#security
Герой или «козел отпущения» для ИБ-сообщества?
Тут ребята из SearchInform перевели историю одного начальника службы безопасности Uber, которого обвиняют в сокрытии кибератаки. Теперь ему грозит до восьми лет тюрьмы и шестизначный штраф.
Узнайте, как из «рок-звезды» мира информационной безопасности сделали «козла отпущения» и почему история заставила ИБ-специалистов задуматься, а надо ли стремиться к высоким должностям?
Читать
Герой или «козел отпущения» для ИБ-сообщества?
Тут ребята из SearchInform перевели историю одного начальника службы безопасности Uber, которого обвиняют в сокрытии кибератаки. Теперь ему грозит до восьми лет тюрьмы и шестизначный штраф.
Узнайте, как из «рок-звезды» мира информационной безопасности сделали «козла отпущения» и почему история заставила ИБ-специалистов задуматься, а надо ли стремиться к высоким должностям?
Читать
Хабр
Герой или «козел отпущения» для ИБ-сообщества? Рассказываем историю одного начальника службы безопасности Uber
Привет, хабр! Мы с очередным постом из серии «интересное на иностранном языке» – история про экс-начальника службы безопасности Uber Джозефа Салливана, которого обвиняют в сокрытии кибератаки. Теперь...
October 7, 2022
Что будет завтра — сложно сказать, поэтому мы решили сфокусироваться на сегодняшнем дне и провести короткий опрос «С какими трудностями вы столкнулись в последнее время?», чтобы понять, что сейчас вообще происходит в IT-индустрии.
Статью с результатами опроса опубликуем через неделю.
➡️ Пройти опрос (можно анонимно)
Статью с результатами опроса опубликуем через неделю.
➡️ Пройти опрос (можно анонимно)
October 8, 2022
#tools #practice #redteam
Наглядный разбор практических сценариев и примеров организации SSH-туннелей.
Читать
Наглядный разбор практических сценариев и примеров организации SSH-туннелей.
Читать
Хабр
Наглядное руководство по SSH-туннелям
Прим. переводчика: автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика....
October 9, 2022
Коттманн, Паттен, Стил: Black Hat Go. Программирование для хакеров и пентестеров (2022)
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность.
Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB, далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.
➡️ Подробнее
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность.
Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB, далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.
➡️ Подробнее
October 9, 2022
#pentest #bugbounty #practice
Обзор различных методов контрабанды PHP-нагрузки в функционал загрузки изображения.
Читать
Обзор различных методов контрабанды PHP-нагрузки в функционал загрузки изображения.
Читать
Synacktiv
Persistent PHP payloads in PNGs: How to inject PHP code in an image – and keep it there !
During the assessment of a PHP application, we recently came across a file upload vulnerability allowing the interpretation of PHP code inserted into valid PNG files. However, the image processing pe
October 11, 2022
#bugbounty #tools
Качественная коллекция инструментов для багхантеров, разбитая по категориям.
https://github.com/vavkamil/awesome-bugbounty-tools
Качественная коллекция инструментов для багхантеров, разбитая по категориям.
https://github.com/vavkamil/awesome-bugbounty-tools
GitHub
GitHub - vavkamil/awesome-bugbounty-tools: A curated list of various bug bounty tools
A curated list of various bug bounty tools. Contribute to vavkamil/awesome-bugbounty-tools development by creating an account on GitHub.
October 12, 2022
Каких знаний вам не хватает?
Расскажите в комментариях ⬇️
Расскажите в комментариях ⬇️
October 13, 2022
#cybersecurity #career
Упрощенная дорожная карта для безопасника:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
Упрощенная дорожная карта для безопасника:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App, если Твиттер не открывается
October 13, 2022
Forwarded from Библиотека пхпшника | PHP, Laravel, Symfony, CodeIgniter
Какие алгоритмы нужно знать, чтобы стать хорошим программистом?
Самые распространенные алгоритмы и структуры данных, но и более сложные вещи, о которых вы могли не знать.
🔗 Основной сайт
🔗 Зеркало
Зачем вообще нужны алгоритмы?
Знание алгоритмов и структур данных является важной базой у начинающих программистов для оптимизации кода. Эти знания помогут держать мозг в тонусе, пройти техническое собеседование любой сложности на позицию разработчика и повысить свой чек за работу.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
Самые распространенные алгоритмы и структуры данных, но и более сложные вещи, о которых вы могли не знать.
🔗 Основной сайт
🔗 Зеркало
Зачем вообще нужны алгоритмы?
Знание алгоритмов и структур данных является важной базой у начинающих программистов для оптимизации кода. Эти знания помогут держать мозг в тонусе, пройти техническое собеседование любой сложности на позицию разработчика и повысить свой чек за работу.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
October 14, 2022
#tools #pentest #redteam
Команда Digital Security делится составом полевого набора, используемого для анализа беспроводных сетей или проектов в формате Red Team.
Читать
Команда Digital Security делится составом полевого набора, используемого для анализа беспроводных сетей или проектов в формате Red Team.
Читать
Хабр
Полевой набор пентестера
Сегодня немного расскажем о составе нашего полевого набора, который мы берем с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team. Все, что может пригодиться,...
October 14, 2022
#appsec
Тернистый путь к безопасности, или Как команда Wise Engineering интегрировала AppSec в жизненный цикл разработки ПО:
— Часть 1
— Часть 2
Тернистый путь к безопасности, или Как команда Wise Engineering интегрировала AppSec в жизненный цикл разработки ПО:
— Часть 1
— Часть 2
Medium
Our Application Security Journey (Part 1)
This is the first in a series of articles on the state of Application Security at Wise, describing the integration of security in the…
October 15, 2022
#research #pentest #bugbounty #tools
GUID/UUID широко используются в современных веб-приложениях, но не все пентестеры знают о различных версиях GUID и проблемах безопасности, связанных с использованием неправильной версии. Статья и представленный в ней инструмент стремятся восполнить данный пробел.
Читать
GUID/UUID широко используются в современных веб-приложениях, но не все пентестеры знают о различных версиях GUID и проблемах безопасности, связанных с использованием неправильной версии. Статья и представленный в ней инструмент стремятся восполнить данный пробел.
Читать
www.intruder.io
In GUID We Trust
GUIDs (often called UUIDs) are widely used in modern web applications. However, seemingly very few penetration testers and bug bounty hunters are aware of the different versions of GUIDs and the security issues associated with using the wrong one.
October 15, 2022