Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
По следам хакеров-недоучек: пошаговое расследование корпоративного центра обнаружения, предупреждения и ликвидации последствий компьютерных атак «Информзащиты».

Читать

#blueteam #pentest
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📝👍 Тесты на собеседовании: как к ним подготовиться и получить оффер

Рассказываем, какие бывают тесты на собеседованиях, а главное – как и где к ним подготовиться, чтобы точно получить работу в компании мечты.

🔗 Основной сайт
🔗 Зеркало
👍3
Участвуете в Bug Bounty, но не знаете, как эта кухня работает под капотом? Давайте взглянем в чёрный ящик и разберемся, что происходит с вашим отчётом об уязвимости на стороне компании.

Читать

#bugbounty #tips
🎉2
Если вы не видите смысла использовать ChatGPT в работе, вы сильно заблуждаетесь. Известный белый хакер rez0 делится идеальными задачами и полезными юзкейсами ChatGPT.

Читать

Ставь 🔥 — если используешь ChatGPT в работе,
🥱 — если и без него все норм

#bestpractices #recon #bugbounty #pentest
🔥16🥱8🤔2
Вот таким простым способом можно сократить долгие рабочие встречи до минуты.

#humor
😁262
Многие используют Nmap в повседневной деятельности, но не все делают это правильно и с максимальной эффективностью. Ловите гайд, который восполнит существующие пробелы и научит использовать правильные флаги.

Читать

#tools #redteam #pentest #bestpractices
Согласно OWASP Top 10:2021, уязвимостью веб-приложения, которая позволяет атакующему обойти авторизацию и получить доступ к конфиденциальной информации или выполнить функции, доступные только привилегированным пользователям, является
Anonymous Quiz
11%
A04 Insecure Design
63%
A01 Broken Access Control
9%
A05 Security Misconfiguration
17%
Посмотреть результаты
👏7
Простой совет, который подчеркивает важность анализа JavaScript-файлов и может дать большой профит.

#bugbounty #tip
Многие багхантеры знают, что в веб-приложениях на базе ASP.NET (под капотом C#) искать уязвимости немного сложнее, чем в других платформах/языках/фреймворках. Если не согласны, ждем ваши аргументы в комментариях. Это все к чему? А к тому, что исследования подобные этому, представляют большую ценность. Читайте и учитесь искать баги в ASP.NET приложениях.👇

Читать

#writeup #pentest #bugbounty
👍2
Уязвимость, которая позволяет отправлять запросы от имени скомпрометированного сервера к внешним или внутренним ресурсам
Anonymous Quiz
25%
Cross-site request forgery (CSRF)
8%
XXE injection
56%
Server-side request forgery (SSRF)
10%
Server-side template injection (SSTI)
4🙏2
Уязвимость, при которой веб-приложение использует введенные пользователем данные для прямого доступа к объектам (т.е. позволяет получить несанкционированный доступ к веб-страницам или файлам по прямой ссылке)
Anonymous Quiz
27%
Cross-site request forgery (CSRF)
13%
Web cache poisoning
52%
Insecure direct object references (IDOR)
7%
Посмотреть результаты
👍5😁3