Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
94 videos
166 files
2.88K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#OSINT

Новое лицо OSINT. 20 полезных приемов поиска в цифровом мире

Доклад Андрея Масаловича на PHDays XI о двадцати практических приемах OSINT c применением новых возможностей цифрового мира: поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах) и многого другого.

🌐Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
#cheatsheet #pentest #bugbounty

File Upload Cheat Sheet

Подборка шпаргалок для изучения и закрепления навыков, связанных с поиском и эксплуатацией багов в функционале загрузке веб-приложения.

🗄 OWASP
🗄 Onsecurity
🗄 Null Byte
🗄 0xn3va
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉 Ой, сегодня уже 23 февраля…
А вы не успели определиться с подарком? Держите тогда набор мастхэв от Proglib.academy

Мало? Ну штош, вот еще скидка 50% на все курсы:
1. Основы IT для непрограммистов
2. Математика для Data Science
3. Алгоритмы и структуры данных
4. Основы программирования на Python
5. Frontend Basic и тд.

⛹️‍♀️Поторопитесь, срок действия истекает 28 февраля ;)

Proglib.academy – это:
— более 800 000 разработчиков в IT-сообществе;
— программы разработаны преподавателями ВМК МГУ;
— решение реальных задач, которые дают на собеседованиях в компании размера FAANG;
— спикеры Яндекса, Revolut, Тинькофф и т.д.

💎 Подробнее о курсах: https://proglib.io/w/8fa9bb50
#tools #pentest #redteam

Бета-версия HoaxShell интегрирована с RevShells.com

Вас ждет новая коллекция пэйлоадов с некоторыми уникальными концепциями и много нового впереди.

https://www.revshells.com/
#recon #tools

Chaos — проект от ProjectDiscovery, который позволяет в режиме реального времени отслеживать активы Интернета. Он предназначен для улучшения исследований и анализа изменений, связанных с DNS.

Вкратце: есть у вас исследуемый веб-ресурс или целая программа Bug Bounty, с помощью Chaos вы можете оперативно отследить появление новых целей и выявить баги первыми. Это в случае, если ваш домен есть в базе Chaos.

Однако вы также можете использовать клиент Chaos для получения актуального списка поддоменов любого домена. Просто зарегистрируйтесь и получите API-ключ.
DFIR_2022.pdf
52.6 MB
#blueteam #forensic

Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response, 3rd Edition, 2022

Автор: Gerard Johansen

Перед вами книга, которая охватывает ключевые аспекты цифровой криминалистики и реагирования на киберинциденты для защиты инфраструктуры от атак. В обновленном третьем издании акцент делается на защите от атак программ-вымогателей.
🔎 Коллекция руководств, инструментов и ресурсов для выявления и устранения уязвимостей в Android-приложениях

Ключевая особенность именно этого репозитория в том, что его автор среди прочих ссылается на нативные китайские блоги и статьи. В гугле вы точно такого не найдете.

https://github.com/krizzsk/HackersCave4StaticAndroidSec
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools #recon

Краткий обзор инструментов для обнаружения параметров веб-приложения

Скрытые параметры могут позволить контролировать поведение приложения и могут привести к выполнению успешных сценариев различных атак. Поэтому этот этап должен быть одним из основных в вашей разведке.

Читать
#hacking #writeup

💰Взлом Binance Smart Chain Token Bridge

Андрей Бачурин из PT SWARM занимается исследованием безопасности блокчейна — пожалуй, одной из самых сложных тем в ИБ. В статье он рассказывает технические аспекты и сценарий атаки на BSC Token Hub bridge, который принадлежит криптовалютной бирже Binance.

Это был один из крупнейших взломов криптовалюты. BSC обеспечивает взаимодействие между блокчейном Binance Beacon Chain, используемым Binance для децентрализованного управления, и Binance Smart Chain, блокчейном, совместимым с EVM, который используется для создания различных децентрализованных приложений. Кстати, хакеры тогда вывели 586 миллионов долларов.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Если вы всегда хотите быть в курсе книжных новинок, обновлений и другой полезной информации, касающейся вашего языка или области программирования, вы можете начать читать один из наших каналов, где мы каждый день публикуем учебные материалы для разработчиков разного уровня.

😂 Канал с мемами: t.me/itmemlib

👨‍💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot

🎓 Школа Proglib Academy: https://t.me/proglib_academy


📺 Канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста

📄 Лента в Дзен: https://zen.yandex.ru/proglib


🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.

Подписывайтесь: t.me/event_listener_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
#writeup #pentest

SQL-инъекция в Android-приложении Owncloud

Разбор уязвимости, которая не так часто встречается в мобильных приложениях.

Почему это интересно? Да потому что большинство компаний в своих Bug Bounty программах представляют свои мобильные приложения для анализа.😉👇

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
#practice #pentest #bugbounty

Бывало такое, что нашли уязвимость, но не получается ее докрутить и автоматизировать? Одним словом, написать код для эксплуатации уязвимости (эксплойт). Ловите репозиторий с советами, которые помогут в этом нелегком деле.

https://github.com/rizemon/exploit-writing-for-oswe