«Библиотека программиста» ищет продюсера онлайн-курсов
Нам требуется специалист с опытом запуска курсов от 1 года и широким кругозором в IT (высшее образование в IT будет плюсом). В обязанности продюсера будет входить развитие направление онлайн-курсов по Data Science, Frontend, Backend, Mobile, DevOps, QA, IoT и IT для не айтишников. Мы предлагаем фиксированный оклад 80 000 рублей и премии в размере 10% выручки от продаж. Офис компании находится в 10 минутах пешком от м. Таганская (Москва). Должность предполагает полную занятость с возможностью частично удаленного формата работы.
Подробное описание вакансии читайте на сайте.
Нам требуется специалист с опытом запуска курсов от 1 года и широким кругозором в IT (высшее образование в IT будет плюсом). В обязанности продюсера будет входить развитие направление онлайн-курсов по Data Science, Frontend, Backend, Mobile, DevOps, QA, IoT и IT для не айтишников. Мы предлагаем фиксированный оклад 80 000 рублей и премии в размере 10% выручки от продаж. Офис компании находится в 10 минутах пешком от м. Таганская (Москва). Должность предполагает полную занятость с возможностью частично удаленного формата работы.
Подробное описание вакансии читайте на сайте.
#tools #pentest #bugbounty
Очередной полезный мануал по работе с хакерским инструментом от Intigriti. В этот раз разбираемся с Amass — полезным инструментом для обнаружения поддоменов.
https://proglib.io/w/ad583ef6
Очередной полезный мануал по работе с хакерским инструментом от Intigriti. В этот раз разбираемся с Amass — полезным инструментом для обнаружения поддоменов.
https://proglib.io/w/ad583ef6
Intigriti
Hacker tools: Amass - hunting for subdomains - Intigriti
Welcome to our hacker tools series. In the past weeks, we discussed some useful tools to help you with your bug bounty career. This week we will discuss Amass, the well-known subdomain discovery tool. Amass is a tool that uses passive and active information…
#pentest #bugbounty
Интересное описание одного исследования, которое началось с любопытства и закончилось компрометацией целевого веб-приложения.
https://proglib.io/w/46ee8047
Интересное описание одного исследования, которое началось с любопытства и закончилось компрометацией целевого веб-приложения.
https://proglib.io/w/46ee8047
Medium
Pwning a Backend with a Backdoor
In this quick blog post, I detail an unusual way in which I was able to escalate access to several production instances.
Участвуете в Bug Bounty?
Anonymous Poll
7%
Да
21%
Нет
31%
Нет, но очень хочу
4%
Да, но не получается
23%
Не знаю что это
14%
Посмотреть результаты
Результат опроса уже сейчас говорит о том, что аудитория либо ничего не знает о программах вознаграждения за ошибки (Bug Bounty), либо очень хочет начать получать 💵 за выявленные баги, но не знает как начать.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
Ну что ж, начните с начальных постов в данном канале и тегов #bugbounty, #pentest и #book. Желаем вам удачи, побольше багов и вознаграждений 💰. А мы продолжаем искать для вас интересные материалы и прокачивать скилл.
#redteam #blueteam
Для того, чтобы в полной мере использовать потенциал базы знаний MITRE ATT&CK, ознакомьтесь с новым руководством по ее использованию для ИБ-специалистов от Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США.
https://proglib.io/w/78b1cc1d
Для того, чтобы в полной мере использовать потенциал базы знаний MITRE ATT&CK, ознакомьтесь с новым руководством по ее использованию для ИБ-специалистов от Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США.
https://proglib.io/w/78b1cc1d
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность pinned «Участвуете в Bug Bounty?»
#bugbounty #hacktivity
На канале Bug Bounty Channel публикуются отчеты с платформы Hackerone. Это позволяет быть в курсе новых багов и новых программ. Изучайте опыт других исследователей максимально тщательно.
На канале Bug Bounty Channel публикуются отчеты с платформы Hackerone. Это позволяет быть в курсе новых багов и новых программ. Изучайте опыт других исследователей максимально тщательно.
Telegram
Bug Bounty Channel
All bug bounties here.
#pentest #bugbounty
Видеозапись выступления на PyCon US 2021, в котором показаны несколько функций, обеспечивающих удаленное выполнение кода в Python (кроме стандартных библиотек
📺 Смотреть
Видеозапись выступления на PyCon US 2021, в котором показаны несколько функций, обеспечивающих удаленное выполнение кода в Python (кроме стандартных библиотек
eval
и exec
). Знать данные техники полезно всем, кто интересуется уязвимостями RCE, SSTI или десериализации в приложениях Python.📺 Смотреть
YouTube
TALK / Graham Bleaney, the_storm/ Unexpected Execution: Wild Ways Code Execution can Occur in Python
Every Python user knows that you can execute code using eval or exec, but what about yaml or str.format? This talk will take you on a walk through all the weird and wild ways that you can achieve code execution on a Python server (and trust me, I didn’t spoil…
#tools #pentest #bugbounty
Короткий и понятный мануал по работе с Nmap — одним из главных инструментов пентестера.
https://proglib.io/w/8803d1eb
Короткий и понятный мануал по работе с Nmap — одним из главных инструментов пентестера.
https://proglib.io/w/8803d1eb
Intigriti
Hacker tools: Nmap - Next level port scanning - Intigriti
It’s a new week and we have a new tool. This week we will review Nmap, the port scanner of choice for every security researcher. In this article, we will discuss some of the less known features of Nmap. Read on to know more. Nmap is an open-source network…
#pentest #redteam
Некоторые подводные камни повышения привилегий в Linux.
https://proglib.io/w/6587aa46
Некоторые подводные камни повышения привилегий в Linux.
https://proglib.io/w/6587aa46
StefLan's Security Blog
Linux Privilege Escalation - Exploiting Capabilities - StefLan's Security Blog
Introduction Capabilities in Linux are special attributes that can be allocated to processes, binaries, services and users and they can allow them specific privileges that are normally reserved for root-level actions, such as being able to intercept network…
Хотите разобраться в облачных технологиях?
21 и 22 июня на «Azure Virtual Training Day: основы» эксперты Microsoft расскажут о базовых сценариях, моделях и сервисах облачных вычислений и покажут, как быстро интегрировать Azure в существующую ИТ-экосистему.
Узнайте, чем отличаются публичные, частные и гибридные облака. А главное – вы сможете подготовиться к сертификационному экзамену Azure и получите возможность сдать его бесплатно.
Регистрируйтесь и отмечайте в календаре: https://bit.ly/3cBw8WN
21 и 22 июня на «Azure Virtual Training Day: основы» эксперты Microsoft расскажут о базовых сценариях, моделях и сервисах облачных вычислений и покажут, как быстро интегрировать Azure в существующую ИТ-экосистему.
Узнайте, чем отличаются публичные, частные и гибридные облака. А главное – вы сможете подготовиться к сертификационному экзамену Azure и получите возможность сдать его бесплатно.
Регистрируйтесь и отмечайте в календаре: https://bit.ly/3cBw8WN
#pentest #mobile #android
Если вы хотите ворваться в пентест Android-приложений, то начать необходимо с настройки рабочего окружения. Сегодняшний мануал отлично подойдет для этого, а также позволит найти первые уязвимости.
https://proglib.io/w/879f0897
Если вы хотите ворваться в пентест Android-приложений, то начать необходимо с настройки рабочего окружения. Сегодняшний мануал отлично подойдет для этого, а также позволит найти первые уязвимости.
https://proglib.io/w/879f0897
Medium
Getting Started with Android Application Security
A starter’s guide to setting up a testbed, assessing, and finding vulnerabilities in android applications
#pentest #bugbounty #security
Записи вебинаров про анализ исходного кода приложения на уязвимости:
📺 Общая теория и практика анализа безопасности кода
📺 Использование open source инструмента Joern для анализа безопасности кода
Записи вебинаров про анализ исходного кода приложения на уязвимости:
📺 Общая теория и практика анализа безопасности кода
📺 Использование open source инструмента Joern для анализа безопасности кода
YouTube
How to Analyze Code for Vulnerabilities
▬▬▬▬▬▬ TIMESTAMPS ⏰ ▬▬▬▬▬▬
00:07:35 Vickie starts her presentation
▬▬▬▬▬▬ ABSTRACT & BIO 📝 ▬▬▬▬▬▬
Writing code is hard. Writing secure code is even harder. Serious security vulnerabilities often stem from small programming mistakes.
As developers…
00:07:35 Vickie starts her presentation
▬▬▬▬▬▬ ABSTRACT & BIO 📝 ▬▬▬▬▬▬
Writing code is hard. Writing secure code is even harder. Serious security vulnerabilities often stem from small programming mistakes.
As developers…
#recon
📖 Справочник, в котором обобщены и перечислены необходимые знания для правильного поиска / брута поддоменов.
https://proglib.io/w/fc8aedf1
📖 Справочник, в котором обобщены и перечислены необходимые знания для правильного поиска / брута поддоменов.
https://proglib.io/w/fc8aedf1
sidxparab.gitbook.io
Home 🏠
Comprehensive Subdomain Enumeration Guide
Привет! Проводим исследование, чтобы помочь программистам быстрее находить вакансии, релевантные их навыкам и запросам.
Присоединяйтесь — опрос займет не более 5 мин: https://proglib.io/w/fa68107d
Заинтересованным участникам вышлем ссылку на результаты.
Присоединяйтесь — опрос займет не более 5 мин: https://proglib.io/w/fa68107d
Заинтересованным участникам вышлем ссылку на результаты.
#security #pentest
Разбираем проблемы безопасности промышленных систем управления в сетях 4G/5G.
https://proglib.io/w/b8b3cc8a
Разбираем проблемы безопасности промышленных систем управления в сетях 4G/5G.
https://proglib.io/w/b8b3cc8a
Хабр
Атаки пятого поколения: проблемы безопасности промышленных систем управления в сетях 4G/5G
Кампусные сети 4G/LTE и 5G в промышленных условиях позволяют удовлетворить растущие требования к доступности связи с низкой задержкой без затрат на фиксированные...
#pentest #bugbounty
Руководство по поиску XSS и повышению критичности уязвимости до RCE в современных десктопных приложениях.
https://proglib.io/w/123bfec5
Руководство по поиску XSS и повышению критичности уязвимости до RCE в современных десктопных приложениях.
https://proglib.io/w/123bfec5
parsiya.net
The JavaScript Bridge in Modern Desktop Applications
We have an XSS in a desktop application, what happens next? How can you
escalate it to remote code execution? Let's see.
escalate it to remote code execution? Let's see.
#security #tools
Знакомимся с Dockle — инструментом, предназначенным для диагностики безопасности Docker-контейнеров и проверки на соответствие Best Practice.
https://proglib.io/w/38906fa0
Знакомимся с Dockle — инструментом, предназначенным для диагностики безопасности Docker-контейнеров и проверки на соответствие Best Practice.
https://proglib.io/w/38906fa0
Хабр
Dockle — Диагностика безопасности контейнеров
В этой статье мы рассмотрим Dockle — инструмент для проверки безопасности образов контейнеров, который можно использовать для поиска уязвимостей. Кроме того, с е...
#pentest #bugbounty
Тут известный багхантер zseano поделился собственной методологией поиска ошибок, включая инструменты и все детали, которые позволяют ему находить уязвимости, пропускаемые большинством исследователей.
https://proglib.io/w/a4f17eaf
Тут известный багхантер zseano поделился собственной методологией поиска ошибок, включая инструменты и все детали, которые позволяют ему находить уязвимости, пропускаемые большинством исследователей.
https://proglib.io/w/a4f17eaf
X (formerly Twitter)
zseano (@zseano) on X
#1 Amazon Security Researcher. hacking team with @jonathanbouman @fransrosen @avlidienbrunn - just crits & highs 🌧️