Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
tg_image_3057802825.jpeg
966.5 KB
#redteam #pentest #cheatsheet

Боковое или горизонтальное перемещение (англ. Lateral Movement) — это техника, используемая злоумышленником для компрометации или получения контроля над одним активом в сети, и дальнейшего проникновения от этого узла к другим в той же сети. На шпаргалке показаны основные источники информации, которые позволят в значительной степени ускорить этап бокового перемещения.
#security

SOP и CORS

Мы с вами уже разбирались с такими механизмами безопасности на стороне клиента, как SOP (политика одинакового источника) и CORS (совместное использование ресурсов между разными источниками).

Сегодняшний материал проведёт вас по истории и эволюции данных механизмов. Вы увидите разные типы доступа между различными источниками, а также несколько оптимальных решений работы с ними.

https://proglib.io/w/1b645540
#pentest #bugbounty

Интереснее интервью с багхантером может быть только анализ его работы в режиме live. На видео демонстрируется подход известного багхантера (Tom Hudson или tomnomnom) к разведке и автоматизации, а также практика работы с инструментами в рамках Bug Bounty программы Shopify.

https://proglib.io/w/ad75710b
#bugbounty #pentest

Если у вас еще остались пробелы относительно эксплуатации XSS-атак, то данное видео их восполнит.

Вы увидите различные методы поиска XSS, включая аудит кода и тестирование методом черного ящика.

https://proglib.io/w/8746957f
Продолжаем конкурс на самый интересный контент в телеграм-каналах Proglib!
Призовой фонд — 280 тысяч рублей.
Срок окончания конкурса — 15 мая

Автор лучшего поста в отдельно взятом канале получает 20 тысяч рублей.
Мы упростили конкурс — теперь вам достаточно найти интересную и актуальную статью 2020-2021 года, написать к ней небольшой анонс (до 700 знаков) и прислать нам, тем не менее ваши идеи по другим форматам только добавляют + в общий зачет. Авторство можем указать по вашему желанию. В канале @progbook предлагаем отправлять рецензии на новые книги и старые актуальные.

Полный список каналов:
https://t.me/progbook
https://t.me/proglibrary
https://t.me/pyproglib
https://t.me/frontendproglib
https://t.me/javaproglib
https://t.me/dsproglib
https://t.me/phpproglib
https://t.me/cppproglib
https://t.me/mobileproglib
https://t.me/goproglib
https://t.me/csharpproglib
https://t.me/devopsslib
https://t.me/testerlib
https://t.me/hackproglib

Все посты будут с лайками и дизлайками и хэштегом #proglib_contest. Ссылки мы будем прогонять через наш сокращатель, будут браться в расчет лайки, дизлайки, охваты, клики по ссылкам. Чем больше лайков/охватов/кликов по ссылкам в публикации, тем больше шансов стать победителем в конкурсе. Присылайте посты боту @proglib_contest_bot с указанием, на какой канал идет публикация. Юридическая информация здесь.
#bugbounty #pentest

Учимся обходить mod_security (набор инструментов для мониторинга веб-приложений в реальном времени, ведения журналов и управления доступом) при эксплуатации SQL-инъекции.

https://proglib.io/w/84dbd030
За последнее время интерес к NFT-токенам стремительно увеличивается. Вы наверное слышали о таких крупных сделках, как картина Бенкси, портрет Сноудена или токен Нурмагомедова? Кажется, мода на цифровое искусство только набирает обороты, а тут кто первый, тот и выиграл.

Являясь медиа об IT, «Библиотека программиста» просто не могла пройти мимо тренда и решила внести свой вклад в развитие блокчейн-технологий и цифрового искусства. Любой желающий может приобрести первую статью на сайте (proglib.io), которая имеет более 470 000 просмотров.
Цена лота от 1 Ethereum, торги продлятся 3 недели.
Узнать больше можно по ссылке: https://proglib.io/w/874152a9
#cve

Уязвимость XML External Entity (XXE) в WordPress < 5.7.1 (CVE-2021-29447)

Команда SonarSource обнаружила уязвимость XXE в WordPress, эксплуатация которой возможна при наличии аутентификационных данных. В статье они рассказывают о технических деталях.

К слову сказать, компания разрабатывает SonarQube — полезный инструмент для внедрения статического анализа кода в процесс разработки ПО, который поддерживает большое количество языков программирования.

В рамках инструмента существует также SonarLint — бесплатное расширение для IDE, которое позволяет исправлять проблемы с кодом до того, как они появятся. SonarLint выделяет ошибки и уязвимости безопасности при написании кода с четкими инструкциями по исправлению. На Хабре описан кейс интеграции SonarQube и IntelliJ IDEA, если вы пишите на Java.
Вы профи в своём деле? Мы хорошо за это заплатим. Ищем экспертов для проведения мероприятия в Москве 22 и 23 мая. Темы следующие:

- Архитектура программного обеспечения
- Подходы к решению алгоритмических задач с собеседований Google и Яндекс
- Базы данных: модели, миграции, тестирование
- Практикум по рефакторингу

За один день платим от 20 до 30 тыс. ₽ (в зависимости от опыта и вовлеченности). Отклики с резюме кидайте сюда: @proglib_expert_bot
#blueteam

Threat Intelligence — это набор данных о киберугрозах и злоумышленниках, который позволяет организациям изучить цели, тактику и инструменты злоумышленников, чтобы выстроить эффективную стратегию защиты от атак. Анализом данных о киберугрозах занимаются специальные платформы Threat Intelligence, которые стали, по сути, новой вехой в арсенале решений по ИБ.

Хоть данные платформы и набирают популярность, проблема источников Threat Intelligence остается актуальной. Статья поможет разобраться с тем, какие сложности могут возникнуть при сборе данных, от чего зависят структура и формат фида (потоки данных, содержащие индикаторы компрометации, т. е. признаки, по которым можно распознать потенциальную угрозу, например, хэши вредоносных файлов, IP-адреса и т. д.), какие метрики помогают оценить полезность фидов и многое другое.

https://proglib.io/w/7e4e0a4c

Вам интересны материалы, которые больше относятся к защите инфраструктуры?
#practice #pentest #redteam

Команда SpecterOps выпустила качественный гайд по построению туннелей и проксированию с помощью SSH.

https://proglib.io/w/fb3b8013
#bugbounty

Смарт-контракт — компьютерный алгоритм, предназначенный для формирования, контроля и предоставления информации о владении чем-либо. Чаще всего речь идёт о применении технологии блокчейна. В более узком смысле под смарт-контрактом понимается набор функций и данных, находящихся по определённому адресу в блокчейне. Вам, как исследователю безопасности или разработчику, должна быть интересна сторона безопасности смарт-контрактов хотя бы по причине того, что:

Смарт-контракты позволяют взаимодействовать с активами по определенным правилам.
Смарт-контракты общедоступны, а исходный код, как правило, открыт.
Более 115 миллиардов долларов в настоящее время заблокировано в смарт-контрактах только в пространстве Ethereum DeFi, а в 2020 году более 50 миллионов долларов было потеряно в результате взлома смарт-контрактов.
Смарт-контракты атакуются не только с помощью ошибок в коде, но и с помощью ролей пользователей с высокими привилегиями, внешних протоколов и сложных экономических атак.

https://proglib.io/w/d3bb094c
Крупнейший сервис Телеграм-аналитики TGStat проводит исследование аудитории Телеграма. Опрос анонимный, занимает не больше пяти-семи минут, почти везде просто клики по вариантам ответа. В результате статистика по каналам станет точнее, а жизнь — проще. Давайте поможем: https://tgstat.ru/research
#security #mobile

Основы безопасности в мобильной разработке

В статье описаны 10 основных рисков безопасности для мобильных приложений, а также приведены простые советы для их предотвращения.

https://proglib.io/w/eb38a67d
Продолжаем конкурс на самый интересный контент в телеграм-каналах Proglib!
Призовой фонд — 280 тысяч рублей.
Срок окончания конкурса — 15 мая

Автор лучшего поста в отдельно взятом канале получает 20 тысяч рублей.
Мы упростили конкурс — теперь вам достаточно найти интересную и актуальную статью 2020-2021 года, написать к ней небольшой анонс (до 700 знаков) и прислать нам, тем не менее ваши идеи по другим форматам только добавляют + в общий зачет. Авторство можем указать по вашему желанию. В канале @progbook предлагаем отправлять рецензии на новые книги и старые актуальные.

Полный список каналов:
https://t.me/progbook
https://t.me/proglibrary
https://t.me/pyproglib
https://t.me/frontendproglib
https://t.me/javaproglib
https://t.me/dsproglib
https://t.me/phpproglib
https://t.me/cppproglib
https://t.me/mobileproglib
https://t.me/goproglib
https://t.me/csharpproglib
https://t.me/devopsslib
https://t.me/testerlib
https://t.me/hackproglib

Все посты будут с лайками и дизлайками и хэштегом #proglib_contest. Ссылки мы будем прогонять через наш сокращатель, будут браться в расчет лайки, дизлайки, охваты, клики по ссылкам. Чем больше лайков/охватов/кликов по ссылкам в публикации, тем больше шансов стать победителем в конкурсе. Присылайте посты боту @proglib_contest_bot с указанием, на какой канал идет публикация. Юридическая информация здесь.
#proglib_contest

Открытый доступ к /proc/<pid>/syscall

Обнаружена серьезная уязвимость в ядре Linux, которая может приводить к утечке данных, открывая доступ к стековой памяти. Уязвимость присутствует в нескольких версиях ядра. Подробности здесь:

https://proglib.io/w/def8481e