У цій статті розглядаються механізми вразливостей SSRF, демонструється, як їх можна експлуатувати для компрометації внутрішніх мереж, і надаються комплексні стратегії з їх усунення.

Розуміння SSRF

SSRF виникає, коли веб-додаток отримує ресурси, вказані за допомогою введення користувача без належної перевірки або очищення. На відміну від вразливостей на стороні клієнта, які в основному впливають на кінцевих користувачів, SSRF експлуатує довірчі стосунки … Читати далі

IDOR дозволяє зловмисникам видаляти будь-які ідентифікаційні документи користувачів | IDOR | $$$$🚨

pic

Привіт, ентузіасти безпеки! 👋 Сьогодні я хочу поділитися тривожною вразливістю безпеки, яка дозволяє зловмиснику видаляти будь-які документи особи користувача на xyz.com. Ця проблема виникає через IDOR (Insecure Direct Object Reference) вразливість, де параметр IdentityUniqueId може бути вгаданий або зламуваний, що призводить до несанкціонованого видалення критичних документів особи.

🚨 Чому це велика проблема? Документи особи є важливими для верифікації та відповідності вимогам. Якщо зловмисник може їх видаляти, це може спричинити серйозні порушення, юридичні проблеми та ризики крадіжки особистості. Розберемо це докладніше! 🔍

Розуміння IDOR (Insecure Direct Object Reference)

IDOR виникає, коли додаток не перевіряє, чи має користувач дозвіл на доступ або … Читати далі

Моє перше приватне запрошення для Bug Bounty — справжня гра починається

Моя перша приватна запрошення для Bug Bounty — справжня гра починається

pic

Кілька днів тому щось велике потрапило в мою пошту:

“Вас запросили взяти участь у приватній програмі Bug Bounty!”

Чорт, це воно. Моє перше приватне запрошення — це те, чого чекає кожен мисливець за багами. На відміну від публічних програм, де будь-хто може приєднатися, приватні програми є *ексклюзивними** і тільки за запрошенням. Потрапивши в таку програму, я зрозумів, що мою попередню роботу визнано, і тепер я маю доступ до цінних активів.

Я зрозумів одне — це серйозна можливість, і я не планую її марнувати.

Полювання починається —

Читати далі

Розкриття локальних файлів/..

Розкриття локальних файлів, яке часто, але не завжди, досягається через Directory Traversal (перехід по каталогах), є поширеною вразливістю вебсайтів, яка дозволяє читати довільні файли з комп'ютера, що хостить вебсторінку.

Це часто досягається шляхом додавання /.. до URL. Вразливі кінцеві точки часто містять звичайні файли, які надаються користувачу, як-от зображення:

https://ozsfd7pb.eu1.ctfio.com/image?file=cat1.jpg

Щоб перевірити, чи вразлива ця кінцева точка:

https://ozsfd7pb.eu1.ctfio.com/image?file=../../../../../etc/passwd

Чому ../?

Це Linux. Одна крапка (.) означає поточний каталог, а дві крапки (..) представляють каталог, який знаходиться вище поточного. Більшість вебсерверів працюють на Linux, і зберігають свої вебсторінки в папці var/www/html. З цієї точки зору ../../../../..Читати далі

Сьогодні дізнався: я створив rubygem, який реалізує Cloudflare Turnstile для Ruby on Rails.

Протягом останніх кількох тижнів я боролся з фальшивими реєстраціями на деяких з моїх особистих проектів на Ruby on Rails.

В одному випадку це призвело до того, що AWS SES надіслав 3000 листів для реєстрації. Тому рішення було необхідне.

На щастя, у Cloudflare є чудова капча-сервіс під назвою Turnstile, який ви, можливо, вже бачили за їхньою помаранчевою коробкою.

Оскільки мені довелося реалізувати його в різних проектах, я вирішив створити RubyGem під назвою turnstiled.

Він також реалізує мок-сценарій JavaScript-виджету для використання в тестуванні або розробці.

Використання дуже просте.

Додайте його у свій Gemfile і виконайте команду bundle install.

gem 'turnstiled'
Читати далі

Тестування SEO кінцевих точок (E2E) з Playwright та Lighthouse

pic

Автоматизоване тестування є природним для розробників — воно забезпечує надійність, безпеку та узгодженість наших додатків в процесі їх еволюції. Але що стосується SEO? Оптимізація для пошукових систем є критично важливою для видимості вебсайту, безпосередньо впливаючи на трафік, конверсії та загальний успіх. Традиційно аудит SEO був ручним процесом, але автоматизація змінює цю гру.

З правильними інструментами, ми можемо використовувати кінцеве тестування (E2E) для аудиту ключових факторів SEO, забезпечуючи, що наші вебдодатки відповідають найкращим практикам без постійних ручних перевірок. У цій статті ми розглянемо, як за допомогою Playwright, Puppeteer і Vitest інтегрувати аудит SEO в набір тестів, роблячи оптимізацію для пошукових систем … Читати далі

Найкращі практики безпеки додатків у Ruby on Rails 🛡️🚀

Ruby on Rails має вбудовані функції безпеки, але розробники повинні дотримуватися кращих практик, щоб запобігти вразливостям, таким як SQL Injection, Cross-Site Scripting (XSS) і обходу аутентифікації.

Rails має вбудовані функції безпеки, але розробники повинні дотримуватися кращих практик, щоб уникнути ризиків безпеки.

pic

🔒 Безпечна аутентифікація та авторизація

✅ Використовуйте сильну аутентифікацію

  • Використовуйте Devise, bcrypt або Authlogic для аутентифікації.
  • Встановіть Багатофакторну аутентифікацію (MFA) для адміністративних користувачів.
  • Зберігайте паролі безпечно, використовуючи bcrypt з сильним алгоритмом хешування.

Приклад: Хешування паролів безпечно

class User < ApplicationRecord  
 has_secure_password # Використовує bcrypt для хешування паролів  
end

✅ Реалізуйте контроль доступу на основі ролей

Читати далі