#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022
— Фейковые блокировки Windows. Google Chrome: самый популярный и самый уязвимый. Security-новости от главреда секлаб
— Киберучения Positive Technologies №2: как ведут себя атакующие?
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022
— Фейковые блокировки Windows. Google Chrome: самый популярный и самый уязвимый. Security-новости от главреда секлаб
— Киберучения Positive Technologies №2: как ведут себя атакующие?
Хабр
Security Week 2242: блокировка уязвимых драйверов в Windows
Тему уязвимых драйверов — легитимных кусков кода с цифровой подписью — мы за последнее время поднимали несколько раз. В сентябре мы сообщали о драйвере античит-системы из игры Genshin Impact, который...
#mobile #pentest
Создайте инструментарий для пентеста Android-приложений
Хотя эмулятор не так хорош, как физическое устройство, он поможет вам начать в этом нелегком деле.
Читать
Создайте инструментарий для пентеста Android-приложений
Хотя эмулятор не так хорош, как физическое устройство, он поможет вам начать в этом нелегком деле.
Читать
TrustedSec
Set Up an Android Hacking Lab for $0
A virtual Android device with root access has been set up for testing and analysis, enabling the use of Frida and Objection to identify security…
#pentest #learning #practice
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
#хочу_спросить
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Хотите больше мемов? Подписывайтесь на канал 👇
Forwarded from Библиотека IT-мемов
#tips #bugbounty #recon
Подборка простых, но зачастую приносящих ценные результаты советов для багхантера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Подборка простых, но зачастую приносящих ценные результаты советов для багхантера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
#writeup #bugbounty #pentest
Обход фильтрации HTML-тегов в GitHub
Пока GitHub выкатывает новые фичи, этичные хакеры уже их исследуют. Читайте отчет об уязвимости в библиотеке MathJax, которая позволяет отображать математические выражения в Markdown.
Профит — 10 000💲.
Читать
Обход фильтрации HTML-тегов в GitHub
Пока GitHub выкатывает новые фичи, этичные хакеры уже их исследуют. Читайте отчет об уязвимости в библиотеке MathJax, которая позволяет отображать математические выражения в Markdown.
Профит — 10 000💲.
Читать
Medium
How I Got $10,000 From GitHub For Bypassing Filtration oF HTML tags
Hey everyone👋, I hope you’re having an A+ week🚀! In today’s blog, I am going to tell you that, “How I Got $10,000 From GitHuB”.
➕ ➕ 7 способов сортировки массивов на примере С++ с иллюстрациями
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
#hacking #pentest #redteam #bugbounty
Наиболее интересные доклады с DEFCON 30 August 2022, опубликованные на сегодняшний день:
— DEF CON 30 – Sam Quinn, Steve Povolny – Perimeter Breached Hacking an Access Control System
— DEF CON 30 – Silk – How to Lock Pick
— DEF CON 30 BiC Village – Ochuan Marshall – The Last Log4J Talk You Ever Need
— DEF CON 30 – James Kettle – Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
— DEF CON 30 – Daniel Jensen – Hunting Bugs in the Tropics
— DEF CON 30 – Orange Tsai – Let’s Dance in the Cache – Destabilizing Hash Table on Microsoft IIS
— DEF CON 30 – Michael Bargury – Low Code High Risk – Enterprise Donation via Low Code Abuse
— DEF CON 30 – Jeffrey Hofmann – PreAuth RCE Chains on an MDM – KACE SMA
— DC30 DCGVR Talks – Careful Who You Colab With
— DEF CON 30 – Samuel Erb, Justin Gardner – Crossing the KASM – a Webapp Pentest Story
— DEF CON 30 – Thomas Roth , Solana – JIT – Lessons from fuzzing a smart contract compiler
— DEF CON 30 – Richard Thieme – UFOs, Alien Life, and the Least Untruthful Things I Can Say
— DEF CON 30 – stacksmashing – The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking
— DEF CON 30 Retail Hacking Village – Spicy Wasabi – Rock The Cash Box
Наиболее интересные доклады с DEFCON 30 August 2022, опубликованные на сегодняшний день:
— DEF CON 30 – Sam Quinn, Steve Povolny – Perimeter Breached Hacking an Access Control System
— DEF CON 30 – Silk – How to Lock Pick
— DEF CON 30 BiC Village – Ochuan Marshall – The Last Log4J Talk You Ever Need
— DEF CON 30 – James Kettle – Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
— DEF CON 30 – Daniel Jensen – Hunting Bugs in the Tropics
— DEF CON 30 – Orange Tsai – Let’s Dance in the Cache – Destabilizing Hash Table on Microsoft IIS
— DEF CON 30 – Michael Bargury – Low Code High Risk – Enterprise Donation via Low Code Abuse
— DEF CON 30 – Jeffrey Hofmann – PreAuth RCE Chains on an MDM – KACE SMA
— DC30 DCGVR Talks – Careful Who You Colab With
— DEF CON 30 – Samuel Erb, Justin Gardner – Crossing the KASM – a Webapp Pentest Story
— DEF CON 30 – Thomas Roth , Solana – JIT – Lessons from fuzzing a smart contract compiler
— DEF CON 30 – Richard Thieme – UFOs, Alien Life, and the Least Untruthful Things I Can Say
— DEF CON 30 – stacksmashing – The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking
— DEF CON 30 Retail Hacking Village – Spicy Wasabi – Rock The Cash Box