#learning #pentest #bugbounty
Серия «Уязвимость за 100 секунд» от команды Intigriti пополнилась новым видео про IDOR.👇
🎬 Смотреть
Серия «Уязвимость за 100 секунд» от команды Intigriti пополнилась новым видео про IDOR.👇
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest #bugbounty #learning
Плейлист с видеоуроками, в которых команда Intigriti за 100 секунд объясняет популярные уязвимости. На текущий момент доступны видео про XSS, SSRF и SSTI.
Смотреть
Плейлист с видеоуроками, в которых команда Intigriti за 100 секунд объясняет популярные уязвимости. На текущий момент доступны видео про XSS, SSRF и SSTI.
Смотреть
#news
Очередная подборка новостей для этичного хакера:
🗄 Security week от «Лаборатории Касперского»
▶️ ФБР использует хакерские инструменты, ChatGPT премиум, WhatsApp vs NSO: Security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2304: вредоносные программы в поисковых результатах Google
15 января пользователь NFT God опубликовал у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях,...
#pentest #bugbounty
Знаете ли вы, как проверять наличие SQL-инъекций при передаче XML? А что, если пойти дальше, и обфусцировать полезную нагрузку с помощью объектов XML для обхода WAF?
🎬 Смотреть
Знаете ли вы, как проверять наличие SQL-инъекций при передаче XML? А что, если пойти дальше, и обфусцировать полезную нагрузку с помощью объектов XML для обхода WAF?
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
SQL injection with Filter Bypass via XML Encoding
👩🎓👨🎓 Learn about SQL Injection vulnerabilities. In this video, we are going to have a look at how to exploit an SQLi vulnerability, bypassing WAF filters via XML encoding. We'll also explore SQLMap tamper scripts and [attempt] to debug encoding issues.…
#reverse #mobile #hardware #fun
Хотите узнать про безопасность беспроводных сетей, а также реверс iOS-приложений, железа и многого другого? Читайте блог и смотрите канал Jiska Classen. Там и видеогайды, и воркшопы, и выступления с конференций.
Хотите узнать про безопасность беспроводных сетей, а также реверс iOS-приложений, железа и многого другого? Читайте блог и смотрите канал Jiska Classen. Там и видеогайды, и воркшопы, и выступления с конференций.
Blogspot
cat /dev/brain
Wireless and firmware hacking, PhD life, Technology
#pentest #bugbounty
Руководство по тестированию безопасности Firestore: все, что нужно знать пентестеру, разработчику и архитектору.
Читать
Руководство по тестированию безопасности Firestore: все, что нужно знать пентестеру, разработчику и архитектору.
Читать
Medium
Firestore Security Testing Guide — Go Beyond *.firebaseio.com/.json
This article explains Firestore security aspects and gives you a code examples to test Firestore for security issues.
#writeup #pentest
От разведки и выявления LMS-системы под управлением ASP.NET до анонимной регистрации и удаленного исполнения кода: история этичного пентеста, который позволил скомпромитировать сервер ВС США✈️ .
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
От разведки и выявления LMS-системы под управлением ASP.NET до анонимной регистрации и удаленного исполнения кода: история этичного пентеста, который позволил скомпромитировать сервер ВС США
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Please open Telegram to view this post
VIEW IN TELEGRAM
X (formerly Twitter)
Corben Leo (@hacker_) on X
I hacked the military.
A system containing the information of military personnel.
Yet, the hack was done legally.
Here's how I did it and how it was done legally:
A system containing the information of military personnel.
Yet, the hack was done legally.
Here's how I did it and how it was done legally:
📌 Если вы всегда хотите быть в курсе книжных новинок, обновлений и другой полезной информации, касающейся вашего языка или области программирования, вы можете начать читать один из наших каналов, где мы каждый день публикуем учебные материалы для разработчиков разного уровня.
😂 Канал с мемами: t.me/itmemlib
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
🎓 Школа Proglib Academy: https://t.me/proglib_academy
📺 Канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
📺 Канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Прошедший год был неспокойным для многих, и русскоязычное ИТ-сообщество не стало исключением. Жизнь стала все больше напоминать ряд спринтов на прохождение головоломок: что делать, как быть, остаться или уезжать? Цель опроса — понять, с какими проблемами столкнулись русскоязычные ИТ-специалисты за последний год, как они адаптировались к этим изменениям и какой прогноз дают на ближайшее время.
Предыдущие опросы
● «💬📈 Что сейчас происходит с IT-индустрией и айтишниками?»
● «🗣📈 Как изменилась жизнь русскоязычных айтишников за последние полгода? Результаты опроса «Библиотеки программиста»
➡️ Пройти анонимный опрос
Please open Telegram to view this post
VIEW IN TELEGRAM
#basics #learning
TCP для хакера: пополняемая серия обучающих видео от автора канала Nahamsec.
🎬 Основы
🎬 Как работает Nmap
TCP для хакера: пополняемая серия обучающих видео от автора канала Nahamsec.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
TCP For Hackers: The Basics! (with @ChrisGreer!)
Purchase my Bug Bounty Course here 👉🏼 bugbounty.nahamsec.training
Buy Me Coffee:
https://www.buymeacoffee.com/nahamsec
Live Every Sunday on Twitch:
https://twitch.tv/nahamsec
Free $100 DigitalOcean Credit:
https://m.do.co/c/3236319b9d0b
Follow me on…
Buy Me Coffee:
https://www.buymeacoffee.com/nahamsec
Live Every Sunday on Twitch:
https://twitch.tv/nahamsec
Free $100 DigitalOcean Credit:
https://m.do.co/c/3236319b9d0b
Follow me on…
#recon #pentest #bugbounty #tools
Погружение в reconFTW, инструмент, предназначенный для автоматической разведки целевого домена путем запуска набора инструментов для сканирования и обнаружения уязвимостей. Своего рода «комбайн», который объединяет лучшие инструменты для разведки и поиска уязвимостей.👇
Читать
Погружение в reconFTW, инструмент, предназначенный для автоматической разведки целевого домена путем запуска набора инструментов для сканирования и обнаружения уязвимостей. Своего рода «комбайн», который объединяет лучшие инструменты для разведки и поиска уязвимостей.👇
Читать
#tips #bugbounty
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы
Статья с советами для новичков от опытного багхантера.
Читать
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы
Статья с советами для новичков от опытного багхантера.
Читать
Хабр
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы
Изображение сгенерировано нейросетью Midjourney Багхантинг — очень интересное занятие (по моему скромному мнению 🙂). Никогда не знаешь, какую уязвимость удастся найти сегодня. Каждый белый хакер...
😢 Обратная сторона медали: 9 причин, почему тебе не нужно идти в IT
Пессимистично-разоблачающая статья о минусах работы в ИТ-компаниях. Слабонервных просим отойти от экранов.
🔗 Основной сайт
🔗 Зеркало
Пессимистично-разоблачающая статья о минусах работы в ИТ-компаниях. Слабонервных просим отойти от экранов.
🔗 Основной сайт
🔗 Зеркало
#event #pentest #bugbounty #redteam
Плейлист с конференции NahamCon2022 пополнился новым докладом про то, как правильно фаззить веб-приложения.👇
Смотреть
Плейлист с конференции NahamCon2022 пополнился новым докладом про то, как правильно фаззить веб-приложения.👇
Смотреть
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#event #pentest #bugbounty #redteam
Записи докладов с NahamCon2022, одной из самых практикоориентированных конференций в ИБ-движухе. Обязательно загляните.👇
Смотреть
Записи докладов с NahamCon2022, одной из самых практикоориентированных конференций в ИБ-движухе. Обязательно загляните.👇
Смотреть
🍎 iOS-разработка: awesome-ios
🔬Data Science: awesome-datascience
👩💻 Linux: Awesome-Linux-Software
🐋 Docker: awesome-docker
🌐 Сети: awesome-networking
🌐 Автоматизация сетевой инфраструктуры: awesome-network-automation
🕵️ Информационная безопасность: awesome-security
🧪 QA: awesome-testing
🌐 Selfhosted: awesome-selfhosted
#избранное
Please open Telegram to view this post
VIEW IN TELEGRAM
#security
Задумайтесь, когда в следующий раз будете подключаться к публичному Wi-Fi.
🎬 https://youtu.be/3huTybRLW5E
Задумайтесь, когда в следующий раз будете подключаться к публичному Wi-Fi.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как Wi-Fi сети следят за тобой
В данном видео мы разберем, как можно определить наше перемещение через раздачу интернета по Wi-Fi. Узнаем что такое публичные карты Wi-Fi точек доступа и какую опасность для нашей личной безопасности они таят.
#news
Очередная подборка новостей для этичного хакера:
🔎 Топ самых интересных CVE за январь 2023 года по версии компании T.Hunter
🔎 «Хакер»: самые важные события в мире инфосека за январь
🔎 Security week от «Лаборатории Касперского»
▶️ У Killnet отжали бизнес, 5 лет колонии Никите Уварову, взлом Samsung и Avast: Security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Топ самых интересных CVE за январь 2023 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Ниже представлена подборка...
#OSINT
🎩 У сообщества OSINT mindset появился сайт — все видео с митапов, кейсы, решения задач и многое другое теперь там.
https://osint-mindset.gitbook.io/
https://osint-mindset.gitbook.io/
Please open Telegram to view this post
VIEW IN TELEGRAM
Osint-Mindset
Что здесь? | OSINT mindset - главная страница
Главная страница сообщества OSINT mindset
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
🧙♂️ Hacking Workshops | University CTF 2022
Share your videos with friends, family, and the world
Dorks for OSINT Cheat sheet.pdf
111.1 KB
#OSINT #cheatsheet by @Schwarz_Osint & @vali_ax
Шпаргалка по поисковым доркам на русском, которые помогут в ходе OSINT
Шпаргалка по поисковым доркам на русском, которые помогут в ходе OSINT
#hard #learning
Эксплуатации кучи: погружение в техники поиска сложных уязвимостей на простых примерах.
— The toddler’s introduction to Dynamic Memory Allocation
— Часть 1. The toddler’s introduction to Heap exploitation
— Часть 2. The toddler’s introduction to Heap exploitation
— Часть 3. The toddler’s introduction to Heap exploitation — Overflows
— Часть 4. The toddler’s introduction to Heap exploitation, Use After Free & Double free
— Часть 4.1. The toddler’s introduction to Heap Exploitation, FastBin Dup to Stack
— Часть 4.2. The toddler’s introduction to Heap Exploitation, FastBin Dup Consolidate
— Часть 4.3. The toddler’s introduction to Heap Exploitation, Unsafe Unlink
— Часть 4.4. The toddler’s introduction to Heap Exploitation, House of Spirit
— Часть 4.5. The toddler’s introduction to Heap Exploitation, House of Lore
Эксплуатации кучи: погружение в техники поиска сложных уязвимостей на простых примерах.
— The toddler’s introduction to Dynamic Memory Allocation
— Часть 1. The toddler’s introduction to Heap exploitation
— Часть 2. The toddler’s introduction to Heap exploitation
— Часть 3. The toddler’s introduction to Heap exploitation — Overflows
— Часть 4. The toddler’s introduction to Heap exploitation, Use After Free & Double free
— Часть 4.1. The toddler’s introduction to Heap Exploitation, FastBin Dup to Stack
— Часть 4.2. The toddler’s introduction to Heap Exploitation, FastBin Dup Consolidate
— Часть 4.3. The toddler’s introduction to Heap Exploitation, Unsafe Unlink
— Часть 4.4. The toddler’s introduction to Heap Exploitation, House of Spirit
— Часть 4.5. The toddler’s introduction to Heap Exploitation, House of Lore
Medium
The toddler’s introduction to Dynamic Memory Allocation
Heap vulnerabilities have dominated the interest of the security research community for quite long time due to their potential of finding…