Какие знания в области математики требуются специалистам в Machine Learning и Data Science?
Валентин Рябцев, сооснователь и CPO Wale. ai, рассказал о своем карьерном пути, о том как развивать математическое мышление и как улучшать качество продукта с помощью математических методов.
Рекомендуем к просмотру – https://www.youtube.com/watch?v=KhUXzcrAk0M
Валентин Рябцев, сооснователь и CPO Wale. ai, рассказал о своем карьерном пути, о том как развивать математическое мышление и как улучшать качество продукта с помощью математических методов.
Рекомендуем к просмотру – https://www.youtube.com/watch?v=KhUXzcrAk0M
YouTube
Вебинар: Какие знания в области математики требуются специалистам в Machine Learning и Data Science?
Сооснователь и CPO Wale. ai расскажет о своем карьерном пути, о том как развивать математическое мышление и как улучшать качество продукта с помощью математических методов.
Программа:
1. Математика как основа ИИ: почему без математики невозможна эффективная…
Программа:
1. Математика как основа ИИ: почему без математики невозможна эффективная…
Поиск и эксплуатация RCE в VSCode
Обзор, который в очередной раз доказывает, к чему может привести кропотливое изучение функционала приложения.
Читать
#writeup #pentest #bugbounty
Обзор, который в очередной раз доказывает, к чему может привести кропотливое изучение функционала приложения.
Читать
#writeup #pentest #bugbounty
Ammar's Blog
VSCode Remote Code Execution advisory
My blog, mostly about programming
🔧fq — инструмент для работы с бинарными и текстовыми форматами, который объединяет в себе функционал jq, hexdump, dd и gdb.
https://github.com/wader/fq
#tools #pentest
https://github.com/wader/fq
#tools #pentest
GitHub
GitHub - wader/fq: jq for binary formats - tool, language and decoders for working with binary and text formats
jq for binary formats - tool, language and decoders for working with binary and text formats - wader/fq
Алексей Колосков, DevOps/Cloud-инженер в Hilbert Team, делится опытом построения DevSecOps-пайплайна и особенностями концепции Shift Left.
Читать
#devsecops #practice
Читать
#devsecops #practice
Хабр
Как превратить DevOps-пайплайн в DevSecOps-пайплайн. Обзор концепции Shift Left
Привет, Хабр! Меня зовут Алексей Колосков, я DevOps/Cloud-инженер в Hilbert Team. Вместе с моим коллегой Михаилом Кажемским в этой статье мы расскажем об особенностях DevSecOps-пайплайна и концепции...
По мотивам Standoff 11: как вымышленный IT-отдел авиакомпании Heavy Logistics внедрял PT Application Inspector, а команда красных пыталась его обойти.
Читать
#security #pentest
Читать
#security #pentest
Хабр
По горячим следам: как обходили PT Application Inspector на Standoff 11
Недавно завершилась одиннадцатая кибербитва Standoff, проходившая в рамках Positive Hack Days 12 в московском Парке Горького . C 17 по 20 мая 22 команды белых хакеров атаковали государство F —...
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод захвата данных между доменами в ситуациях, когда полноценная XSS-атака невозможна
Anonymous Quiz
55%
Cross-site request forgery (CSRF)
14%
Dangling markup injection
15%
Clickjacking
16%
Посмотреть результаты
Погружаемся в возможности Nuclei за пределами HTTP: выявление уязвимостей в сырых TCP-соединениях, DNS, файлах и многом другом.
Читать
#pentest #tools
Читать
#pentest #tools
projectdiscovery.io
Nuclei beyond HTTP: Using Nuclei to uncover vulnerabilities in raw TCP connections, DNS, files and more! — ProjectDiscovery Blog
Hey there, fellow hackers! Are you ready to take your Nuclei skills to the next level? Buckle up, because in this blog post, we're going to explore the vast possibilities of Nuclei beyond its popular use with HTTP. Nuclei, developed by ProjectDiscovery, is…
При поиске XSS всегда обращайте внимание на то, куда попадают входные данные и как они отображаются на странице.
Например, входные данные могут быть добавлены в объект JSON, а затем обработаны JavaScript и добавлены в код HTML.
⌨️ <a
❌ {"<a"}👉 <a
⌨️ \u003ca
✅ {"\u003ca"}👉 <a
#bugbounty #tips
Например, входные данные могут быть добавлены в объект JSON, а затем обработаны JavaScript и добавлены в код HTML.
⌨️ <a
❌ {"<a"}
⌨️ \u003ca
✅ {"\u003ca"}
#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
В JavaScript коде часто хранится много интересного, поэтому каждый багхантер должен уметь автоматизировать процесс анализа JS-файлов. На первой иллюстрации показан пример использования инструментов, на втором пример скрипта, после запуска которого вы получите результаты обращения к JS-файлам. Дальше уже просто включайте фантазию.👇
grep -r -E "aws_access_key|aws_secret_key|api_key|passwd|pwd|heroku|slack|firebase|swagger|aws_secret_key|aws key|password|ftp password|jdbc|db|sql|secret_jet|config|admin|pwd|json|gcp|htaccess|.env|ssh_key|.git|access_key|secret_token|oauth_token|oauth_token_secret|smtp" *.js
#recon #tipsЛюбопытный отчет с большим вознаграждением: когда обычные вещи вроде поиска, сканирования и перебора директорий принесли к большому результату💰.
Читать (используйте Tor/VPN, если блог не открывается)
Читать (используйте Tor/VPN, если блог не открывается)
Medium
The 30000$ Bounty Affair.
It was one of the hottest day in the hottest district of Kerala, i.e, Palakkad. I was bug hunting all day and the sweat was soaking me all…
Очередная подборка новостей для этичного хакера:
▫️Операция Триангуляция: целевая атака на устройства под управлением iOS
1 июня эксперты «Лаборатории Касперского» опубликовали первый отчет о новой целевой атаке на мобильные устройства Apple. Атаку обнаружили в корпоративной сети компании и назвали «Операция Триангуляция».
▫️ Самые громкие события инфобеза за май 2023 года по версии компании T.Hunter
▫️ Специалисты из Microsoft нашли уязвимость в MacOS, которая позволяет обойти систему защиты целостности, известную как System Integrity Protection.
▫️Хакеры используют уязвимость CVE-2023-28771 брандмауэра Zyxel в продолжающихся атаках
▫️Популярный плагин Gravity Forms для Wordpress подвержен уязвимости PHP object injection
▫️Из-за уязвимости API у E-commerce платформы компании Honda утекали данные клиентов, дилеров и внутренние документы
▫️Аналитики из компании Elliptic считают, что недавняя атака на криптовалютные кошельки Atomic Wallet связана с северокорейской группировки Lazarus
▫️Ради доступа к GPT-4 люди воруют плохо защищенные API-ключи
▫️В Chrome исправлена третья 0-day уязвимость в этом году
#news
▫️Операция Триангуляция: целевая атака на устройства под управлением iOS
1 июня эксперты «Лаборатории Касперского» опубликовали первый отчет о новой целевой атаке на мобильные устройства Apple. Атаку обнаружили в корпоративной сети компании и назвали «Операция Триангуляция».
▫️ Самые громкие события инфобеза за май 2023 года по версии компании T.Hunter
▫️ Специалисты из Microsoft нашли уязвимость в MacOS, которая позволяет обойти систему защиты целостности, известную как System Integrity Protection.
▫️Хакеры используют уязвимость CVE-2023-28771 брандмауэра Zyxel в продолжающихся атаках
▫️Популярный плагин Gravity Forms для Wordpress подвержен уязвимости PHP object injection
▫️Из-за уязвимости API у E-commerce платформы компании Honda утекали данные клиентов, дилеров и внутренние документы
▫️Аналитики из компании Elliptic считают, что недавняя атака на криптовалютные кошельки Atomic Wallet связана с северокорейской группировки Lazarus
▫️Ради доступа к GPT-4 люди воруют плохо защищенные API-ключи
▫️В Chrome исправлена третья 0-day уязвимость в этом году
#news
securelist.ru
Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства
Эксперты "Лаборатории Касперского" обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Мы называем ее "Операция Триангуляция" (Operation Triangulation).
Win_sec_extr.pdf
222.1 KB
Windows Secrets Extraction: A Summary, 2023
Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.
Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️
#tools #redteam
Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.
Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️
#tools #redteam