#security
Разработчики Mozilla Firefox переработали браузер для настольных компьютеров. Теперь он построен на базе архитектуры с изоляцией сайтов, которая расширяет существующие механизмы защиты, разделяя веб-контент и загружая каждый сайт в свой собственный процесс операционной системы. Довольно интересное описание получилось 👇.
https://proglib.io/w/71fc4b86
Разработчики Mozilla Firefox переработали браузер для настольных компьютеров. Теперь он построен на базе архитектуры с изоляцией сайтов, которая расширяет существующие механизмы защиты, разделяя веб-контент и загружая каждый сайт в свой собственный процесс операционной системы. Довольно интересное описание получилось 👇.
https://proglib.io/w/71fc4b86
#career
Руководство по информационной безопасности для начинающих: Hard / Soft skills и советы по быстрому вхождению в ИБ.
https://proglib.io/w/42cef85e
Руководство по информационной безопасности для начинающих: Hard / Soft skills и советы по быстрому вхождению в ИБ.
https://proglib.io/w/42cef85e
DEV Community
A beginners guide to infosec
In this first-remote 2021, infosec career rollercoaster thrills and charms like it was never before....
#pentest
Запись трансляции Black Hills Information Security (BHIS), в рамках которой обсуждались инструменты и методы пентеста Microsoft Azure.
Данное видео нацелено на то, чтобы прояснить некоторую туманность вокруг тестирования на проникновение облачной инфраструктуры, характерного для сред Microsoft Azure, включая Microsoft 365.
https://proglib.io/w/4020345b
Запись трансляции Black Hills Information Security (BHIS), в рамках которой обсуждались инструменты и методы пентеста Microsoft Azure.
Данное видео нацелено на то, чтобы прояснить некоторую туманность вокруг тестирования на проникновение облачной инфраструктуры, характерного для сред Microsoft Azure, включая Microsoft 365.
https://proglib.io/w/4020345b
YouTube
BHIS LIVE! | Getting Started in Pentesting The Cloud: Azure | Beau Bullock (1-Hour)
EDITED EDITION Now available: https://youtu.be/u_3cV0pzptY
36:31 - Webcast officially starts
Chat with us in the BHIS Community Discord, Live Chat! Channel: https://discord.gg/bhis
In this Black Hills Information Security (BHIS) webcast, you will learn…
36:31 - Webcast officially starts
Chat with us in the BHIS Community Discord, Live Chat! Channel: https://discord.gg/bhis
In this Black Hills Information Security (BHIS) webcast, you will learn…
#devsecops
Запись вебинара: DevSecOps.
Динамический анализ приложений
На вебинаре Денис Морозов и Юрий Шабалин рассказали про эволюцию развития приложений и угроз, рассмотрели отличие динамических проверок в мобильных и веб-приложениях.
На конкретных примерах показали, как встраивать проверки безопасности в непрерывный процесс разработки (DevSecOps). Вы узнаете про динамический анализ готовых приложений: DAST, IAST, BAST и многое другое.
📺 Динамический анализ мобильных приложений
📺 Динамический анализ веб-приложений
Запись вебинара: DevSecOps.
Динамический анализ приложений
На вебинаре Денис Морозов и Юрий Шабалин рассказали про эволюцию развития приложений и угроз, рассмотрели отличие динамических проверок в мобильных и веб-приложениях.
На конкретных примерах показали, как встраивать проверки безопасности в непрерывный процесс разработки (DevSecOps). Вы узнаете про динамический анализ готовых приложений: DAST, IAST, BAST и многое другое.
📺 Динамический анализ мобильных приложений
📺 Динамический анализ веб-приложений
YouTube
Вебинар | DevSecOps Динамический анализ приложений | Безопасность мобильных приложений
Первая часть вебинара «DevSecOps. Динамический анализ приложений», прошедшего 25 мая 2021 года.
Юрий Шабалин рассказывает про практики анализа мобильных приложений, демонстрирует систему динамического анализа приложений на Android и iOS, отвечает на вопросы.…
Юрий Шабалин рассказывает про практики анализа мобильных приложений, демонстрирует систему динамического анализа приложений на Android и iOS, отвечает на вопросы.…
#redteam #pentest
Разбираем распространенные методы удаленного доступа к системам Windows из Linux.
https://proglib.io/w/cd9e6998
Разбираем распространенные методы удаленного доступа к системам Windows из Linux.
https://proglib.io/w/cd9e6998
#pentest #bugbounty
Качественная шпаргалка по Bug Bounty, которая вполне подойдет для классического пентеста веб-приложений и инфраструктуры.
https://proglib.io/w/15384429
Качественная шпаргалка по Bug Bounty, которая вполне подойдет для классического пентеста веб-приложений и инфраструктуры.
https://proglib.io/w/15384429
m0chan Blog - Info Sec, CTF & Hacking
Bug Bounty Cheatsheet
A place for me to store my notes/tricks for Bug Bounty Hunting - Big Work in Progress.
#bugbounty #pentest
Кураторский список видео известных багхантеров, демонстрирующий их методологии, инструменты и подходы к автоматизации разведки.
https://proglib.io/w/d66a56d6
Кураторский список видео известных багхантеров, демонстрирующий их методологии, инструменты и подходы к автоматизации разведки.
https://proglib.io/w/d66a56d6
Hive Five
The best bug bounty recon methodology
Hive Five explores how technology and the internet can help you thrive. Get my free weekly newsletter on security, technology, and productivity.
#pentest #bugbounty
Шпаргалка по инъекциям в базах данных NoSQL на примере Mongo.
https://proglib.io/w/e125d78b
Шпаргалка по инъекциям в базах данных NoSQL на примере Mongo.
https://proglib.io/w/e125d78b
Null Sweep
NoSql Injection Cheatsheet
Learn how NoSQL Injection works, with example strings to inject to test for injections.
#security
5 инструментов разработчика для обнаружения и исправления уязвимостей безопасности.
https://proglib.io/w/f26e2ecb
5 инструментов разработчика для обнаружения и исправления уязвимостей безопасности.
https://proglib.io/w/f26e2ecb
DEV Community
5 developer tools for detecting and fixing security vulnerabilities
We all know the importance of developing with customer, reliability, or security mindsets. In reality...
«Библиотека программиста» ищет продюсера онлайн-курсов
Нам требуется специалист с опытом запуска курсов от 1 года и широким кругозором в IT (высшее образование в IT будет плюсом). В обязанности продюсера будет входить развитие направление онлайн-курсов по Data Science, Frontend, Backend, Mobile, DevOps, QA, IoT и IT для не айтишников. Мы предлагаем фиксированный оклад 80 000 рублей и премии в размере 10% выручки от продаж. Офис компании находится в 10 минутах пешком от м. Таганская (Москва). Должность предполагает полную занятость с возможностью частично удаленного формата работы.
Подробное описание вакансии читайте на сайте.
Нам требуется специалист с опытом запуска курсов от 1 года и широким кругозором в IT (высшее образование в IT будет плюсом). В обязанности продюсера будет входить развитие направление онлайн-курсов по Data Science, Frontend, Backend, Mobile, DevOps, QA, IoT и IT для не айтишников. Мы предлагаем фиксированный оклад 80 000 рублей и премии в размере 10% выручки от продаж. Офис компании находится в 10 минутах пешком от м. Таганская (Москва). Должность предполагает полную занятость с возможностью частично удаленного формата работы.
Подробное описание вакансии читайте на сайте.
#tools #pentest #bugbounty
Очередной полезный мануал по работе с хакерским инструментом от Intigriti. В этот раз разбираемся с Amass — полезным инструментом для обнаружения поддоменов.
https://proglib.io/w/ad583ef6
Очередной полезный мануал по работе с хакерским инструментом от Intigriti. В этот раз разбираемся с Amass — полезным инструментом для обнаружения поддоменов.
https://proglib.io/w/ad583ef6
Intigriti
Hacker tools: Amass - hunting for subdomains - Intigriti
Welcome to our hacker tools series. In the past weeks, we discussed some useful tools to help you with your bug bounty career. This week we will discuss Amass, the well-known subdomain discovery tool. Amass is a tool that uses passive and active information…
#pentest #bugbounty
Интересное описание одного исследования, которое началось с любопытства и закончилось компрометацией целевого веб-приложения.
https://proglib.io/w/46ee8047
Интересное описание одного исследования, которое началось с любопытства и закончилось компрометацией целевого веб-приложения.
https://proglib.io/w/46ee8047
Medium
Pwning a Backend with a Backdoor
In this quick blog post, I detail an unusual way in which I was able to escalate access to several production instances.
Участвуете в Bug Bounty?
Anonymous Poll
7%
Да
21%
Нет
31%
Нет, но очень хочу
4%
Да, но не получается
23%
Не знаю что это
14%
Посмотреть результаты
Результат опроса уже сейчас говорит о том, что аудитория либо ничего не знает о программах вознаграждения за ошибки (Bug Bounty), либо очень хочет начать получать 💵 за выявленные баги, но не знает как начать.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
#redteam #blueteam
Для того, чтобы в полной мере использовать потенциал базы знаний MITRE ATT&CK, ознакомьтесь с новым руководством по ее использованию для ИБ-специалистов от Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США.
https://proglib.io/w/78b1cc1d
Для того, чтобы в полной мере использовать потенциал базы знаний MITRE ATT&CK, ознакомьтесь с новым руководством по ее использованию для ИБ-специалистов от Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США.
https://proglib.io/w/78b1cc1d