Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
👩‍💻 Подборка шпаргалок по Linux: на заметку этичному хакеру

#cheatsheet #linux by sysxplore
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Советы для начинающих багхантеров

Хотите быстрее находить уязвимости в багбаунти-программах? Эти простые, но действенные советы для вас:

1️⃣ Будьте последовательны: регулярно уделяйте время для поиска уязвимостей.
2️⃣ Не полагайтесь только на автоматические инструменты: автоматизированные сканеры могут пропустить важные уязвимости или выдавать ложные срабатывания.
3️⃣ Сосредоточьтесь на одном объекте: чем больше времени вы тратите на изучение одного объекта, тем больше уязвимостей вы найдете.
4️⃣ Ставьте реалистичные цели: не ставьте задачи, которые сложно контролировать.
5️⃣ Не бойтесь отправлять баги: если вы нашли уязвимость, отправляйте отчет как можно скорее, чтобы избежать дубликатов.
6️⃣ Выбирайте программы по своим навыкам: охотьтесь на программы, которые соответствуют вашим навыкам (например, веб-приложения, API или мобильные приложения).

👉 Читать подробнее

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 В Nuclei завезли новый подход для обнаружения XSS

В гайде рассмотрено использование headless режима nuclei для более простого и точного обнаружения XSS-пэйлоада, используя waitdialog action. Этот подход значительно снижает сложность сопоставления конкретных ответов сервера, сохраняя при этом высокую точность.

👉 Читать гайд

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 AD CS Web Enrollment. Relay меня полностью

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда.

Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Пентестер из Инфосистемы Джет рассказывает, как его применять на примере реального проекта.

👉 Читать

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧐 Хотелось ли вам когда-нибудь быстро протестировать баги HTTP request smuggling?

Smuggler — это автоматизированный инструмент, который поможет обнаружить как HTTP request smuggling, так и HTTP desync. Осторожно, инструмент может фолсить из-за особенностей самой уязвимости.

👉 GitHub

#tools #pentest #bugbounty
💻🔍💼 Кризис IT-рынка: как джуны и кадровый голод меняют правила игры

В условиях нехватки опытных специалистов и наплыва джунов, IT-компании вынуждены искать нестандартные подходы к найму. Рассмотрим основные тренды и стратегии адаптации рынка.

Читать статью

#почитать
🎯 Устранение уязвимостей, связанных с безопасностью памяти, на этапе разработки

Неужели мы пришли к этому? Google утверждает, что языки, безопасные для памяти, предотвращают уязвимости. И теперь у них есть данные, подтверждающие это.

Лучше начать изучать Rust

#назлобудня #security
🔥 NTLM Relaying: делаем старое новым

В настоящее время пентестеры избалованы выбором векторов повышения привилегий в локальном окружении Active Directory, но почему бы не взглянуть на некоторые другие неправильные конфигурации, которые оказались плодотворными до появления ADCS и SCCM и могут принести быстрые победы в таких задачах, как:

• Lack of SMB signing
• Lack of LDAP signing and/or channel binding
• Machine Account Quota > 0
• NTLM relaying

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Интересуетесь исследованием безопасности WordPress?

ИБ-исследователь Ananda Dhakal рассказывает о своей методике поиска неаутентифицированной SQL-инъекции в WordPress-плагине TI WooCommerce Wishlist.

👉 Читать

#pentest #bugbounty #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
Испытываете ли вы тревогу из-за распространения ИИ-ассистентов для написания кода/решения рабочих задач?
Anonymous Poll
22%
Да 😔
76%
Нет 😎
2%
Свой вариант (напишу в комментарии)
🔥 Есть здесь любители SSRF и багбаунти?

Егор Зонов из Яндекса показал примеры уязвимостей Server-Side Request Forgery, которые были сданы в багбаунти Яндекса, вместе со статистикой выплат за них в 2023 году.

Рассказал про обнаружение SSRF и распространённые способы защиты, а на 21-й минуте заспойлерил сервис SSRF Sheriff во внутрянке Яндекса, который используется для багхантеров на «Охоте».

📺 Смотреть
🗂 Читать презентацию

#pentest #bugbounty
🍇 Подборка лучших статей «Библиотеки программиста» за сентябрь: сохраняй в заметки, чтобы не пропустить #самыйсок

😮 SQL: от Тетриса до ИИ — неожиданные возможности языка баз данных
⚛️🔄 Улучшенная обработка асинхронных операций в React 19
🔟🏩 ТОП-10 перспективных студий разработки: лучшие компании для вашего карьерного роста
🏗 3 основных шаблона событийно-ориентированной архитектуры
🐘🔧 Расширение pg_variables: мощная альтернатива временным таблицам в PostgreSQL
👍 25 полезных HTML тегов, элементов и атрибутов, которые должен знать каждый фронтендер
🚀 Продвинутый TypeScript: 15 приемов для создания надежного кода
🛠 Сага: эффективный шаблон микросервисной архитектуры
🏃 Самоучитель по Go для начинающих. Часть 16. Тестирование кода и его виды. Table-driven подход. Параллельные тесты
💡🎨 Источники вдохновения для UI/UX-дизайнеров и фронтендеров: 50 полезных ресурсов
🐞👩‍💻 Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google

В 2010 году, когда направление багбаунти еще не получило широкой известности, Google запустила свою Vulnerability Reward Program. С тех пор в ней поучаствовало более 3000 исследователей. Каждый год Google обновляет списки лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И команде Positive Technologies удалось пообщаться с одной из них.

Алёна Склярова — исследователь безопасности, занимает 13-е место в топе багхантеров Google за последний год, а также 13-е место в рейтинге исследователей Android за все время. Алёна нашла немало багов в ОС Android, за что неоднократно получала благодарности от Google. Большинство найденных багов — критические и были отмечены в бюллетенях безопасности Android.

Под катом она поделится своим опытом, рассказывает о трудностях в начале пути и успехах, а также дает ценные советы начинающим багхантерам.

👉 Читать

#bugbounty #security #research #mobile
📚 Грокаем безопасность веб-приложений, Малколм Макдональд

🔜 Совсем скоро! Книга появится уже в начале следующего года и перевернёт ваше представление о веб-безопасности.

Хотите узнать, как думают настоящие хакеры? Малколм Макдональд готов раскрыть все карты в своей новой книге. Эта книга станет вашим персональным гидом по веб-безопасности с конкретными примерами и проверенными советами от профессионала. Вы не только узнаете, какие уязвимости могут подстерегать ваши приложения, но и научитесь предотвращать их на самых ранних этапах разработки.

🔐 Что вы узнаете:

- Понимание мотивации хакеров 💻
- Инструменты для выявления уязвимостей 🛠
- Советы по созданию безопасного жизненного цикла разработки 🔄

Будьте готовы к погружению в мир безопасности, где каждый пример — это шаг к созданию непробиваемого приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM