Jak wygląda prawdziwy przebieg cyberataku? — Analiza realnego incydentu
Od wstępnego phishingu, przez ruch boczny, aż po eksfiltrację danych. Rozkładamy cały atak krok po kroku.
CyberSec Mode ON — niezależna wiedza, bez sponsorów i korporacyjnych filtrów.
OneNetworks CyberSec to otwarta platforma, która łączy analizy incydentów, praktyczne poradniki, narzędzia ofensywne i defensywne oraz wyzwania dla specjalistów. Zero clickbaitów. Zero bullshitu.
Network Chuck opublikował kod, który na pierwszy rzut oka wygląda niewinnie.
Ale jedna flaga noent: true zmienia wszystko.
To klasyczny przypadek XXE — XML External Entity.
Podpowiedź: zewnętrzne encje + lokalny filesystem = duży problem.
▶️ Otwórz post na LinkedInOd wstępnego phishingu, przez ruch boczny, aż po eksfiltrację danych. Rozkładamy cały atak krok po kroku.
Punkty wejścia, narzędzia, ukryte zasoby, metadane.
Czytaj →Najbardziej niedoceniany błąd programistów i jak go eliminować.
Czytaj →Argon2id, scrypt, peppering, salting, iteracje.
Czytaj →Dostępy, polityki IAM, publiczne buckety, tajemnice w repo.
Czytaj →Naszym celem jest edukacja, transparentność i współdzielenie wiedzy o cyberbezpieczeństwie. Budujemy społeczność, która uczy się, chroni i ulepsza bezpieczeństwo cyfrowe.
Każdy ma prawo rozumieć cyberzagrożenia.
Analizy incydentów, narzędzia i źródła dostępne publicznie.
Żeby bronić, trzeba rozumieć metodologię ofensywną.
Chcesz współtworzyć analizy, raporty incydentów, narzędzia lub wyzwania?