Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🤯Confluence в последнее время себя плохо чувствует. Из недавнего: уязвимость CVE-2023-22518, связанная с неправильной авторизацией в центре обработки данных и на сервере Confluence.

🔐Здесь есть простой скрипт на Python, который позволяет проверить, как дела у вашей инсталляции.

#security #CVE
👍5
🤯Мозг взрывается, когда видишь такое. Казалось бы, по отдельности ничего сложного, а вот вместе эта атака очень впечатляет.

Исследователь смог объединить баги request smuggling в Akamai с cache poisoning в F5 BIGIP для получения трафика клиентов крупных компаний, включая заголовки авторизации.

Но после отправки больше двадцати багбаунти-отчетов он не остановился и нашел способ перехватить NTLM-хеши. Все технические подробности в статье👇

🔗 Читать

#pentest #redteam #bugbounty
🔥6🤔31👏1🤩1
Media is too big
VIEW IN TELEGRAM
⚡️Команда ProjectDiscovery анонсировала браузерное расширение Nuclei AI, которое сильно упрощает создание шаблонов Nuclei на основе информации об уязвимостях с любых веб-страниц.

💡На входе у вас любая информация об уязвимости, на выходе — готовый шаблон, который можно применять для ее проверки или эксплуатации.

👉 GitHub

#tools #pentest
👍8🔥1
💰Зарплаты в ИБ: кому больше всех платят?

Разбираемся, какая сегодня средняя зарплата специалиста по ИБ, каким ответвлениям платят больше и за что, а кто из-за потолка в карьере показывает самые незавидные результаты по заработной плате в ИБ-секторе.

👉 Читать

#career
🔥4🥱4
🏦 Payment Village на StandOff 11: разбор задания на взлом мобильного приложения вымышленного банка

Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, рассказывает про реализацию двух недопустимых событий: вывод денег с украденных банковских карт и мошенничество с карточным процессингом.

👉 Читать

#mobile #ctf #writeup
🔥3
Getting_started_in_Bug_Bounty_Hi_Guys!_by_Sahil_Ahamad_Medium.pdf
1.2 MB
🤔«Как начать участвовать в Bug Bounty в наши дни»‎ — теперь и в нашей стране распространенный вопрос

Универсального ответа нет — каждый приходит в багбаунти со своим бэкграундом. Но не стоит отчаиваться, ведь опытные багхантеры часто делятся опытом.

Сегодняшний материал хоть и 2018 года, он охватывает тот набор знаний, который необходим для начала карьеры в багбаунти.

👉 Читайте на Medium или в PDF

#bugbounty
🔥3👍1
🤔Проблема любой книги по этичному хакингу в том, что материал слишком быстро устаревает. И как тогда всегда оставаться в тренде?

📌Ловите подборку топовых ресурсов, в которых описаны полезные заметки обо всем, что касается offensive security, багхантинга и пентеста:

The Hacker Recipes
Hacking Articles
Red Team Notes 2.0
HackTricks
Red Team Notes

#redteam #pentest #bugbounty
5
Истории багбаунти от известного багхантера NahamSec продолжаются.

В новом видео Ben демонстрирует критические баги в Tomcat и Jolokia Walkthrough в багбаунти-программе Red Bull.

📺Смотреть

#bugbounty #practice
👍5
🔐Руководство по усилению защиты Linux

Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.

Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.

И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉

👉 Читать

#security #linux
👍6
Сегодня — День специалиста по безопасности. Всех причастных с праздником!🍾🥳
👏24🔥32👍1
💭Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска общеизвестных багов вроде XSS, SQLi и т. д.?

* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.

* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.

* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.

#вопросы_с_собесов
👍5
🌐Как устроен мир вокруг нас: реверс-инжиниринг embedded устройств

Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.

Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».

А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.

#reverse
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔧JavaScript File Extractor — простое расширение для Burp Suite, которое позволяет быстро извлекать ссылки на Javascript-файлы из карты сайта (вкладка Site map).

💡Особенно полезно, когда вы любите все делать в Burp Suite, а не использовать другие инструменты или расширения, которые открывают дополннительные окна.

👉 GitHub

#tools #recon
🔥5👍1
⚡️Релизнулся OWASP Mobile Top Ten 2023

☑️M1: Improper Credential Usage
☑️M2: Inadequate Supply Chain Security
☑️M3: Insecure Authentication/Authorization
☑️M4: Insufficient Input/Output Validation
☑️M5: Insecure Communication
☑️M6: Inadequate Privacy Controls
☑️M7: Insufficient Binary Protections
☑️M8: Security Misconfiguration
☑️M9: Insecure Data Storage
☑️M10: Insufficient Cryptography

Интересуетесь безопасностью мобильных приложений? Тогда читайте объяснение всех пунктов на русском.

#mobile
5👍5
📌Скрытые параметры часто уязвимы к нескольким уязвимостям, таким как SQLi, XSS и RCE👇

1️⃣ Arjun — инструмент для быстрого и эффективного брута любых скрытых запросов и параметров тела запроса.
2️⃣ ParamMiner — Burp-расширение для быстрого сбора скрытых параметров.
3️⃣ GAP — Burp-расширение, которое может помочь в поиске скрытых параметров с помощью брута и других методов.
4️⃣ x8 — быстрый инструмент обнаружения параметров, написанный на Rust.

#tools #recon
👍4