Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#proglib_contest

Руководство для начинающих по переполнению буфера

Переполнение буфера происходит при перезаписи фрагментов памяти процесса или программы. Перезапись значений определенных указателей и регистров процесса вызывает сбои сегментации, которые вызывают несколько ошибок, приводящих к завершению выполнения программы необычным образом.

Руководство покажет основные концепции атак на переполнение буфера Windows и атаки переполнения буфера на основе стека.

https://proglib.io/w/7ce6c35e
Подходит к концу эпический конкурс на самый интересный контент в телеграм-каналах Библиотеки программиста. Посты собирают всё больше откликов — спасибо за ваши старания!

У всех, кто хотел поучаствовать, остался последний шанс побороться за 20 000 ₽ в каждом из каналов: @progbook, @proglibrary, @pyproglib, @frontendproglib, @javaproglib, @dsproglib, @phpproglib, @cppproglib, @mobileproglib, @goproglib, @csharpproglib, @devopsslib, @testerlib, @hackproglib. Общий призовой фонд 280 000 ₽.

До полуночи примем последние посты — в некоторых каналах шансы на победу всё ещё высокие. Лайфхак: эти каналы нетрудно вычислить по хэштегу #proglib_contest 😉.

Напоминаем, как участвовать: пишем анонс до 700 знаков к любой актуальной айтишной статье 2020-21 годов или рецензию книги для @progbook. Отправляем получившийся текст и название канала боту @proglib_contest_bot. Чей пост в канале наберёт больше откликов, тот и выиграл.

Через три дня подведем итоги и огласим список победителей. Юридическая информация: https://proglib.io/best-post-contest.
#OSINT

Profil3r — это OSINT-инструмент для поиска профилей в социальных сетях, адресов электронной почты и взломанных электронных адресов 🕵️.

https://proglib.io/w/a70fc557
#tools

Умение писать bash-скрипты является ценным навыком, как и навык работы с PowerShell. Данный плейлист освещает основы использования Bash в Linux с упором на Ubuntu.

https://proglib.io/w/5b4c8283
#career

Интервью с Products Director в Positive Technologies Денисом Кораблёвым. Денис рассказывает о том, как принципы кибербезопасности внедряются в процесс разработки, помогают защититься от кибератак и писать действительно качественный код.

Также освещаются основные концепции DevSecOps: SSDL, SCA, NVD, DAST, SAST, RASP и основы внедрения подходов к написанию безопасного кода.

https://proglib.io/w/a78cfa36
Пришло время подвести итоги конкурса на лучший контент #proglib_contest. Искренне благодарим всех, кто принял активное участие, без вашей поддержки конкурс бы не получился.

Победителем канала @hackproglib становится автор поста — барабанная дробь 🥁https://t.me/hackproglib/337.

Победитель определен по количеству лайков под постом среди других конкурсных сообщений. За победный пост автор получает 20 000 ₽. В ближайшее время мы свяжемся с победителем и отправим приз — оставайтесь на связи.

Спасибо, что читаете нас!
#hacktivity

Поиск и использование непреднамеренных функций в API веб-приложений

Исследователь рассказывает о двух уязвимостях (IDOR и раскрытие информации / повышение привилегий), обнаруженных в программах Bug Bounty, и, что более важно, о подробной методологии, использованной для их обнаружения. Материал подаётся в общей форме, чтобы можно было воспроизвести подобные ошибки в ваших исследованиях.

https://proglib.io/w/61209f5a
#pentest #bugbounty #security

Представлены видеозаписи докладов с PHDays 10. Вас ждёт множество интересных бесед для пентестеров и багхантеров, а также практические лаборатории.

https://proglib.io/w/e82c563f
#security

Быстрый гайд по HTTP-заголовкам безопасности, которые вы можете использовать для защиты своего веб-сайта.

https://proglib.io/w/46f20c70
#bugbounty

Короткие советы для пентестеров и багхантеров
#security

Разработчики Mozilla Firefox переработали браузер для настольных компьютеров. Теперь он построен на базе архитектуры с изоляцией сайтов, которая расширяет существующие механизмы защиты, разделяя веб-контент и загружая каждый сайт в свой собственный процесс операционной системы. Довольно интересное описание получилось 👇.

https://proglib.io/w/71fc4b86
#career

Руководство по информационной безопасности для начинающих: Hard / Soft skills и советы по быстрому вхождению в ИБ.

https://proglib.io/w/42cef85e