😎⚡️ Введение в разведку: серия гайдов по работе с инструментами ProjectDiscovery + советы о том, как эффективно их использовать, чтобы максимизировать шансы на успех
• Reconnaissance 101: Глубокое погружение в активную и пассивную разведку
• Reconnaissance 102: Перебор поддоменов
• Reconnaissance 103: Обнаружение хостов и портов
• Reconnaissance 104: Расширенное сканирование
• Reconnaissance 105: Дополнительные виды активной разведки
#tools #guide
• Reconnaissance 101: Глубокое погружение в активную и пассивную разведку
• Reconnaissance 102: Перебор поддоменов
• Reconnaissance 103: Обнаружение хостов и портов
• Reconnaissance 104: Расширенное сканирование
• Reconnaissance 105: Дополнительные виды активной разведки
#tools #guide
🔥6❤1👍1
linux.pdf
86.7 KB
🔥8👍4
⚡️ Команда PortSwigger анонсировала инструмент SignSaboteur, с помощью которого можно легко подделывать подписанные веб-токены
Подписанные веб-токены широко используются для stateless аутентификации и авторизации в вебе. Самым популярным форматом являются JSON, но помимо этого процветает разнообразная экосистема стандартов, каждый из которых имеет свою собственную реализацию хранения данных и безопасности.
Новый инструмент как раз призван помочь оценить их. Он предназначен для автоматизации упомянутых атак, гарантируя, что вы больше не пропустите небезопасные конфигурации.
👉 Анонс
#pentest #tools
Подписанные веб-токены широко используются для stateless аутентификации и авторизации в вебе. Самым популярным форматом являются JSON, но помимо этого процветает разнообразная экосистема стандартов, каждый из которых имеет свою собственную реализацию хранения данных и безопасности.
Новый инструмент как раз призван помочь оценить их. Он предназначен для автоматизации упомянутых атак, гарантируя, что вы больше не пропустите небезопасные конфигурации.
👉 Анонс
#pentest #tools
❤5🌚1
Привет, друзья! 👋
Мы готовим статью о типичных ошибках начинающих разработчиков. И нам очень нужна ваша помощь! 🙏
Поделитесь своим опытом и мнением в комментариях:
❓С какими сложностями вы сталкивались в начале своего пути в разработке?
❓Какие ошибки допускали и как их исправляли?
❓Что помогло вам быстрее расти профессионально?
Самые интересные и полезные советы мы обязательно включим в статью, а их авторов упомянем в публикации! 😊
Мы готовим статью о типичных ошибках начинающих разработчиков. И нам очень нужна ваша помощь! 🙏
Поделитесь своим опытом и мнением в комментариях:
❓С какими сложностями вы сталкивались в начале своего пути в разработке?
❓Какие ошибки допускали и как их исправляли?
❓Что помогло вам быстрее расти профессионально?
Самые интересные и полезные советы мы обязательно включим в статью, а их авторов упомянем в публикации! 😊
👾2
🔐 Анализ стойкости пользовательских паролей
В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей могут быть взломаны менее чем за час.
Для этого была проанализирована огромная база из 193 миллионов паролей, обнаруженных в свободном доступе на различных ресурсах в даркнете. Авторы исследования рассматривали вполне реалистичный сценарий, при котором атакуется база паролей пользователей какого-либо сервиса.
Исключается самый печальный сценарий, при котором пароли хранятся в открытом виде. Если пароли захешированы с солью, такие хеши по сути необратимы, но с помощью перебора можно установить соответствие реального пароля и его хеша.
👉 Читать исследование
#security
В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей могут быть взломаны менее чем за час.
Для этого была проанализирована огромная база из 193 миллионов паролей, обнаруженных в свободном доступе на различных ресурсах в даркнете. Авторы исследования рассматривали вполне реалистичный сценарий, при котором атакуется база паролей пользователей какого-либо сервиса.
Исключается самый печальный сценарий, при котором пароли хранятся в открытом виде. Если пароли захешированы с солью, такие хеши по сути необратимы, но с помощью перебора можно установить соответствие реального пароля и его хеша.
👉 Читать исследование
#security
👾1
🐍🕵 5 лучших Python инструментов для специалистов по кибербезопасности
В данной статье представлен обзор пяти высокоэффективных инструментов на базе языка Python, применяемых в сфере информационной безопасности. Рассматриваются их ключевые функции и области применения.
🔗 Читать статью
🔗 Зеркало
В данной статье представлен обзор пяти высокоэффективных инструментов на базе языка Python, применяемых в сфере информационной безопасности. Рассматриваются их ключевые функции и области применения.
🔗 Читать статью
🔗 Зеркало
👍3😁2👾1
#️⃣ Создателя Wikileaks Джулиана Ассанжа выпустили под залог после 1901 дня в тюрьме строгого режима Белмарш в Великобритании
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
🥰12
Forwarded from Библиотека C/C++ разработчика | cpp, boost, qt
📧 Отклик на вакансию по email: как сделать так, чтобы ваше письмо выделялось
Вы отправляете десятки откликов на вакансии, но не получаете ответа? Возможно, дело в том, как вы пишете свои письма. Узнайте, какие ошибки могут стоить вам работы мечты и как их избежать.
👉 Статья
Вы отправляете десятки откликов на вакансии, но не получаете ответа? Возможно, дело в том, как вы пишете свои письма. Узнайте, какие ошибки могут стоить вам работы мечты и как их избежать.
👉 Статья
👍4
Мне более интересно сейчас …
Anonymous Poll
76%
прокачать свои технические навыки 💪
23%
завести знакомство с интересным человеком, который меня чему-то научит или станет другом 🤝
1%
что-то другое (напишу в комментарии)
🥷 Как стать исследователем уязвимостей?
Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).
👉 GitHub Gist
#research #practice
Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).
👉 GitHub Gist
#research #practice
❤3👍2🔥1👾1
🥷 IDOR: полное руководство по использованию сложных уязвимостей IDOR
С помощью гайда вы научитесь идентифицировать и эксплуатировать как простые, так и сложные IDOR.
👉 Читать
#guide #pentest #bugbounty
С помощью гайда вы научитесь идентифицировать и эксплуатировать как простые, так и сложные IDOR.
👉 Читать
#guide #pentest #bugbounty
🔥6😁3👍1
💸 20k за доступный извне Git-репозиторий? Да, но есть нюансы
Известный багхантер Godfather Orwa выявил открытую директорию /.git/, но изначально выплата была небольшой.
После фаззинга и дальнейшего изучения ему удалось найти открытый Git на другом эндпоинте с доступом к персональным данным. Никогда не останавливайтесь! 😎
👉 Источник
#bugbounty #pentest
Известный багхантер Godfather Orwa выявил открытую директорию /.git/, но изначально выплата была небольшой.
После фаззинга и дальнейшего изучения ему удалось найти открытый Git на другом эндпоинте с доступом к персональным данным. Никогда не останавливайтесь! 😎
👉 Источник
#bugbounty #pentest
❤2
5️⃣ простых способов взломать веб-приложение, использующее GraphQL
Если вы нашли нужный эндроинт (например,
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.
👉 Читать
#pentest #bugbounty #guide
Если вы нашли нужный эндроинт (например,
/graphql
), вариантов дальнейшей эксплуатации может быть несколько:🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.
👉 Читать
#pentest #bugbounty #guide
👍4🔥3