Объемный гайд по написанию bash-скриптов
Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.
#learning #unix
Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.
#learning #unix
Web Cache Poisoning на практике
Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.
Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.
#tips #bugbounty #pentest
Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.
Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.
#tips #bugbounty #pentest
Многие люди лучше воспринимают визуальную информацию. Что ж, ловите серию инфографики на различные темы, связанные как с ИТ, так и с ИБ. Там вам и про уязвимости, и про фундаментальные основы веба, и про многое другое.
#fundamentals #easy
#fundamentals #easy
Внедрение внешнего объекта XML (XXE) — не самая распространенная, но зачастую критическая уязвимость. Она позволяет вмешиваться в обработку XML-данных веб-приложением.
Знаете ли вы, что кроме извлечения файлов, XXE можно использовать для выполнения SSRF-атак, скрытой эксфильтрации данных и извлечения данных с помощью сообщений об ошибках.
Подробнее
#вопросы_для_самопроверки
Знаете ли вы, что кроме извлечения файлов, XXE можно использовать для выполнения SSRF-атак, скрытой эксфильтрации данных и извлечения данных с помощью сообщений об ошибках.
Подробнее
#вопросы_для_самопроверки
portswigger.net
What is XXE (XML external entity) injection? Tutorial & Examples | Web Security Academy
In this section, we'll explain what XML external entity injection is, describe some common examples, explain how to find and exploit various kinds of XXE ...
Введение в разрешения в Android: что это такое, как с ними работать, а главное, какие ошибки могут возникнуть и как их не допустить.
Читать
#mobile #pentest #bugbounty
Читать
#mobile #pentest #bugbounty
Хабр
Permissions в Android: как не допустить ошибок при разработке
Всем привет! На связи Юрий Шабалин, ведущий архитектор Swordfish Security и генеральный директор Стингрей Технолоджиз. Эта статья написана в соавторстве с Android-разработчиком Веселиной Зацепиной (...
✍️ «Библиотека программиста» находится в поиске переводчика технических статей
Обязанности
• Перевод технических статей, документации и руководств с английского на русский язык.
• Редактирование и корректура переведенных текстов для обеспечения высокого качества и своевременной доставки переводов.
Что значит редактирование? Просто так взять DeepL и слово в слово перевести статью не получится?
• Не получится. Как правило, 10–40% текста — «вода». Переводчик должен убрать все лишнее и оставить главное, чтобы читатель не тратил время на чтение «забавной истории из жизни моего питомца, который внес неоценимый вклад в написание данного материала».
Мы предлагаем
• Удаленку.
• Официальное трудоустройство.
• Своевременную оплату за выполненную работу.
➡️ Заполнить анкету ⬅️
Я хорошо программирую, но пишу «так себе». Что делать?
Если вы хорошо программируете, но навыки письма немного отстают, пройдите наш бесплатный курс на Степике «Статьи для IT: как объяснять и распространять значимые идеи».
Обязанности
• Перевод технических статей, документации и руководств с английского на русский язык.
• Редактирование и корректура переведенных текстов для обеспечения высокого качества и своевременной доставки переводов.
Что значит редактирование? Просто так взять DeepL и слово в слово перевести статью не получится?
• Не получится. Как правило, 10–40% текста — «вода». Переводчик должен убрать все лишнее и оставить главное, чтобы читатель не тратил время на чтение «забавной истории из жизни моего питомца, который внес неоценимый вклад в написание данного материала».
Мы предлагаем
• Удаленку.
• Официальное трудоустройство.
• Своевременную оплату за выполненную работу.
➡️ Заполнить анкету ⬅️
Я хорошо программирую, но пишу «так себе». Что делать?
Если вы хорошо программируете, но навыки письма немного отстают, пройдите наш бесплатный курс на Степике «Статьи для IT: как объяснять и распространять значимые идеи».
🔧 reconFTW — комбайн для этичного хакера, который автоматизирует весь процесс разведки.
Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.
Репозиторий
#tools #bugbounty #pentest #recon
Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.
Репозиторий
#tools #bugbounty #pentest #recon
GitHub
GitHub - six2dez/reconftw: reconFTW is a tool designed to perform automated recon on a target domain by running the best set of…
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities - six2dez/reconftw
Расширенные инструменты командной строки macOS
macOS имеет доступ к огромному арсеналу стандартных инструментов Unix, но существует также большое количество CLI-утилит, которые обеспечивают уникальные функциональные возможности macOS. О них и пойдет речь в статье.
Читать
#learning
macOS имеет доступ к огромному арсеналу стандартных инструментов Unix, но существует также большое количество CLI-утилит, которые обеспечивают уникальные функциональные возможности macOS. О них и пойдет речь в статье.
Читать
#learning
saurabhs.org
Advanced macOS Commands - saurabhs.org
A comprehensive reference for advanced command-line utilities that provide unique macOS functionality.
💭После этапа разведки, когда дело доходит до поиска уязвимостей, вы используете автоматические сканеры или ищите баги руками?
#холивар
#холивар
История одной XSS в Telegram, причиной появления которой стала некорректная обработка протокола в ссылках, приходящих в сообщениях.
Баг закрыт, исследователь получил всего 500 евро ¯\(ツ)/¯
Читать
Баг закрыт, исследователь получил всего 500 евро ¯\(ツ)/¯
Читать
Хабр
История одной XSS в Telegram
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет...
Как хакнуть WordPress? Плагины, темы, админка, API и многое другое, — все это нужно посмотреть и проанализировать. Разбираемся, как именно 👇
Смотреть
#pentest #tips #practice
Смотреть
#pentest #tips #practice
YouTube
WordPress Vulnerabilities
Alex dives into WordPress vulnerabilities into this video, providing detailed walkthroughs of the exploit process. There's also a second part to this series, which you can watch here: https://youtu.be/8AZKloj28pE
If you want to see more of this kind of…
If you want to see more of this kind of…
Пытаясь обойти WAF и внедрить полезную нагрузку XSS, не забудьте про тег <details>. Он часто не блокируется WAF!
Источник
#bugbounty #tip
Источник
#bugbounty #tip
Вопрос к той не самой значительной части нашего сообщества, которая работает в ИБ: кем именно вы работаете? Поделитесь в комментариях 👇
#career #холивар
#career #холивар
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
Чем вы сейчас занимаетесь?
Учусь в школе / Учусь в вузе / Работаю в ИТ / Работаю в ИБ / Нигде не учусь и не работаю / Другое (напишу в комментариях)
Учусь в школе / Учусь в вузе / Работаю в ИТ / Работаю в ИБ / Нигде не учусь и не работаю / Другое (напишу в комментариях)
⚡️MITRE опубликовала топ-25 самых опасных багов в ПО (Common Weakness Enumeration) за последние два года. Речь идет именно о CWE, которые как раз приводят к появлению уязвимостей.
#research
#research
Бизнес-партнёр по информационной безопасности — не самая популярная роль на рынке ИБ, но её значимость начинает расти как в России, так и за границей. Автор статьи делится опытом работы в этой роли.
Читать
#career
Читать
#career
Хабр
Бизнес-партнёр по информационной безопасности: взгляд изнутри
В этой статье я опишу роль бизнес-партнёра по информационной безопасности (БП ИБ) и мой опыт работы в этой роли. Сегодня она относительно непопулярна на рынке, но её значимость начинает расти, причём...