#pentest
Запись трансляции Black Hills Information Security (BHIS), в рамках которой обсуждались инструменты и методы пентеста Microsoft Azure.
Данное видео нацелено на то, чтобы прояснить некоторую туманность вокруг тестирования на проникновение облачной инфраструктуры, характерного для сред Microsoft Azure, включая Microsoft 365.
https://proglib.io/w/4020345b
Запись трансляции Black Hills Information Security (BHIS), в рамках которой обсуждались инструменты и методы пентеста Microsoft Azure.
Данное видео нацелено на то, чтобы прояснить некоторую туманность вокруг тестирования на проникновение облачной инфраструктуры, характерного для сред Microsoft Azure, включая Microsoft 365.
https://proglib.io/w/4020345b
YouTube
BHIS LIVE! | Getting Started in Pentesting The Cloud: Azure | Beau Bullock (1-Hour)
EDITED EDITION Now available: https://youtu.be/u_3cV0pzptY
36:31 - Webcast officially starts
Chat with us in the BHIS Community Discord, Live Chat! Channel: https://discord.gg/bhis
In this Black Hills Information Security (BHIS) webcast, you will learn…
36:31 - Webcast officially starts
Chat with us in the BHIS Community Discord, Live Chat! Channel: https://discord.gg/bhis
In this Black Hills Information Security (BHIS) webcast, you will learn…
#devsecops
Запись вебинара: DevSecOps.
Динамический анализ приложений
На вебинаре Денис Морозов и Юрий Шабалин рассказали про эволюцию развития приложений и угроз, рассмотрели отличие динамических проверок в мобильных и веб-приложениях.
На конкретных примерах показали, как встраивать проверки безопасности в непрерывный процесс разработки (DevSecOps). Вы узнаете про динамический анализ готовых приложений: DAST, IAST, BAST и многое другое.
📺 Динамический анализ мобильных приложений
📺 Динамический анализ веб-приложений
Запись вебинара: DevSecOps.
Динамический анализ приложений
На вебинаре Денис Морозов и Юрий Шабалин рассказали про эволюцию развития приложений и угроз, рассмотрели отличие динамических проверок в мобильных и веб-приложениях.
На конкретных примерах показали, как встраивать проверки безопасности в непрерывный процесс разработки (DevSecOps). Вы узнаете про динамический анализ готовых приложений: DAST, IAST, BAST и многое другое.
📺 Динамический анализ мобильных приложений
📺 Динамический анализ веб-приложений
YouTube
Вебинар | DevSecOps Динамический анализ приложений | Безопасность мобильных приложений
Первая часть вебинара «DevSecOps. Динамический анализ приложений», прошедшего 25 мая 2021 года.
Юрий Шабалин рассказывает про практики анализа мобильных приложений, демонстрирует систему динамического анализа приложений на Android и iOS, отвечает на вопросы.…
Юрий Шабалин рассказывает про практики анализа мобильных приложений, демонстрирует систему динамического анализа приложений на Android и iOS, отвечает на вопросы.…
#redteam #pentest
Разбираем распространенные методы удаленного доступа к системам Windows из Linux.
https://proglib.io/w/cd9e6998
Разбираем распространенные методы удаленного доступа к системам Windows из Linux.
https://proglib.io/w/cd9e6998
#pentest #bugbounty
Качественная шпаргалка по Bug Bounty, которая вполне подойдет для классического пентеста веб-приложений и инфраструктуры.
https://proglib.io/w/15384429
Качественная шпаргалка по Bug Bounty, которая вполне подойдет для классического пентеста веб-приложений и инфраструктуры.
https://proglib.io/w/15384429
m0chan Blog - Info Sec, CTF & Hacking
Bug Bounty Cheatsheet
A place for me to store my notes/tricks for Bug Bounty Hunting - Big Work in Progress.
#bugbounty #pentest
Кураторский список видео известных багхантеров, демонстрирующий их методологии, инструменты и подходы к автоматизации разведки.
https://proglib.io/w/d66a56d6
Кураторский список видео известных багхантеров, демонстрирующий их методологии, инструменты и подходы к автоматизации разведки.
https://proglib.io/w/d66a56d6
Hive Five
The best bug bounty recon methodology
Hive Five explores how technology and the internet can help you thrive. Get my free weekly newsletter on security, technology, and productivity.
#pentest #bugbounty
Шпаргалка по инъекциям в базах данных NoSQL на примере Mongo.
https://proglib.io/w/e125d78b
Шпаргалка по инъекциям в базах данных NoSQL на примере Mongo.
https://proglib.io/w/e125d78b
Null Sweep
NoSql Injection Cheatsheet
Learn how NoSQL Injection works, with example strings to inject to test for injections.
#security
5 инструментов разработчика для обнаружения и исправления уязвимостей безопасности.
https://proglib.io/w/f26e2ecb
5 инструментов разработчика для обнаружения и исправления уязвимостей безопасности.
https://proglib.io/w/f26e2ecb
DEV Community
5 developer tools for detecting and fixing security vulnerabilities
We all know the importance of developing with customer, reliability, or security mindsets. In reality...
«Библиотека программиста» ищет продюсера онлайн-курсов
Нам требуется специалист с опытом запуска курсов от 1 года и широким кругозором в IT (высшее образование в IT будет плюсом). В обязанности продюсера будет входить развитие направление онлайн-курсов по Data Science, Frontend, Backend, Mobile, DevOps, QA, IoT и IT для не айтишников. Мы предлагаем фиксированный оклад 80 000 рублей и премии в размере 10% выручки от продаж. Офис компании находится в 10 минутах пешком от м. Таганская (Москва). Должность предполагает полную занятость с возможностью частично удаленного формата работы.
Подробное описание вакансии читайте на сайте.
Нам требуется специалист с опытом запуска курсов от 1 года и широким кругозором в IT (высшее образование в IT будет плюсом). В обязанности продюсера будет входить развитие направление онлайн-курсов по Data Science, Frontend, Backend, Mobile, DevOps, QA, IoT и IT для не айтишников. Мы предлагаем фиксированный оклад 80 000 рублей и премии в размере 10% выручки от продаж. Офис компании находится в 10 минутах пешком от м. Таганская (Москва). Должность предполагает полную занятость с возможностью частично удаленного формата работы.
Подробное описание вакансии читайте на сайте.
#tools #pentest #bugbounty
Очередной полезный мануал по работе с хакерским инструментом от Intigriti. В этот раз разбираемся с Amass — полезным инструментом для обнаружения поддоменов.
https://proglib.io/w/ad583ef6
Очередной полезный мануал по работе с хакерским инструментом от Intigriti. В этот раз разбираемся с Amass — полезным инструментом для обнаружения поддоменов.
https://proglib.io/w/ad583ef6
Intigriti
Hacker tools: Amass - hunting for subdomains - Intigriti
Welcome to our hacker tools series. In the past weeks, we discussed some useful tools to help you with your bug bounty career. This week we will discuss Amass, the well-known subdomain discovery tool. Amass is a tool that uses passive and active information…
#pentest #bugbounty
Интересное описание одного исследования, которое началось с любопытства и закончилось компрометацией целевого веб-приложения.
https://proglib.io/w/46ee8047
Интересное описание одного исследования, которое началось с любопытства и закончилось компрометацией целевого веб-приложения.
https://proglib.io/w/46ee8047
Medium
Pwning a Backend with a Backdoor
In this quick blog post, I detail an unusual way in which I was able to escalate access to several production instances.
Участвуете в Bug Bounty?
Anonymous Poll
7%
Да
21%
Нет
31%
Нет, но очень хочу
4%
Да, но не получается
23%
Не знаю что это
14%
Посмотреть результаты
Результат опроса уже сейчас говорит о том, что аудитория либо ничего не знает о программах вознаграждения за ошибки (Bug Bounty), либо очень хочет начать получать 💵 за выявленные баги, но не знает как начать.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
#redteam #blueteam
Для того, чтобы в полной мере использовать потенциал базы знаний MITRE ATT&CK, ознакомьтесь с новым руководством по ее использованию для ИБ-специалистов от Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США.
https://proglib.io/w/78b1cc1d
Для того, чтобы в полной мере использовать потенциал базы знаний MITRE ATT&CK, ознакомьтесь с новым руководством по ее использованию для ИБ-специалистов от Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США.
https://proglib.io/w/78b1cc1d
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность pinned «Участвуете в Bug Bounty?»
#bugbounty #hacktivity
На канале Bug Bounty Channel публикуются отчеты с платформы Hackerone. Это позволяет быть в курсе новых багов и новых программ. Изучайте опыт других исследователей максимально тщательно.
На канале Bug Bounty Channel публикуются отчеты с платформы Hackerone. Это позволяет быть в курсе новых багов и новых программ. Изучайте опыт других исследователей максимально тщательно.
Telegram
Bug Bounty Channel
All bug bounties here.
#pentest #bugbounty
Видеозапись выступления на PyCon US 2021, в котором показаны несколько функций, обеспечивающих удаленное выполнение кода в Python (кроме стандартных библиотек
📺 Смотреть
Видеозапись выступления на PyCon US 2021, в котором показаны несколько функций, обеспечивающих удаленное выполнение кода в Python (кроме стандартных библиотек
eval
и exec
). Знать данные техники полезно всем, кто интересуется уязвимостями RCE, SSTI или десериализации в приложениях Python.📺 Смотреть
YouTube
TALK / Graham Bleaney, the_storm/ Unexpected Execution: Wild Ways Code Execution can Occur in Python
Every Python user knows that you can execute code using eval or exec, but what about yaml or str.format? This talk will take you on a walk through all the weird and wild ways that you can achieve code execution on a Python server (and trust me, I didn’t spoil…
#tools #pentest #bugbounty
Короткий и понятный мануал по работе с Nmap — одним из главных инструментов пентестера.
https://proglib.io/w/8803d1eb
Короткий и понятный мануал по работе с Nmap — одним из главных инструментов пентестера.
https://proglib.io/w/8803d1eb
Intigriti
Hacker tools: Nmap - Next level port scanning - Intigriti
It’s a new week and we have a new tool. This week we will review Nmap, the port scanner of choice for every security researcher. In this article, we will discuss some of the less known features of Nmap. Read on to know more. Nmap is an open-source network…
#pentest #redteam
Некоторые подводные камни повышения привилегий в Linux.
https://proglib.io/w/6587aa46
Некоторые подводные камни повышения привилегий в Linux.
https://proglib.io/w/6587aa46
StefLan's Security Blog
Linux Privilege Escalation - Exploiting Capabilities - StefLan's Security Blog
Introduction Capabilities in Linux are special attributes that can be allocated to processes, binaries, services and users and they can allow them specific privileges that are normally reserved for root-level actions, such as being able to intercept network…