🥷 Личный бренд айтишника — тема непростая. Когда сильных хард-скиллов уже недостаточно для роста в карьере, приходится искать способы выразить свою экспертность.
💬 А как вы предпочитаете развивать свой личный бренд?
👍 — публикации на профессиональных площадках
❤️ — преподавание
🔥 — выступления на конференциях/митапах
🤔 — с экспертностью пока есть проблемки
👏 — свой вариант (напишу в комментариях)
💬 А как вы предпочитаете развивать свой личный бренд?
👍 — публикации на профессиональных площадках
❤️ — преподавание
🔥 — выступления на конференциях/митапах
🤔 — с экспертностью пока есть проблемки
👏 — свой вариант (напишу в комментариях)
❗Вакансии «Библиотеки программиста» — ждем вас в команде!
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉 авторов в наше медиа proglib.io
👉 контент-менеджеров для ведения телеграм-каналов
Подробности тут.
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов👾
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
Подробности тут.
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Как обучить большую языковую модель?
Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.
👉 Читать
#learning #reverse #tools
Вы когда-нибудь задумывались, как люди «точно настраивают» большие языковые модели для конкретных задач? Под катом рассматривается обучение локальной модели и GPT-4, чтобы помочь разобраться в выводе псевдокода в дизассемблере IDA Pro. Модель и код плагина можно найти на aidapal.
👉 Читать
#learning #reverse #tools
🐬🥷 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из пентестеров и социальных инженеров «Бастиона» согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.
👉 Читать
#pentest #tools
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из пентестеров и социальных инженеров «Бастиона» согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.
👉 Читать
#pentest #tools
🥷 При использовании ffuf или других инструментов (которые отправляют User-Agent при каждом запросе) никто не задумывается, что используемые по умолчанию HTTP-заголовки (Fuzz Faster U Fool в случае ffuf) могут блокировать WAF. Просто измените его на что-то вроде:
#bugbounty #tips #recon
-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"
#bugbounty #tips #recon
🤩 Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры
Под катом вас ждет решение нескольких заданий из разных категорий: OSINT, Misc, Forensic и Web. Некоторые могут показаться простыми, ведь в этой подборке задачи с турниров для старшеклассников и студентов.
👉 Читать
#ctf #wriiteup
Под катом вас ждет решение нескольких заданий из разных категорий: OSINT, Misc, Forensic и Web. Некоторые могут показаться простыми, ведь в этой подборке задачи с турниров для старшеклассников и студентов.
👉 Читать
#ctf #wriiteup
Хабр
Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры
В продолжение серии материалов по решению CTF-турниров из разных стран хочу рассказать о недавно прошедшем BYUCTF 2024 от организаторов из университета Бригама Янга. А также о bcactf 5.0 от академии...
🤩 Некоторым багхантерам нравится использовать CLI инструменты-пауки для сбора эндпоинтов. Katana — один из таких пауков, ориентированных на безопасность.
📌 Несколько важных параметров для запуска Katana, которые можно и нужно использовать:
🔷
🔷
🔷
🔷
#bugbounty #pentest #tools #recon
📌 Несколько важных параметров для запуска Katana, которые можно и нужно использовать:
🔷
-headless
— для того, чтобы не попасть в блок CDN WAF🔷
-js-crawl
— для парсинга JS🔷
-jsluice
— для анализа синтаксического дерева JS🔷
-display-out-scope
— для того, чтобы узнать, когда паук найдет ссылки на другие домены, которые могут быть связаны с вашей целью#bugbounty #pentest #tools #recon
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
💡 Шпаргалка по командам для парсинга логов: на заметку этичному хакеру
На самом деле, не только логов. Эти утилиты/команды часто выручают в ходе разведки, когда надо быстро что-то отсортировать и/или найти!
👉 Источник
#cheatsheet
На самом деле, не только логов. Эти утилиты/команды часто выручают в ходе разведки, когда надо быстро что-то отсортировать и/или найти!
👉 Источник
#cheatsheet
🌐 Введение в эксплуатацию Chrome
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research