Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Создайте свою собственную лабораторию для отработки offensive и defensive методов обеспечения безопасности с помощью Ludus
Ludus — система управления инфраструктурой с открытым исходным кодом, управляемая API. Гайд рассматривает не только основы системы, но и некоторые продвинутые приёмы.
В итоговой лабе будет окружение Active Directory (с использованием GOAD), интегрированное с решением XDR/SIEM (Wazuh).
👉 Читать
#redteam #tools
Ludus — система управления инфраструктурой с открытым исходным кодом, управляемая API. Гайд рассматривает не только основы системы, но и некоторые продвинутые приёмы.
В итоговой лабе будет окружение Active Directory (с использованием GOAD), интегрированное с решением XDR/SIEM (Wazuh).
#redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Ahmed Sherif
Build Your Own Offensive Security Lab A Step-by-Step Guide with Ludus
TL;DR:
Документ описывает топ-10 основных уязвимостей в смарт-контрактах и служит справочным материалом для обеспечения защиты смарт-контрактов от наиболее критических уязвимостей, эксплуатируемых или обнаруженных в последние годы.
• SC01:2025 - Access Control Vulnerabilities
• SC02:2025 - Price Oracle Manipulation
• SC03:2025 - Logic Errors
• SC04:2025 - Lack of Input Validation
• SC05:2025 - Reentrancy Attacks
• SC06:2025 - Unchecked External Calls
• SC07:2025 - Flash Loan Attacks
• SC08:2025 - Integer Overflow and Underflow
• SC09:2025 - Insecure Randomness
• SC10:2025 - Denial of Service (DoS) Attacks
#security #pentest #bugbounty #web3
Please open Telegram to view this post
VIEW IN TELEGRAM
📊 Как себя чувствует IT-рынок в 2025 году?
Друзья, запускаем важное исследование рынка труда в IT!
Нам очень важно понять:
• Как изменились зарплаты
• Что происходит с наймом
• Есть ли сокращения или рост
🔐 Опрос полностью анонимный
⏱️ Займёт всего 3-5 минут
📈 Результаты опубликуем в подробной статье
Ваши ответы помогут составить реальную картину происходящего в индустрии.
👉 Пройти опрос
Друзья, запускаем важное исследование рынка труда в IT!
Нам очень важно понять:
• Как изменились зарплаты
• Что происходит с наймом
• Есть ли сокращения или рост
🔐 Опрос полностью анонимный
⏱️ Займёт всего 3-5 минут
📈 Результаты опубликуем в подробной статье
Ваши ответы помогут составить реальную картину происходящего в индустрии.
👉 Пройти опрос
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 Глубокое погружение в эксплуатацию уязвимости heap-overflow в Llama.cpp RPC: от переполнения кучи до удаленного выполнения кода
Llama.cpp использует уникальную систему управления памятью, что делает классические техники эксплуатации уязвимостей
Автор исследования подробно рассматривает нестандартные подходы к эксплуатации уязвимости, основываясь на специфике реализации Llama.cpp.
Он провел около 30 часов для успешной эксплуатации RCE, предварительно изучив исходники проекта, особенно в части реализации RPC и управления памятью.
👉 Читать исследование
#research
Llama.cpp использует уникальную систему управления памятью, что делает классические техники эксплуатации уязвимостей
ptmalloc
малоэффективными. Автор исследования подробно рассматривает нестандартные подходы к эксплуатации уязвимости, основываясь на специфике реализации Llama.cpp.
Он провел около 30 часов для успешной эксплуатации RCE, предварительно изучив исходники проекта, особенно в части реализации RPC и управления памятью.
👉 Читать исследование
#research
🐧 Администрирование Linux: полный курс
Курс охватывает широкий спектр тем, начиная от базовых команд и навигации в системе до более сложных задач вроде управления пользователями, настройки сетевых параметров и обеспечения безопасности системы.
Каждое видео в плейлисте фокусируется на конкретной теме, предоставляя подробные инструкции и практические примеры, что делает курс полезным как для начинающих, так и для опытных инженеров, которые хотят углубить знания в области администрирования Linux.
📺 Смотреть курс
#linux #learning
Курс охватывает широкий спектр тем, начиная от базовых команд и навигации в системе до более сложных задач вроде управления пользователями, настройки сетевых параметров и обеспечения безопасности системы.
Каждое видео в плейлисте фокусируется на конкретной теме, предоставляя подробные инструкции и практические примеры, что делает курс полезным как для начинающих, так и для опытных инженеров, которые хотят углубить знания в области администрирования Linux.
#linux #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
#research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Из очередного гайда от Intigriti вы узнаете, как искать XSS и настраивать необходимые инструменты, которые помогут находить и получать уведомления о конкретном типе XSS.
#bugbounty #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
❗Вакансии «Библиотеки программиста» — ждем вас в команде!
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов
Подробности тут
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов 👾
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов
Подробности тут
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов 👾
job.proglib.io
Вакансии в медиа «Библиотека программиста»
Количество проектов в редакции постоянно растет, так что нам всегда нужны специалисты
Багхантер исследовал Google Internal People API и обнаружил, что функция блокировки пользователей использует обфусцированный Gaia ID (уникальный идентификатор Google-аккаунта). Оказалось, YouTube позволяет блокировать пользователей, что автоматически добавляет их в Google Blocklist.
— Достаточно заблокировать пользователя на YouTube через live-чат.
— В Google Blocklist появится его обфусцированный Gaia ID.
— При нажатии трёх точек рядом с комментарием в чате отправляется запрос:
POST /youtubei/v1/live_chat/get_item_context_menu
— Ответ содержит обфусцированный Gaia ID пользователя без необходимости блокировать его.
— Это позволяло получить Gaia ID любого YouTube-канала.
— Исследователь нашёл старый сервис Google Pixel Recorder.
— Этот сервис позволял поделиться записью, используя Gaia ID.
— В ответе сервера вместо Gaia ID возвращался email-адрес.
— При отправке записи пользователь получал уведомление на email.
— Но если название записи было очень длинным (миллионы символов), уведомление не отправлялось.
— Это позволило получить email жертвы без её ведома.
#writeup #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс для начинающих и не только включает 63 урока, посвященных созданию и настройке компьютерных сетей с использованием оборудования и технологий Cisco.
Автор начинает с базовых концепций и постепенно переходит к более сложным темам. Вся практика — в Cisco Packet Traicer.
#learning
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Nginx/Apache Path Confusion для обхода аутентификации в PAN-OS
Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.
1️⃣ Nginx декодирует
2️⃣ Apache применяет
3️⃣ В результате PHP исполняет
#writeup #bugbounty #pentest
Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.
%252e%252e
→ %2e%2e
, не обнаруживает ..
и отключает аутентификацию.RewriteRule
, повторно декодирует %2e%2e
→ ..
, что приводит к обходу./php/ztp_gate.php
без аутентификации.#writeup #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотя протокол OAuth2 упрощает вход пользователя в систему, его сложность может привести к неправильным настройкам, которые создают дыры в безопасности.
Некоторые из наиболее сложных багов продолжают появляться снова, поскольку внутренняя работа протокола не всегда хорошо понятна. Чтобы исправить это, команда Doyensec написала всеобъемлющее руководство по известным атакам на реализации OAuth.
Самое полезное для нас — чек-лист, который можно использовать как для поиска багов, так и для безопасной разработки.
#cheatsheet #security #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 CrackMy.App — новая онлайн-платформа для энтузиастов реверса, где вы можете делиться своими crackme и решать задачи, созданные другими участниками сообщества.
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
Проверьте свои знания, ответив на 8 вопросов – https://proglib.io/w/575d1305
🧐 Кому подойдет?
Разработчикам, которые знают любой объектно-ориентированный язык программирования и хотят углубиться в архитектурные паттерны.
🎮 Как проходит обучение?
В течение всего интенсива вы будете создавать игру «Звездные войны» и применять ключевые архитектурные паттерны. В процессе изучите:
– Как строить гибкую архитектуру, которая не замедляет разработку
– Как применять IoC-контейнеры и писать модульные тесты
– Как использовать SOLID за пределами ООП
– Как внедрять CI/CD и снижать технический долг
👉 Подробная программа обучения
А по промокоду
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.
Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.
#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM