Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Если вы не видите смысла использовать ChatGPT в работе, вы сильно заблуждаетесь. Известный белый хакер rez0 делится идеальными задачами и полезными юзкейсами ChatGPT.

Читать

Ставь 🔥 — если используешь ChatGPT в работе,
🥱 — если и без него все норм

#bestpractices #recon #bugbounty #pentest
Вот таким простым способом можно сократить долгие рабочие встречи до минуты.

#humor
Многие используют Nmap в повседневной деятельности, но не все делают это правильно и с максимальной эффективностью. Ловите гайд, который восполнит существующие пробелы и научит использовать правильные флаги.

Читать

#tools #redteam #pentest #bestpractices
Согласно OWASP Top 10:2021, уязвимостью веб-приложения, которая позволяет атакующему обойти авторизацию и получить доступ к конфиденциальной информации или выполнить функции, доступные только привилегированным пользователям, является
Anonymous Quiz
10%
A04 Insecure Design
63%
A01 Broken Access Control
9%
A05 Security Misconfiguration
18%
Посмотреть результаты
Простой совет, который подчеркивает важность анализа JavaScript-файлов и может дать большой профит.

#bugbounty #tip
Многие багхантеры знают, что в веб-приложениях на базе ASP.NET (под капотом C#) искать уязвимости немного сложнее, чем в других платформах/языках/фреймворках. Если не согласны, ждем ваши аргументы в комментариях. Это все к чему? А к тому, что исследования подобные этому, представляют большую ценность. Читайте и учитесь искать баги в ASP.NET приложениях.👇

Читать

#writeup #pentest #bugbounty
Уязвимость, которая позволяет отправлять запросы от имени скомпрометированного сервера к внешним или внутренним ресурсам
Anonymous Quiz
25%
Cross-site request forgery (CSRF)
8%
XXE injection
57%
Server-side request forgery (SSRF)
10%
Server-side template injection (SSTI)
Уязвимость, при которой веб-приложение использует введенные пользователем данные для прямого доступа к объектам (т.е. позволяет получить несанкционированный доступ к веб-страницам или файлам по прямой ссылке)
Anonymous Quiz
27%
Cross-site request forgery (CSRF)
13%
Web cache poisoning
52%
Insecure direct object references (IDOR)
7%
Посмотреть результаты
29 мая приглашаем на вебинар всех, кому интересна тема AI, Machine learning и Data Science!

👉 Зарегистрироваться: https://proglib.io/w/0a0b7421

Что будем обсуждать?

Математика как основа ИИ: Почему без математики невозможна эффективная работа в области AI
На что обращают внимание при найме ML/AI разработчиков: нужно ли фундаментальное образование?
Примеры математических методов применяемых в AI / Data Science
Ключевые роли и компетенции в AI команде: Data Engineer, ML Engineer, Data Scientist, Data Analyst

Кто спикер?

👨‍💻 Валентин Рябцев – Co-founder, CPO Wale, ex-руководитель глобальных ИТ-инноваций в Louis Dreyfus (Франция)

Регистрируйтесь, чтобы не пропустить прямой эфир https://proglib.io/w/0a0b7421
This media is not supported in your browser
VIEW IN TELEGRAM
Когда демонстрируешь новым пользователям свои навыки работы с Linux, Vim и Shell.

#humor
Команда GitLab выпустила патч, который закрывает уязвимость типа path traversal

Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного ПО, учетные данные пользователя, токены, файлы и так далее.

И это в 2023 году, когда все path traversal уже переэксплуатировали... В общем, обновляйтесь до GitLab Community Edition (CE) / Enterprise Edition (EE) 16.0.1.

#CVE #bugbounty #pentest #news
Эй, хакеры! Напишите в комментариях самый крутой баг, который вы когда-либо нашли. И если получили вознаграждение, то сколько 💰💰💰? ⬇️
positive-research-2023-rus.pdf
8.7 MB
Positive Research 2023: сборник исследований по практической безопасности

▫️Топ–10 самых громких атак 2022 года
▫️Государственные организации — цель No 1
▫️Недопустимые события для госучреждений: реальные примеры
▫️Атаки на пользователей: масштабные утечки данных
▫️Кто и как атакует российские организации
▫️Уязвимости ради безопасности. Результативная стратегия управления уязвимостями

#research #hacking