Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
«SELECT SLEEP(5)» — команда, которая позволяет вызвать временную задержку в базе данных на 5 секунд при обработке запроса. О какой СУБД идет речь?
Anonymous Quiz
24%
Microsoft SQL Server
13%
Oracle
29%
PostgreSQL
34%
MySQL
From zero to hero: освойте CodeQL с нуля до профи

Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.

Читать

#tools #security #practice
Не надо быть хакером, чтобы бесплатно получить ключи к Windows. Работает с ChatGPT и Bard.

#tips
🌵 Мексиканская перестрелка: какую IT-профессию выбрать джуну в 2023 году, чтобы зарабатывать $100кк в наносек

В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.

🔗 Основной сайт
🔗 Зеркало
Обход CSP через DOM clobbering

Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.

Читать
💭 Эй, хакеры. Помните свой самый первый баг? Это было что-то простое или сразу критическая server-side уязвимость? Ждем в комментариях 👇
Очередная подборка новостей для этичного хакера:

▫️ Опубликовано исследование о серьезной уязвимости в ПО для реестров доменных имен в таких зонах, как .ai, .ms и .td.

Уязвимость в обработчике XML-запросов позволяла перехватить контроль над целой доменной зоной и, например, менять записи для существующих доменных имен / создавать новые.

▫️ Из чего состоит Malware-as-a-Service: в новых публикациях эксперты «Лаборатории Касперского» описывают сервисы malware-as-a-service и анализируют вредоносное ПО для кражи криптовалют
▫️ Представлен релиз Kali Linux 2023.2 (Hyper-V & PipeWire)
▫️ ИБ-эксперт под ником Sh1ttyKids продемонстрировал способ выявления реальных IP-адресов серверов Tor
▫️ Критическая уязвимость в MOVEit Transfer наделала много шума
▫️ Хакеры выкладывают вредоносное ПО на GitHub, выдавая ее за эксплоиты: не открытие, но всегда надо проверять перед запуском

🌐 США колдуют с НЛО | Сисадминам придёт конец | Стивен Хокинг оказался прав: security-новости от главреда секлаб

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
Простые, но важные советы, которые помогут стать «хорошим» пентестером и избежать неприятностей. Вдогонку автор делится несколькими байками о том, в какие абсурдные ситуации можно попасть, нарушая правила.

Читать

#tips #pentest
Обход McAfee с помощью McAfee ¯\()/¯

Это история о том, как группа исследователей использовала инструменты McAfee для обхода McAfee Endpoint Security. И началось все с того, что им не удалось получить список исключений из реестра в открытом виде, созданных администратором...

Читать

#redteam #practice
30 инструментов мониторинга Linux-системы, которые должен знать каждый сисадмин

К ИБ это имеет не так много отношения, но почему бы не разбавить контент рубрикой #полезнознать, ведь у нас тут больше линуксоидов собралось (см. опрос про Kali Linux).

Ставь 👍, если тебе заходят подобные материалы
🤔, если тебе это не интересно

#practice #tools
Встречали когда нибудь веб-приложения под управлением Symfony в ходе пентеста? А различные *dev* файлы проверяли? Поверьте, там может быть очень много интересного.

#bugbounty #pentest #tips
Объемный гайд по написанию bash-скриптов

Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.

#learning #unix
Web Cache Poisoning на практике

Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.

Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.

#tips #bugbounty #pentest
Многие люди лучше воспринимают визуальную информацию. Что ж, ловите серию инфографики на различные темы, связанные как с ИТ, так и с ИБ. Там вам и про уязвимости, и про фундаментальные основы веба, и про многое другое.

#fundamentals #easy
🔧 jsluice — новый инструмент от tomnomnom для извлечения URL-адресов, путей и секретов из JavaScript-кода.

⚡️Можно использовать как Go-пакет или в роли CLI-инструмента.

#tools #recon #pentest #bugbounty