Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
91 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#pentest #redteam

Разбор рабочего кейса использования XSS и iframe для угона аутентификационных данных пользователя.

https://proglib.io/w/6f8c155d
#pentest #bugbounty #CVE

📺 Vulnmachines — YouTube-канал одноименной платформы для обучения кибербезопасности.

Вас ждут разборы уязвимостей, обучение пентесту, веб-безопасности и многому другому.

https://proglib.io/w/720dd7bf
#appsec #practice #security

Создание AppSec-пайплайна для «непрерывной видимости»

Когда в больших командах безопасники и разработчики масштабируются непропорционально, обычное предрелизное тестирование безопасности может быть неэффективным.

В статье описан подход команды Chargebee к созданию AppSec-пайплайна для непрерывного сканирования безопасности с использованием open source инструментов, что позволило обеспечить централизованную видимость общего состояния безопасности различных компонентов, связанных с продакшеном.

https://proglib.io/w/0129223a
#writeup #pentest #bugbounty #redteam

0xdf, архитектор в HackTheBox и CTF-наркоман, публикует актуальные разборы лабораторий в своем блоге. Must have для начинающих и профи.

https://proglib.io/w/f2be74fc
#redteam #practice

Подделка стеков вызовов: разбор не самого нового, но эффективного способа обхода решений класса EDR.

https://proglib.io/w/f4b1965c
#redteam #blueteam #cloud

Отличный обзор и быстрое объяснение всех тактик и техник матрицы MITRE ATT&CK для Kubernetes:

🔗 Часть 1
🔗 Часть 2
🔗 Часть 3
#writeup #pentest #bugbounty

Подробный разбор CVE-2022-35650 в Moodle, которая приводит к риску произвольного чтения файла.

https://proglib.io/w/4eec113c
#tools #news #cloud #pentest

Представлен новый релиз популярного инструмента BloodHound, который включил:

— 12 новых и/или улучшенных техник, большинство из которых для Azure
— Полностью переписанный AzureHound на Go и многое другое

https://proglib.io/w/8f132653
#bugbounty #tips

Прежде чем начать разведку в рамках публичной программе Bug Bounty, обратите внимание на этот репозиторий. Сила сообщества работает и упрощает нам жизнь.

https://proglib.io/w/3f13e7e1
#bugbounty #pentest #writeup

Пошаговая методология, советы и рабочие сценарии, которые помогут при поиске уязвимостей, связанных с веб-кэшем.

https://proglib.io/w/6e752b14