#bugbounty #tip
Johan Carlsson на днях вошел в пятерку лучших в Bug Bounty программе GitLab и преодолел отметку в 100 000 вознаграждений. Узнайте, что помогло ему достичь таких результатов:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
Johan Carlsson на днях вошел в пятерку лучших в Bug Bounty программе GitLab и преодолел отметку в 100 000 вознаграждений. Узнайте, что помогло ему достичь таких результатов:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
Twitter
Yesterday I made it into top 5 on @GitLab bug bounty program 🥳, at the same time crossing 100k in bounties from the same.
Some people are asking me how to get started or where and what to look for. I thought I could share a practical guide if anyone care…
Some people are asking me how to get started or where and what to look for. I thought I could share a practical guide if anyone care…
#pentest #bugbounty #mobile
LevelUpX — серия обучающих материалов на различные темы от команды и сообщества Bugcrowd:
— Salesforce Object Recon with B3nac
— Hardware Hacking: UART Magic with Alxhh
— Scorched Earth: How I hacked 55 Banks and Cryptocurrency Exchanges with Alissa Knight
— Hunting “ID Substitution” Attacks for Big Dollars with Z-winK
— Hunting IDOR with Z-winK (часть 2)
— How to write excellent reports, techniques that save Triager’s time, and mistakes that should be avoided in reports
— Hacking on CIDR ranges
— A Basic Guide to iOS Testing in 2022
LevelUpX — серия обучающих материалов на различные темы от команды и сообщества Bugcrowd:
— Salesforce Object Recon with B3nac
— Hardware Hacking: UART Magic with Alxhh
— Scorched Earth: How I hacked 55 Banks and Cryptocurrency Exchanges with Alissa Knight
— Hunting “ID Substitution” Attacks for Big Dollars with Z-winK
— Hunting IDOR with Z-winK (часть 2)
— How to write excellent reports, techniques that save Triager’s time, and mistakes that should be avoided in reports
— Hacking on CIDR ranges
— A Basic Guide to iOS Testing in 2022
Bugcrowd
Salesforce Object Recon with B3nac | Bugcrowd
#pentest #bugbounty #practice
Пентест REST API с использованием Burp Suite:
— Часть 1: введение и настройка окружения
— Часть 2: тестирование
— Часть 3: подготовка отчета
Пентест REST API с использованием Burp Suite:
— Часть 1: введение и настройка окружения
— Часть 2: тестирование
— Часть 3: подготовка отчета
Mindpointgroup
Penetration Testing REST APIs Using Burp Suite - Part 1
The first in our series of how to Pen Test your REST API with Burp Suite, including an introduction to APIs, Burp Suite, and some standard configurations.
#hacking #pentest
Взлом тюнера Harley
Перед вами увлекательная серия статей, которая включает взлом прошивки, перепроектирование протокола связи по USB-каналу, обход существующей системы лицензирования и много интересных технических деталей.
— Часть 1
— Часть 2
— Часть 3
Взлом тюнера Harley
Перед вами увлекательная серия статей, которая включает взлом прошивки, перепроектирование протокола связи по USB-каналу, обход существующей системы лицензирования и много интересных технических деталей.
— Часть 1
— Часть 2
— Часть 3
therealunicornsecurity.github.io
Hacking a Harley's Tuner
Finding my ways to the firmware of a famous Harley tuner
#tips #pentest #redteam
10 приемов и забавных фактов из книги про Active Directory, которые могут оказаться полезными для этичного хакера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
10 приемов и забавных фактов из книги про Active Directory, которые могут оказаться полезными для этичного хакера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
13 сентября, 256-й день в году — наш день
В каждом хакере живет программист, поэтому с праздником, друзья! 🥳
В каждом хакере живет программист, поэтому с праздником, друзья! 🥳
#pentest #bugbounty #mobile #tools
Обзор инструментов и кейсов, которые использует команда Digital Security для анализа Android-приложений.
Читать
Обзор инструментов и кейсов, которые использует команда Digital Security для анализа Android-приложений.
Читать
Хабр
Что мы используем для анализа Android-приложений
Всем привет! В этой статье расскажем про инструментарий для анализа мобильных приложений, который мы используем каждый день. Для начала поговорим про то, как запускать мобильные приложения, чем...
#ищу_команду
Ищите единомышленников, делайте коллабы, создавайте новые проекты. В комментариях под постом укажите #язык, #библиотеку и/или #стек, который вас интересует и опишите общую концепцию проекта.
Ищите единомышленников, делайте коллабы, создавайте новые проекты. В комментариях под постом укажите #язык, #библиотеку и/или #стек, который вас интересует и опишите общую концепцию проекта.
#pentest #bugbounty #practice
Думали, что знаете все способы вызова JavaScript-функций без круглых скобок? А вот и нет.
Читать
Думали, что знаете все способы вызова JavaScript-функций без круглых скобок? А вот и нет.
Читать
💰⬆️ Как договориться с начальством о повышении зарплаты за 5 простых шагов
Как подготовиться к переговорам, какие аргументы подобрать и как избежать манипуляций со стороны руководства? Держите наш алгоритм повышения зарплаты.
🔗 Основной сайт
🔗 Зеркало
Как подготовиться к переговорам, какие аргументы подобрать и как избежать манипуляций со стороны руководства? Держите наш алгоритм повышения зарплаты.
🔗 Основной сайт
🔗 Зеркало
#tools #security #pentest #bugbounty #opensource
Гуглоинструмент OSS-Fuzz, который был запущен в 2016 году в ответ на уязвимость Heartbleed, уже давно вышел за пределы однобоких уязвимостей в проектах на C/C++. Узнайте, каких результатов он достиг и какой функционал имеет на сегодняшний день.
Читать
Гуглоинструмент OSS-Fuzz, который был запущен в 2016 году в ответ на уязвимость Heartbleed, уже давно вышел за пределы однобоких уязвимостей в проектах на C/C++. Узнайте, каких результатов он достиг и какой функционал имеет на сегодняшний день.
Читать
Google Online Security Blog
Fuzzing beyond memory corruption: Finding broader classes of vulnerabilities automatically
Posted by Jonathan Metzman, Dongge Liu and Oliver Chang, Google Open Source Security Team Recently, OSS-Fuzz —our community fuzzing servi...
#security #research
Smart App Control: глубокий разбор новой функции защиты в Windows.
— Часть 1
— Часть 2
Smart App Control: глубокий разбор новой функции защиты в Windows.
— Часть 1
— Часть 2
N4R1B
Smart App Control Internals (Part 1)
Deep dive into the internals of the latest Windows Security feature: "Smart App Control"
#pentest
RCE в Pokemon Crystal JP: удивительное исследование, которое вернёт вас в мир хакинга начала нулевых.
Читать
RCE в Pokemon Crystal JP: удивительное исследование, которое вернёт вас в мир хакинга начала нулевых.
Читать
Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later
Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later :: TheXcellerator
Introduction It’s that time of year again - the Binary Golf Grand Prix is back for a third year running! You can also check out my entries to the first and second times this amazing competition ran.
The theme this year was to produce a binary that crashes…
The theme this year was to produce a binary that crashes…
#research #tips #bugbounty #pentest
Тут James Kettle, директор по исследованиям в PortSwigger, популярно объяснил эффективные стратегии по трансформации исследований в области безопасности в прибыль.
Читать
Тут James Kettle, директор по исследованиям в PortSwigger, популярно объяснил эффективные стратегии по трансформации исследований в области безопасности в прибыль.
Читать
PortSwigger Research
How to turn security research into profit: a CL.0 case study
Have you ever seen a promising hacking technique, only to try it out and struggle to find any vulnerable systems or non-duplicate findings? In this post, I'll take a concise look at the most effective
#pentest #bugbounty #security
Все, что нужно знать о безопасности Kubernetes этичному хакеру:
— Часть 1
— Часть 2
Все, что нужно знать о безопасности Kubernetes этичному хакеру:
— Часть 1
— Часть 2
Tutorial Boy
A Detailed Talk about K8S Cluster Security from the Perspective of Attackers (Part 1)
#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— EvilProxy обходят двухфакторную защиту: security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— EvilProxy обходят двухфакторную защиту: security-новости от главреда секлаб
Хабр
Security Week 2238: самораспространяющийся зловред атакует геймеров
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор стилера (= вредоносной программы для кражи данных), который ориентирован на любителей компьютерных игр. В этой атаке...
#CVE
CVE-2022-36804
Bitbucket-серверы и дата-центры до версий 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.1.2, 8.2.2 и 8.3.1 подверженны критической уязвимости Unauthorized Command Injection.
CVE-2022-36804
Bitbucket-серверы и дата-центры до версий 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.1.2, 8.2.2 и 8.3.1 подверженны критической уязвимости Unauthorized Command Injection.