👋 Мы — команда айтишников. В текущих условиях компания не может работать как работала, и мы решили переехать всей командой.
💬 Создали канал для таких же, как мы, — тех, кто хочет уехать. Собираем всё самое полезное про релокацию. Рассказываем, с чем столкнулись сами, ищем лайфхаки и способы похачить систему (например, нашли несколько способов, как жить за границей на рубли).
Присоединяйся и узнаешь, как сделать так, чтобы твой котик не остался за бортом самолёта😉
💬 Создали канал для таких же, как мы, — тех, кто хочет уехать. Собираем всё самое полезное про релокацию. Рассказываем, с чем столкнулись сами, ищем лайфхаки и способы похачить систему (например, нашли несколько способов, как жить за границей на рубли).
Присоединяйся и узнаешь, как сделать так, чтобы твой котик не остался за бортом самолёта😉
#tips #OSINT #bugbounty
Несколько практических советов по поиску секретов в GitHub-репозиториях.
https://proglib.io/w/fefa1574
Несколько практических советов по поиску секретов в GitHub-репозиториях.
https://proglib.io/w/fefa1574
#bugbounty #writeup
И снова Bug Bounty программа Apple показала свою изнанку: https://proglib.io/w/4340c8aa
И снова Bug Bounty программа Apple показала свою изнанку: https://proglib.io/w/4340c8aa
Хабр
Критикую bug bounty программу Apple и наглядно показываю, почему не стоит туда репортить баги
Небольшая история о том, как я зарепортил баги в Apple BugBounty Program Эта история началась 18 января 2022 года. У компании Apple есть платная API для разработчиков Apple Developer Program С...
#mindmap #OSINT
Обновленная и кликабельная карта OSINT. Must have с точки зрения наглядности и удобства.
https://proglib.io/w/37d6bb68
Обновленная и кликабельная карта OSINT. Must have с точки зрения наглядности и удобства.
https://proglib.io/w/37d6bb68
Прямо сейчас идет первый день воркшопа по безопасности веб-приложений от proglib.academy и Reg.ru
Подключайтесь: https://www.youtube.com/watch?v=4Pz7zN8XndQ
Подключайтесь: https://www.youtube.com/watch?v=4Pz7zN8XndQ
YouTube
Основы безопасности web-приложений | Воркшоп proglib.academy X REG.RU | День 1
🖥Двухдневный воркшоп: Основы безопасности web-приложений | Трансляция первого дня – теория
Занятие полезно для всех, кто планирует развиваться в сфере кибербезопасности, в частности, в направлении разработки web-приложений. Знание основ web-уязвимостей поможет…
Занятие полезно для всех, кто планирует развиваться в сфере кибербезопасности, в частности, в направлении разработки web-приложений. Знание основ web-уязвимостей поможет…
#pentest #bugbounty
SQL-инъекция в веб-сайте на NodeJS: от поиска до эксплуатации.
https://proglib.io/w/4c346b2d
SQL-инъекция в веб-сайте на NodeJS: от поиска до эксплуатации.
https://proglib.io/w/4c346b2d
#practice #tools #pentest #bugbounty
Описание новой методологии и нескольких запросов CodeQL для поиска цепочек гаджетов в приложениях на Java.
https://proglib.io/w/20a04830
Описание новой методологии и нескольких запросов CodeQL для поиска цепочек гаджетов в приложениях на Java.
https://proglib.io/w/20a04830
Synacktiv
Finding gadgets like it's 2022
CodeQL What is CodeQL? From their documentation: Discover vulnerabilities across a codebase with CodeQL, our industry-leading semantic code analysis engine. CodeQL lets you query code as though i
#writeup #pentest
Техническое описание критических уязвимостей в Zabbix, выявленных командой SonarSource.
https://proglib.io/w/34b7425e
Техническое описание критических уязвимостей в Zabbix, выявленных командой SonarSource.
https://proglib.io/w/34b7425e
Sonarsource
Zabbix - A Case Study of Unsafe Session Storage
In this article we discuss the security of client-side session storages and analyze a vulnerable implementation in the IT monitoring solution Zabbix.
#reverse #pentest
Онлайн-книга, которая с помощью Frida познакомит вас с миром бинарных инструментов. Несмотря на то, что документация Frida API достаточно хорошо описана, между основными вариантами использования и наиболее сложными все еще существует разрыв, который как раз и восполняет данная книга.
https://proglib.io/w/908f155c
Онлайн-книга, которая с помощью Frida познакомит вас с миром бинарных инструментов. Несмотря на то, что документация Frida API достаточно хорошо описана, между основными вариантами использования и наиболее сложными все еще существует разрыв, который как раз и восполняет данная книга.
https://proglib.io/w/908f155c
learnfrida.info
Frida HandBook
FRIDA handbook, resource to learn the basics of binary instrumentation in desktop systems (Windows, Linux, MacOS) with real-world examples.
📺Основы безопасности web-приложений: воркшоп proglib.academy X REG RU –– в эфире через 15 минут!
Занятие полезно для всех, кто планирует развиваться в сфере кибербезопасности, в частности, в направлении разработки web-приложений.
⚡️На вебинаре вы узнаете о современных методах защиты web-приложений от кибератак.
Рассказывает Артём Мышенков, инженер по безопасности лидера рынка хостинг-провайдеров REG RU и эксперт в области защиты данных и уязвимостей в безопасности web-приложений.
Подключайтесь по ссылке в 18.00, Мск – https://youtu.be/5Qzjjy3mxaQ
Занятие полезно для всех, кто планирует развиваться в сфере кибербезопасности, в частности, в направлении разработки web-приложений.
⚡️На вебинаре вы узнаете о современных методах защиты web-приложений от кибератак.
Рассказывает Артём Мышенков, инженер по безопасности лидера рынка хостинг-провайдеров REG RU и эксперт в области защиты данных и уязвимостей в безопасности web-приложений.
Подключайтесь по ссылке в 18.00, Мск – https://youtu.be/5Qzjjy3mxaQ
YouTube
Основы безопасности web-приложений | Воркшоп proglib.academy X REG.RU | День 2
🖥Двухдневный воркшоп: Основы безопасности web-приложений | Трансляция второго дня – практика
Занятие полезно для всех, кто планирует развиваться в сфере кибербезопасности, в частности, в направлении разработки web-приложений. Знание основ web-уязвимостей…
Занятие полезно для всех, кто планирует развиваться в сфере кибербезопасности, в частности, в направлении разработки web-приложений. Знание основ web-уязвимостей…
#tools #pentest #bugbounty
🔧 Authz0 — инструмент для автоматизированного тестирования авторизации.
https://proglib.io/w/9b29628b
🔧 Authz0 — инструмент для автоматизированного тестирования авторизации.
https://proglib.io/w/9b29628b
Мы сделали канал для всех, кто интересуется питоном и всем, что с ним связано. Если у вас есть какие-то вопросы или вы хотите нетворкинга, и вы активно используете python в своей работе, присоединяйтесь: https://t.me/python_talks
#pentest #writeup
ImpressCMS: от SQL-инъекции без аутентификации до RCE.
https://proglib.io/w/6006377c
ImpressCMS: от SQL-инъекции без аутентификации до RCE.
https://proglib.io/w/6006377c
#learning #hacking #pentest #bugbounty #reverse
Обзор лучших платформ для обучения этичному хакингу: https://proglib.io/w/ae170579
Обзор лучших платформ для обучения этичному хакингу: https://proglib.io/w/ae170579
Intigriti
Hacking Platforms
Global crowdsourced security provider, trusted by the world's largest organizations. A community of ethical hackers who think like attackers. Agile security testing, powered by the crowd.
🎥 ТОП 4 альтернативы YouTube в 2022 году (на случай блокировки)
Чем все-таки заменить YouTube? Рассказываем в новом ролике о лучших альтернативах YouTube в 2022 году.
Чем все-таки заменить YouTube? Рассказываем в новом ролике о лучших альтернативах YouTube в 2022 году.
YouTube
ТОП 4 альтернативы YouTube в 2022 году
🖥 Чем все-таки заменить YouTube? Рассказываем о лучших альтернативах YouTube в 2022 году.
Тайм-код:
00:06 – Rutube
00:48 – Vimeo
02:02 – Twitch
02:39 – Видео Вконтакте
📌Мы продолжаем выпускать познавательный контент, чтобы вы оставались на плаву и не…
Тайм-код:
00:06 – Rutube
00:48 – Vimeo
02:02 – Twitch
02:39 – Видео Вконтакте
📌Мы продолжаем выпускать познавательный контент, чтобы вы оставались на плаву и не…
#news
Если вы работаете с фреймворком Spring, вот некоторая информация по последним уязвимостям:
— Удаленное исполнение кода (CVE-2022-22965) в Spring Core, которую уже назвали «Spring4Shell» (<= 5.3.17)
— Удаленное исполнение кода (CVE-2022-22963) в Spring Cloud Function (<=3.1.6 и <=3.2.2)
https://proglib.io/w/1d86cf22
Если вы работаете с фреймворком Spring, вот некоторая информация по последним уязвимостям:
— Удаленное исполнение кода (CVE-2022-22965) в Spring Core, которую уже назвали «Spring4Shell» (<= 5.3.17)
— Удаленное исполнение кода (CVE-2022-22963) в Spring Cloud Function (<=3.1.6 и <=3.2.2)
https://proglib.io/w/1d86cf22
www.lunasec.io
Spring4Shell: Security Analysis of the latest Java RCE '0-day' vulnerabilities in Spring | LunaTrace
We've been taking a look at the new zero-day exploit, dubbed Spring4Shell, supposedly discovered in Spring Core to determine if it's a problem or not, as well as explained another RCE vulnerability found in Spring.
#tools #recon #pentest #bugbounty
Подробный гайд по работе с инструментом httpx: https://proglib.io/w/84dcd9b0
Подробный гайд по работе с инструментом httpx: https://proglib.io/w/84dcd9b0
GitHub
GitHub - projectdiscovery/httpx: httpx is a fast and multi-purpose HTTP toolkit that allows running multiple probes using the retryablehttp…
httpx is a fast and multi-purpose HTTP toolkit that allows running multiple probes using the retryablehttp library. - projectdiscovery/httpx
#pentest #bugbounty
Внедрение кода через уязвимый шаблон: разбор популярной и непростой баги от Farah Hawa.
https://proglib.io/w/090e0ab1
Внедрение кода через уязвимый шаблон: разбор популярной и непростой баги от Farah Hawa.
https://proglib.io/w/090e0ab1
Understanding_Windows_Lateral_Movements.pdf
2 MB
#bugbounty #tips
SecGus работает в HackerOne около 5 месяцев и знает всю кухню изнутри. Если вы зарабатываете / планируете зарабатывать на поиске ошибок, обязательно прочтите его тред с советами 🧵.
https://proglib.io/w/2a17bdc4
SecGus работает в HackerOne около 5 месяцев и знает всю кухню изнутри. Если вы зарабатываете / планируете зарабатывать на поиске ошибок, обязательно прочтите его тред с советами 🧵.
https://proglib.io/w/2a17bdc4