Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🎯 Когда вы сосредоточиваетесь на чем-то одном при поиске багов, получаются весьма любопытные результаты.

Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:

🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status

#writeup #bugbounty #pentest
За и против: становиться ли айтишником в 2024 году

В 2024 году IT-специалисты остаются на пике популярности. Но стоит ли вам становиться одним из них? Рассмотрим основные аргументы, чтобы понять, стоит ли вам становиться IT-специалистом в нашей статье.👇

🔗 Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
✍️ «Библиотека программиста» находится в поиске автора на написание книжных рецензий

Кто нужен?
● Энтузиасты (джуны и выше), которые которые разбираются в IT
● Любители книг, которые хотели бы получать деньги за чтение и написание рецензий
● Работаем с самозанятыми (компенсируем налог), ИП

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

✉️ Станьте частью нашей команды — присылайте резюме и примеры работ hello@proglib.io
🤔 Что не так с этим HTTP-ответом?

В заголовке отсутствует атрибут charset. Звучит не так уж и важно, однако это можно использовать для внедрения произвольного JavaScript-кода путем сознательного изменения набора символов, который предполагает браузер. Команда SonarSource выступала на конференции с этой темой, а под катом — текстовая расшифровка доклада💰

👉 Читать

#pentest #research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
😂🇰🇵 Новый уровень социальной инженерии

HR-команда KnowBe4 наняла инженера (пока ничего удивительного). Как только он получил по почте свой рабочий Mac, SOC засветился как рождественская елка из-за загружаемых вредоносов.

Оказалось, что на самом деле это был северокорейский хакер, использовавший действительную, но украденную личность и фотографию, улучшенную с помощью ИИ 🤷‍♂️

👉 Подробнее

#incidentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Если в ходе пентеста/багбаунти вы нашли домен Docker Registry (подсказка: HTTP-заголовок Docker-Distribution-Api-Version: registry/2.0), обязательно проверьте эндпоинт /v2/_catalog.

По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.

🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber

#pentest #tools #writeup #bugbounty
📶 DNS, DHCP и NAT: шпаргалка по сетям для этичного хакера

#network #fundamentals
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Продвинутые методы эксплуатации SQL-инъекций от nav1n0x

Шпаргалка с техниками, которые выходят за рамки основ и используют определенные функции и конфигурации баз данных.

👉 Прокачаться в эксплуатации SQL-инъекций

#bugbounty #pentest #cheatsheets
🔍 VolWeb — платформа для форензики, которая использует возможности фреймворка Volatility 3. Она станет вашим помощником в расследованиях и реагировании на инциденты.

💡Цели VolWeb:

☑️ повысить эффективность сбора памяти и форензики, предоставив централизованное, визуальное и улучшенное веб-приложение;
☑️ позволить пользователям собирать техническую информацию, которую впоследствии можно импортировать в современные платформы Cyber Threat Intelligence.

👩‍💻 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🤖 «GPT3+-модели в задачах кибербезопасности» — доклад Артема Бачевского из MTS RED на Saint HighLoad++ 2023

Несмотря на то, что генеративные модели весь год не переставали развиваться, разобранные Артемом примеры не перестают быть актуальными.

📺 Смотреть

#tools #infosec
🎙 Новый выпуск Responsible Disclosure Podcast: Андрей 4lemon Леонов — 40k$ от Facebook* за одну уязвимость, дают ли хакерам американские визы?

Таймкоды:

03:46 C чего начинался интерес к информационной безопасности
09:09 Первые выплаты во времена, когда еще не существовали баг баунти платформы
19:14 Работа в Positive Technologies
22:43 Случайная узяивомсть в Facebook на 40k$ за 3 часа
27:07 Куда тратились приятные выплаты за уязвимости?
37:33 Начало работы в компании и постепенный уход от баг баунти
42:46 AI наступает на пятки исследователям?
47:38 Отношение к сертификациям и их необходимость
50:44 Как сохранить интерес к работе и не выгореть
53:28 Дают ли хакерам визы? Сколько нужно ждать визу в США?
58:04 Напутствия и пожелания исследователям и тем, кто интересуется информационной безопасностью.

#podcasts #bugbounty #infosec

*Организация Meta запрещена на территории РФ
🔥 Методология багхантинга Katie Paxton-Fear

Katie — преподаватель по кибербезу в Manchester Metropolitan University и начинающий исследователь в области безопасности.

На видео вас ждет уникальная методология Katie, которая отлично работает в её практике. Очень важно изучить множество успешных подходов и выбрать то, что подходит именно вам.

📺 Смотреть

#bugbounty
🍒 Подборка лучших статей «Библиотеки программиста» за июль: сохраняй в заметки, чтобы не пропустить #самыйсок

🤖 Создание собственного ИИ-бота на Python за 33 строчки кода
🆚 Docker или Podman: что лучше подойдет для вашего проекта
🏅🏃 Кто такие Junior, Middle, Senior и чем они различаются между собой
🎓 Как я перешел из математиков в аналитики данных
🏝️ Решаем очень сложную SQL-задачу об островах и проливах
🚩 Как понять, что с компанией точно что-то не так: 11 красных флагов на собеседовании
🤤 Жадные алгоритмы: все, что нужно знать для собеседования
💬😊 Как найти общий язык с коллегами на новой работе: 11 простых советов
🤔 Инварианты: проектирование эффективных алгоритмов
🐬🐘 PostgreSQL или MySQL: что лучше подойдет для вашего проекта
🐛 5 признаков неопытного разработчика: как избежать типичных ошибок и ускорить профессиональный рост
🏃 Самоучитель по Go для начинающих. Часть 14
🆕 JavaScript эволюционирует: новые методы и функции для эффективной разработки
🛡 Под видом Google Authenticator распространяется инфостилер DeerStealer

🤦‍♂️ Google снова стала жертвой собственной рекламной платформы. Разберем по шагам:

☑️ Злоумышленники создают объявления с рекламой фальшивого приложения Google Authenticator, под видом которого распространяют малварь DeerStealer.
☑️ При клике на фальшивое объявление посетитель проходит через серию перенаправлений, а в итоге попадает на целевую страницу chromeweb-authenticators.com, которая выдает себя за подлинный портал Google.
☑️ При нажатии на кнопку Download Authenticator происходит загрузка подписанного исполняемого файла с именем Authenticator.exe (подписан компанией Songyuan Meiying Electronic Products Co., Ltd.), размещенного на GitHub.
☑️ В итоге в системе пользователя разворачивается малварь DeerStealer, ворующая учетные данные, файлы cookie и другую информацию, хранящуюся в браузере.

👉 Источник

#security