Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 Есть здесь любители SSRF и багбаунти?

Егор Зонов из Яндекса показал примеры уязвимостей Server-Side Request Forgery, которые были сданы в багбаунти Яндекса, вместе со статистикой выплат за них в 2023 году.

Рассказал про обнаружение SSRF и распространённые способы защиты, а на 21-й минуте заспойлерил сервис SSRF Sheriff во внутрянке Яндекса, который используется для багхантеров на «Охоте».

📺 Смотреть
🗂 Читать презентацию

#pentest #bugbounty
😁3
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🍇 Подборка лучших статей «Библиотеки программиста» за сентябрь: сохраняй в заметки, чтобы не пропустить #самыйсок

😮 SQL: от Тетриса до ИИ — неожиданные возможности языка баз данных
⚛️🔄 Улучшенная обработка асинхронных операций в React 19
🔟🏩 ТОП-10 перспективных студий разработки: лучшие компании для вашего карьерного роста
🏗 3 основных шаблона событийно-ориентированной архитектуры
🐘🔧 Расширение pg_variables: мощная альтернатива временным таблицам в PostgreSQL
👍 25 полезных HTML тегов, элементов и атрибутов, которые должен знать каждый фронтендер
🚀 Продвинутый TypeScript: 15 приемов для создания надежного кода
🛠 Сага: эффективный шаблон микросервисной архитектуры
🏃 Самоучитель по Go для начинающих. Часть 16. Тестирование кода и его виды. Table-driven подход. Параллельные тесты
💡🎨 Источники вдохновения для UI/UX-дизайнеров и фронтендеров: 50 полезных ресурсов
👍3
🐞👩‍💻 Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google

В 2010 году, когда направление багбаунти еще не получило широкой известности, Google запустила свою Vulnerability Reward Program. С тех пор в ней поучаствовало более 3000 исследователей. Каждый год Google обновляет списки лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И команде Positive Technologies удалось пообщаться с одной из них.

Алёна Склярова — исследователь безопасности, занимает 13-е место в топе багхантеров Google за последний год, а также 13-е место в рейтинге исследователей Android за все время. Алёна нашла немало багов в ОС Android, за что неоднократно получала благодарности от Google. Большинство найденных багов — критические и были отмечены в бюллетенях безопасности Android.

Под катом она поделится своим опытом, рассказывает о трудностях в начале пути и успехах, а также дает ценные советы начинающим багхантерам.

👉 Читать

#bugbounty #security #research #mobile
👍6🎉2😢1
📚 Грокаем безопасность веб-приложений, Малколм Макдональд

🔜 Совсем скоро! Книга появится уже в начале следующего года и перевернёт ваше представление о веб-безопасности.

Хотите узнать, как думают настоящие хакеры? Малколм Макдональд готов раскрыть все карты в своей новой книге. Эта книга станет вашим персональным гидом по веб-безопасности с конкретными примерами и проверенными советами от профессионала. Вы не только узнаете, какие уязвимости могут подстерегать ваши приложения, но и научитесь предотвращать их на самых ранних этапах разработки.

🔐 Что вы узнаете:

- Понимание мотивации хакеров 💻
- Инструменты для выявления уязвимостей 🛠
- Советы по созданию безопасного жизненного цикла разработки 🔄

Будьте готовы к погружению в мир безопасности, где каждый пример — это шаг к созданию непробиваемого приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👩‍💻 Подборка шпаргалок по Linux: на заметку этичному хакеру

#cheatsheet #linux by sysxplore
👍1
⚒️ Подробное руководство по работе с RustScan

Среди множества доступных вариантов Rustscan выделяется своей скоростью, эффективностью и универсальностью, которые отличают его от традиционных инструментов вроде Nmap.

👉 Читать гайд

#tools #recon
👍5
CTR-DETECTING-AND-MITIGATING-AD-COMPROMISES.pdf
2 MB
🥷 Обнаружение и устранение компрометаций Active Directory

Подборка некоторых распространенных векторов эксплуатации AD, кейсов их обнаружения и предотвращения.

Над документом работали специалисты из Australian Signals Directorate (ASD), the Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), the Canadian Centre for Cyber Security (CCCS), the New Zealand National Cyber Security Centre (NCSC-NZ), and the United Kingdom's National Cyber Security Centre (NCSC-UK).

👉 Источник

#redteam #security
👍4
🐬 Не Flipper Zero единым: хакерский мультитул из старого смартфона

Какая альтернатива может быть у знаменитого пентестерского тулкита? Вполне себе достойная.

У каждого из нас наверняка найдется какой-нибудь слегка устаревший смартфон на Android — это и есть тот самый портативный компьютер с кучей интерфейсов и вполне понятной процедурой подключения дополнительных устройств.

О том, как превратить смартфон на Android в инструмент для пентестера, читайте под катом👇

👉
Читать

#pentests #fun
👍10🔥1
Привет, друзья! 👋

Мы готовим статью о распространенных ошибках в карьере программиста и хотели бы услышать ваше мнение! Поделитесь своими мыслями и опытом, и самые полезные советы мы включим в нашу статью.

Вот несколько вопросов для вас:
🤔 С какими ошибками в своей карьере программиста вы сталкивались? Как вы их преодолели?
📚 Какие советы вы бы дали начинающим разработчикам, чтобы избежать распространенных ловушек в программировании?
🖥️ Что, по вашему мнению, важно учитывать при планировании своей карьеры в IT, чтобы минимизировать сожаления в будущем?

Спасибо за ваше участие! 🚀
👍3👾1
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👾1
🪲 Анализ малвари StealC

Серия из трёх частей по реверса экземпляра малвари для Windows из семейства StealC, начиная с упакованного образца и заканчивая восстановлением всех этапов C2.

🔸 Часть 1
🔸 Часть 2
🔸 Часть 3

#malware #reverse
🔥3🎉3