Forwarded from Библиотека джависта | Java, Spring, Maven, Hibernate
🐧📖 ТОП-10 книг по Linux в 2023 году
Популярные книги по изучению Linux на русском языке, опубликованные за последние несколько лет.
Читать статью
Популярные книги по изучению Linux на русском языке, опубликованные за последние несколько лет.
Читать статью
🔥7
gRPC — опенсорсный фреймворк для удаленного вызова процедур. Последнее время его часто можно встретить в виде альтернативы REST.
Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.
📺 Читать & Смотреть гайд
#tools #pentest #bugbounty
Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.
#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🙏2
🥷Если эти вопросы вызывают у вас легкое недоумение, обратитесь к мнению экспертов в этой сфере. Jason Haddix раз в несколько лет обновляет свою методологию багхантинга, все больше делая упор на анализе веб-приложения👇
#bestpractices #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
✅Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
✅Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.
#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
Говорят, что слепой десятипальцевый метод печати на клавиатуре повышает производительность и позволяет не отвлекаться на клавиатуру. А вы им владеете?
Anonymous Poll
30%
Да, это действительно повышает производительность
14%
Да, но он не сильно влияет на производительность
30%
Нет, но хочу освоить
11%
Нет, не вижу в нем смысла
15%
Посмотреть результаты
🔥4
✅C# и System.Reflection.Assembly
✅C# и MemoryStream()
✅C#, память и неуправляемый код
✅Конвертация в JScript
✅Специальные лоадеры
👉Читать
#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
Привет, Хабр! Меня зовут Миша, я работаю экспертом в центре инноваций Future Crew в команде тестирования на проникновение. В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это...
🔥4🥱2👍1
Хардкорный вышмат для тех, кто интересуется ML, AI, DS
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
👍3
Универсальный паттерн, который может использоваться для поиска SQL-инъекций и XSS:
🔸
🔸
🔸
👉Дополнительно для SSTI/CSTI:
#tips #bugbounty #pentest
qwe'"<x</
🔸
'"
— JS/HTML breakout & SQLi🔸
<x
— тестирование HTML-инъекций🔸
</
— <script> breakout👉Дополнительно для SSTI/CSTI:
{{[7*7]}}${7*7}qwe'"<x</
#tips #bugbounty #pentest
X (formerly Twitter)
Anton on X
Bug Bounty Tip
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
🔥8
Используйте AzureHound. Это Go-бинарь, который собирает данные из Entra ID (ранее известного как AzureAD) и AzureRM через API Microsoft Graph и Azure REST. Он не использует никаких внешних зависимостей и будет работать в любой операционной системе.
👉GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
SpecterOps
AzureHound Community Edition - SpecterOps
👍5🔥3
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
👉 Читать
#reverse #research
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Если эта история про вас, то какой это был язык? Помогли ли вам знания языка на старте карьеры в сфере кибербезопасности?
#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
📌Цитата команды безопасности: «Наша конечная цель — вообще исключить необходимость использования NTLM, чтобы улучшить уровень безопасности аутентификации для всех пользователей Windows».
#redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
💡Команда ProjectDiscovery вместе с сообществом проделала большую работу, которая действительно впечатляет. Встречайте: Nuclei v3.
👉 Вы знаете, что делать:
$
📌А теперь подборка нововведений👇
🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое
#tools #pentest #bugbounty
👉 Вы знаете, что делать:
$
nuclei -update
📌А теперь подборка нововведений👇
🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое
#tools #pentest #bugbounty
❤5👍3🔥3
Google Hacking Dorks HD.png
2.9 MB
#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.
👀 Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.
#cloud #pentest #redteam
#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.
📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.
☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.
#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
WPScan
Finding A RCE Gadget Chain In WordPress Core
During a recent team gathering in Belgium, we had an impromptu Capture The Flag game that included a challenge with an SQL Injection vulnerability occurring inside an INSERT statement, meaning atta…
👍5🔥1
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
owasp.org
Session fixation | OWASP Foundation
Session fixation on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
👍5
Ищем IT-специалистов, желающих поговорить o SQL
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥2⚡1