#tips #pentest #redteam
10 приемов и забавных фактов из книги про Active Directory, которые могут оказаться полезными для этичного хакера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
10 приемов и забавных фактов из книги про Active Directory, которые могут оказаться полезными для этичного хакера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
13 сентября, 256-й день в году — наш день
В каждом хакере живет программист, поэтому с праздником, друзья! 🥳
В каждом хакере живет программист, поэтому с праздником, друзья! 🥳
#pentest #bugbounty #mobile #tools
Обзор инструментов и кейсов, которые использует команда Digital Security для анализа Android-приложений.
Читать
Обзор инструментов и кейсов, которые использует команда Digital Security для анализа Android-приложений.
Читать
Хабр
Что мы используем для анализа Android-приложений
Всем привет! В этой статье расскажем про инструментарий для анализа мобильных приложений, который мы используем каждый день. Для начала поговорим про то, как запускать мобильные приложения, чем...
#ищу_команду
Ищите единомышленников, делайте коллабы, создавайте новые проекты. В комментариях под постом укажите #язык, #библиотеку и/или #стек, который вас интересует и опишите общую концепцию проекта.
Ищите единомышленников, делайте коллабы, создавайте новые проекты. В комментариях под постом укажите #язык, #библиотеку и/или #стек, который вас интересует и опишите общую концепцию проекта.
#pentest #bugbounty #practice
Думали, что знаете все способы вызова JavaScript-функций без круглых скобок? А вот и нет.
Читать
Думали, что знаете все способы вызова JavaScript-функций без круглых скобок? А вот и нет.
Читать
💰⬆️ Как договориться с начальством о повышении зарплаты за 5 простых шагов
Как подготовиться к переговорам, какие аргументы подобрать и как избежать манипуляций со стороны руководства? Держите наш алгоритм повышения зарплаты.
🔗 Основной сайт
🔗 Зеркало
Как подготовиться к переговорам, какие аргументы подобрать и как избежать манипуляций со стороны руководства? Держите наш алгоритм повышения зарплаты.
🔗 Основной сайт
🔗 Зеркало
#tools #security #pentest #bugbounty #opensource
Гуглоинструмент OSS-Fuzz, который был запущен в 2016 году в ответ на уязвимость Heartbleed, уже давно вышел за пределы однобоких уязвимостей в проектах на C/C++. Узнайте, каких результатов он достиг и какой функционал имеет на сегодняшний день.
Читать
Гуглоинструмент OSS-Fuzz, который был запущен в 2016 году в ответ на уязвимость Heartbleed, уже давно вышел за пределы однобоких уязвимостей в проектах на C/C++. Узнайте, каких результатов он достиг и какой функционал имеет на сегодняшний день.
Читать
Google Online Security Blog
Fuzzing beyond memory corruption: Finding broader classes of vulnerabilities automatically
Posted by Jonathan Metzman, Dongge Liu and Oliver Chang, Google Open Source Security Team Recently, OSS-Fuzz —our community fuzzing servi...
#security #research
Smart App Control: глубокий разбор новой функции защиты в Windows.
— Часть 1
— Часть 2
Smart App Control: глубокий разбор новой функции защиты в Windows.
— Часть 1
— Часть 2
N4R1B
Smart App Control Internals (Part 1)
Deep dive into the internals of the latest Windows Security feature: "Smart App Control"
#pentest
RCE в Pokemon Crystal JP: удивительное исследование, которое вернёт вас в мир хакинга начала нулевых.
Читать
RCE в Pokemon Crystal JP: удивительное исследование, которое вернёт вас в мир хакинга начала нулевых.
Читать
Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later
Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later :: TheXcellerator
Introduction It’s that time of year again - the Binary Golf Grand Prix is back for a third year running! You can also check out my entries to the first and second times this amazing competition ran.
The theme this year was to produce a binary that crashes…
The theme this year was to produce a binary that crashes…
#research #tips #bugbounty #pentest
Тут James Kettle, директор по исследованиям в PortSwigger, популярно объяснил эффективные стратегии по трансформации исследований в области безопасности в прибыль.
Читать
Тут James Kettle, директор по исследованиям в PortSwigger, популярно объяснил эффективные стратегии по трансформации исследований в области безопасности в прибыль.
Читать
PortSwigger Research
How to turn security research into profit: a CL.0 case study
Have you ever seen a promising hacking technique, only to try it out and struggle to find any vulnerable systems or non-duplicate findings? In this post, I'll take a concise look at the most effective
#pentest #bugbounty #security
Все, что нужно знать о безопасности Kubernetes этичному хакеру:
— Часть 1
— Часть 2
Все, что нужно знать о безопасности Kubernetes этичному хакеру:
— Часть 1
— Часть 2
Tutorial Boy
A Detailed Talk about K8S Cluster Security from the Perspective of Attackers (Part 1)
#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— EvilProxy обходят двухфакторную защиту: security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— EvilProxy обходят двухфакторную защиту: security-новости от главреда секлаб
Хабр
Security Week 2238: самораспространяющийся зловред атакует геймеров
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор стилера (= вредоносной программы для кражи данных), который ориентирован на любителей компьютерных игр. В этой атаке...
#CVE
CVE-2022-36804
Bitbucket-серверы и дата-центры до версий 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.1.2, 8.2.2 и 8.3.1 подверженны критической уязвимости Unauthorized Command Injection.
CVE-2022-36804
Bitbucket-серверы и дата-центры до версий 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.1.2, 8.2.2 и 8.3.1 подверженны критической уязвимости Unauthorized Command Injection.
#OSINT
OSINT и SOCMINT (Social media intelligence) в действии: как использовать инструменты разработчика в браузере для поиска дополнительных данных о цели в Instagram.
Смотреть
OSINT и SOCMINT (Social media intelligence) в действии: как использовать инструменты разработчика в браузере для поиска дополнительных данных о цели в Instagram.
Смотреть
YouTube
Hacking Instagram - Using DevTools to extract data for OSINT/SOCMINT
In this video we will take an introductory look at how we can utilize the browser developer tools in order to locate additional data from an Instagram target during an OSINT/SOCMINT engagement.
If you would like information on our online OSINT training course…
If you would like information on our online OSINT training course…
Привет! На связи продакшн-центр proglib.academy 💥
Мы ищем спикера на курс «Основы IT для непрограммистов».
Хочешь рассказывать отделу продаж, чем отличается Java от JavaScript и языки программирования от естественных языков? Тогда нам есть, о чём поговорить!
💪🏻 Если ты:
— можешь доносить сложные темы простым языком
— владеешь одним или несколькими языками программирования
— не боишься публичных выступлений
— умеешь чётко формулировать мысли
— имеешь опыт преподавания или очень хочешь попробовать себя в роли спикера
🤓 Чувствуешь, что хочется и можется, тогда пройди небольшой опрос и оставь свой контакт в гугл-форме.
Мы ищем спикера на курс «Основы IT для непрограммистов».
Хочешь рассказывать отделу продаж, чем отличается Java от JavaScript и языки программирования от естественных языков? Тогда нам есть, о чём поговорить!
💪🏻 Если ты:
— можешь доносить сложные темы простым языком
— владеешь одним или несколькими языками программирования
— не боишься публичных выступлений
— умеешь чётко формулировать мысли
— имеешь опыт преподавания или очень хочешь попробовать себя в роли спикера
🤓 Чувствуешь, что хочется и можется, тогда пройди небольшой опрос и оставь свой контакт в гугл-форме.
#pentest #bugbounty #practice
Уязвимости в функционале загрузки файлов, как правило, приводят к критическим уязвимостям. Это та часть функционала веб-приложения, которую обязательно необходимо тестировать. ⬇️
Читать
Уязвимости в функционале загрузки файлов, как правило, приводят к критическим уязвимостям. Это та часть функционала веб-приложения, которую обязательно необходимо тестировать. ⬇️
Читать
Medium
How I abused the file upload function to get a high severity vulnerability in Bug Bounty
Hello everyone, one of the most interesting functions is file uploading, vulnerabilities in file uploads usually lead you to critical or…
#OSINT #recon #tools
Коллекция поисковиков и инструментов для этичного хакера, которая включает:
— метапоисковики и поисковые комбайны
— инструменты для работы с дорками
— поиск по электронной почте и логинам
— поиск по номерам телефонов
— поиск в сети TOR
— поиск по IoT, IP, доменам и поддоменам
— поиск данных об уязвимостях и индикаторов компрометации;
— поиск по исходному коду
Читать
Коллекция поисковиков и инструментов для этичного хакера, которая включает:
— метапоисковики и поисковые комбайны
— инструменты для работы с дорками
— поиск по электронной почте и логинам
— поиск по номерам телефонов
— поиск в сети TOR
— поиск по IoT, IP, доменам и поддоменам
— поиск данных об уязвимостях и индикаторов компрометации;
— поиск по исходному коду
Читать
Хабр
150+ хакерских поисковых систем и инструментов
Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным...