Forwarded from Библиотека нейросетей | ChatGPT, Midjourney, DeepSeek, Sora
⚡️Разыгрываем флагманский смартфон
«Библиотека программиста» разыгрывает один из трех смартфонов на выбор:
🔹Samsung Galaxy S24 Ultra на 1 ТБ
🔹Xiaomi 14 Ultra на 512 ГБ
🔹iPhone 16 Pro Max на 512 ГБ
🔥 А еще 99 участников розыгрыша получат скидку 50% на наш курс Базовые модели ML и приложения!
Промокод будет действителен до 20 ноября.
Условия просты:
→ подписаться на Библиотека нейротекста
→ подписаться на Библиотека нейрозвука
→ подписаться на Библиотека нейрокартинок
→ нажать на кнопку «Участвовать» под этим постом
Итоги появятся 30 октября в 20:00 по московскому времени в нашем канале Библиотека программиста. Затем мы свяжемся с победителем, который сам выберет смартфон. Тем, кто получит промокод, мы вышлем его в течение недели после окончания розыгрыша.
⚠️ Убедитесь, что вам можно написать в личные сообщения или следите за результатами — если мы не сможем с вами связаться, то не сможем и отправить приз. Доставить мы можем только в города России и Беларуси.
«Библиотека программиста» разыгрывает один из трех смартфонов на выбор:
🔹Samsung Galaxy S24 Ultra на 1 ТБ
🔹Xiaomi 14 Ultra на 512 ГБ
🔹iPhone 16 Pro Max на 512 ГБ
🔥 А еще 99 участников розыгрыша получат скидку 50% на наш курс Базовые модели ML и приложения!
Промокод будет действителен до 20 ноября.
Условия просты:
→ подписаться на Библиотека нейротекста
→ подписаться на Библиотека нейрозвука
→ подписаться на Библиотека нейрокартинок
→ нажать на кнопку «Участвовать» под этим постом
Итоги появятся 30 октября в 20:00 по московскому времени в нашем канале Библиотека программиста. Затем мы свяжемся с победителем, который сам выберет смартфон. Тем, кто получит промокод, мы вышлем его в течение недели после окончания розыгрыша.
⚠️ Убедитесь, что вам можно написать в личные сообщения или следите за результатами — если мы не сможем с вами связаться, то не сможем и отправить приз. Доставить мы можем только в города России и Беларуси.
👍1
😵 0-day уязвимости в реальных атаках
На прошлой неделе подразделение Mandiant из Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, могут быть эксплуатированы для нанесения реального ущерба. Исследователи ограничили анализ уязвимостями, обнародованными в 2023 году. Из них был выделен набор из 138 багов, которые использовались в реальных атаках.
Главный вывод: организаторы атак стали гораздо активнее использовать недавно обнаруженные уязвимости. Средний срок между появлением информации об уязвимости до начала ее эксплуатации для данного набора багов составил всего 5 дней. В предыдущем отчете за 2021 и 2022 годы этот показатель составлял 32 дня, а в начале 2021 года — и вовсе 44 дня. Более того, из 138 реально эксплуатируемых проблем в ПО 70% были впервые эксплуатированы до выпуска патчей.
👉 Подробнее
#hacking
На прошлой неделе подразделение Mandiant из Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, могут быть эксплуатированы для нанесения реального ущерба. Исследователи ограничили анализ уязвимостями, обнародованными в 2023 году. Из них был выделен набор из 138 багов, которые использовались в реальных атаках.
Главный вывод: организаторы атак стали гораздо активнее использовать недавно обнаруженные уязвимости. Средний срок между появлением информации об уязвимости до начала ее эксплуатации для данного набора багов составил всего 5 дней. В предыдущем отчете за 2021 и 2022 годы этот показатель составлял 32 дня, а в начале 2021 года — и вовсе 44 дня. Более того, из 138 реально эксплуатируемых проблем в ПО 70% были впервые эксплуатированы до выпуска патчей.
👉 Подробнее
#hacking
❤5👍1
Forwarded from Библиотека нейросетей | ChatGPT, Midjourney, DeepSeek, Sora
⚡️Разыгрываем флагманский смартфон
«Библиотека программиста» разыгрывает один из трех смартфонов на выбор:
🔹Samsung Galaxy S24 Ultra на 1 ТБ
🔹Xiaomi 14 Ultra на 512 ГБ
🔹iPhone 16 Pro Max на 512 ГБ
🔥 А еще 99 участников розыгрыша получат скидку 50% на наш курс Базовые модели ML и приложения!
Промокод будет действителен до 20 ноября.
Условия просты:
→ подписаться на Библиотека нейротекста
→ подписаться на Библиотека нейрозвука
→ подписаться на Библиотека нейрокартинок
→ нажать на кнопку «Участвовать» под этим постом
Итоги появятся 30 октября в 20:00 по московскому времени в нашем канале Библиотека программиста. Затем мы свяжемся с победителем, который сам выберет смартфон. Тем, кто получит промокод, мы вышлем его в течение недели после окончания розыгрыша.
⚠️ Убедитесь, что вам можно написать в личные сообщения или следите за результатами — если мы не сможем с вами связаться, то не сможем и отправить приз. Доставить мы можем только в города России и Беларуси.
«Библиотека программиста» разыгрывает один из трех смартфонов на выбор:
🔹Samsung Galaxy S24 Ultra на 1 ТБ
🔹Xiaomi 14 Ultra на 512 ГБ
🔹iPhone 16 Pro Max на 512 ГБ
🔥 А еще 99 участников розыгрыша получат скидку 50% на наш курс Базовые модели ML и приложения!
Промокод будет действителен до 20 ноября.
Условия просты:
→ подписаться на Библиотека нейротекста
→ подписаться на Библиотека нейрозвука
→ подписаться на Библиотека нейрокартинок
→ нажать на кнопку «Участвовать» под этим постом
Итоги появятся 30 октября в 20:00 по московскому времени в нашем канале Библиотека программиста. Затем мы свяжемся с победителем, который сам выберет смартфон. Тем, кто получит промокод, мы вышлем его в течение недели после окончания розыгрыша.
⚠️ Убедитесь, что вам можно написать в личные сообщения или следите за результатами — если мы не сможем с вами связаться, то не сможем и отправить приз. Доставить мы можем только в города России и Беларуси.
👍2
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice
Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.
Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.
👉 GitHub
#redteam #practice
🔥8
🔍 BBradar — онлайн-трекер, который объединяет последние общедоступные багбаунти-программы. Используйте ее, если устали отслеживать программы на разных платформах.
👉 Поддерживаемые на текущий момент платформы:
• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock
#bugbounty
👉 Поддерживаемые на текущий момент платформы:
• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock
#bugbounty
👍7
🔥 7 способов добиться RCE: на заметку этичному хакеру
RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.
В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:
• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных
#pentest #bugbounty
RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.
В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:
• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных
#pentest #bugbounty
👍4
Кстати, Apple заплатит багхантерам до $1 🍋 за взлом своего приватного облака. Расчехляем Burp Suite 🚀
👉 Подробнее
#bugbounty
👉 Подробнее
#bugbounty
🔥5👍1
🛠 sn0int — мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
📌 Основные возможности:
• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое
👉 GitHub
#recon #osint #tools
👾4👍1
🌐 Браузерный zero-day на сайте криптовалютной игры
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».
Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.
С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.
👉 Читать & Краткий обзор
#apt #hacking
🌚2
GoogleCheatSheet.pdf
153.7 KB
Иногда один «правильный» запрос в Google может привести к цели 🤑. Но каким должен быть этот запрос? Конечно, с использованием Google dork! Читайте гайд для начинающих по Google-хакингу от Intigriti👇
P. S. В PDF-файле — шпаргалка, в заметки 😉
🔗 Читать
#recon
🔗 Читать
#recon
👏4👍3
🥷🏿 TJNull ведёт список крутых HackTheBox и других машин для подготовки к различным экзаменам по ИБ, включая OSCP, OSWE и OSEP. Под катом вы найдёте этот список и райтапы от 0xdf (архитектор HackTheBox), связанные с этими машинами.
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.
👉 Ворваться
#practice
👍5
🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?
Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!
👉 Читать гайд от TrustedSec
#pentest #redteam
Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!
👉 Читать гайд от TrustedSec
#pentest #redteam
👍1
1❤4