Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
До Нового года мало времени, а до успеха в IT — всего один сертификат

Курсы от Proglib Academy — это крутой подарок для тех, кто интересуется IT, хочет освоить новую профессию и жить в шоколаде.

Почему сертификат на наши курсы — хороший презент:

🔵Подходит для новичков и профессионалов: можно выбрать обучение под любой уровень знаний.
🔵Помогает развивать востребованные навыки, которые пригодятся в IT.
🔵Позволяет выбрать удобный формат обучения: можно учиться в своем темпе, когда удобно.

Сертификат оформляется за пару минут, и даже не нужно ломать голову над упаковкой.

🚀 Подарите возможность начать год с полезных знаний и карьерного роста → подробнее о сертификатах
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖🎓 SmartClass: как научить AI проверять домашки программистов

Автоматизация рутинных задач — один из главных трендов в IT, но как насчет проверки домашек? Представьте себе систему, которая не только оценивает код студентов, но и помогает им понять свои ошибки, словно опытный наставник. Звучит как фантастика? В статье рассказывается, как проект SmartClass воплощает эту идею в реальность, используя возможности AI. Узнайте, какие технологии лежат в основе, с какими трудностями сталкиваются разработчики и как это меняет обучение программированию.

📎 Подробнее о том, как AI помогает проверять домашние задания
🤔 Почему охота за багами — это смесь как технических навыков, так и упорства с любопытством? Простой и очень наглядный пример👇

Исследователь делится историей простого бага, который другие пропустили.

Вот как работало приложение:
1️⃣ Пользователи входили в систему, используя адрес электронной почты.
2️⃣ На их почту отправлялся одноразовый 6-значный код (OTP).
3️⃣ Этот код вводился для доступа к аккаунту — никаких паролей.

Но если вы попробуете перебрать OTP (это ~200k запросов и 2 часа времени), то среди массы ответов 401 увидите код состояния 200 OK.

🤫 Вот почему большинство багхантеров пропускают такие уязвимости (по мнению автора):
🟠Они видят ответы 401 Unauthorized или 429 и предполагают, что система реализовала эффективное ограничение частоты запросов. Если дать запросу дойти до верного OTP, станет понятно, как система на это отреагирует.
🟠Они останавливают Intruder до завершения списка.
🟠Им не хватает терпения, чтобы дождаться завершения грубого перебора.

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Пентест методом белого ящика: отладка уязвимостей Python

Погрузитесь в поиск уязвимостей в веб-приложения на языке Python и узнайте, как отлаживать Python в VS Code, чтобы отслеживать пэйлоад на протяжении всего процесса.

👉 Что внутри гайда:
Установка необходимых ресурсов: VS Code, Python Debugger, Docker
Структура файла
Поиск уязвимостей Python
Распространенные уязвимости Python
Советы по улучшению тестирования методом черного ящика с помощью анализа кода
Полезные ссылки

#pentest #tools #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
⚒️🪲 Полезные вкладки Burp Suite

📌 Proxy — перехватывает и анализирует HTTP/S-трафик между вашим браузером и сервером.
📌 Repeater — позволяет многократно отправлять и настраивать отдельные HTTP-запросы.
📌 Intruder — отвечает за автоматизированное тестирование, позволяя выполнять атаки методом перебора, фаззинг и многие другие.
📌 Extender — включает возможность добавления кастомных расширений или сторонних плагинов для повышения функциональности.

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Awesome Bug Bounty Tools — коллекция инструментов для багхантера, которую можно и нужно добавить в закладки

Вас ждет три важных раздела: разведка, эксплуатация и «разное». Внутри все необходимые инструменты как для начинающего, так и для опытного багхантера.

👉 Автоматизировать поиск багов

#bugbounty #pentest #tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
💻📈 Итоги года Proglib: 2024 год в цифрах и достижениях

«Библиотека программиста» подводит итоги 2024 года: 415 экспертных статей и миллион просмотров ежемесячно. Разбираем ключевые достижения, лучшие материалы и делимся планами развития.

👉 Читать статью
👉 Зеркало

P. S. Ну просто не могли не прикрепить мем года к этому посту 🫶
🥷 Багхантеры, сколько багов вам удалось найти в 2024 году? Поделитесь с сообществом самыми интересными👇
🎄🥂🎉 Хакеры и все, кто связан с ИБ, с наступающим Новым годом вас (а кого-то с уже наступившим)

Разработчикам желают поменьше багов, а мы вам желаем побольше багов и побольше 💰в новом году.

Ставьте 🎉 — узнаем, кто живой
😳 Ben Sadeghipour, багхантер и автор YouTube-канала NahamSec, делится размером выплаты в $100k за server side уязвимость.

Как вам? И привет тем, кто считает, что невозможно зарабатывать на багбаунти.

#bugbounty #назлобудня
Please open Telegram to view this post
VIEW IN TELEGRAM
🎁🎄Как ваше настроение? Рассказывайте, что вам подарили на Новый год?
🐧 Самый полезный инструмент в Linux. Запоминаем и пользуемся!

#linux #fun
Please open Telegram to view this post
VIEW IN TELEGRAM
😳 Три ошибки слабого генератора случайных чисел Dart/Flutter

В Dart/Flutter генератор случайных чисел использовал только 32 бита энтропии, что спокойно брутится современным железом. Эта ошибка распространена во многих опенсорсных проектах, включая очень популярные:

Произвольное чтение и запись файлов (Dart SDK one-click exploit, влияющий на большинство разработчиков Dart/Flutter).
Уязвимость шифрования Proton Wallet, включая атаки на их кошелек и резервную мнемоническую защиту.
Проблема с предсказуемыми паролями в SelfPrivacy.

👉 Читать

#security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🧪 В 2024 году более 220 000 пользователей прошли 3,5 млн лабораторных работ в Web Security Academy

Самой популярной была Unprotected admin functionality — её прошли 70,5 тысяч человек. Вы тоже присоединяйтесь 💪

👉 Пройти лабораторную работу

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🤑 Список практических методов разведки, которые почти никто не использует

👉 Источник

#tips #bugbounty #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Как данные перемещаются по сети: шпаргалка по инкапсуляции и деинкапсуляции

👉 Источник

#шпаргалки
Please open Telegram to view this post
VIEW IN TELEGRAM
🔝 уязвимостей 2025 года, которые не следует включать в отчет о пентесте

Хоть в заголовке упоминается именно тестирование на проникновение, данный список можно использовать при участии в багбаунти. Он поможет не тратить впустую время на составление отчета и проверку концепции.

👩‍💻 GitHub

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Windows DFIR Artifacts MindMap

Коллекция артефактов, на которые следует обращать внимание при проведении мероприятий по цифровой криминалистике и реагированию на инциденты (Digital Forensics and Incident Response, DFIR) в Windows.

👉 Источник

#incidentresponse #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM