Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#news #security

Специалисты из «Лаборатории Касперского» еженедельно выпускают бюллетени по безопасности, в которых обсуждаются самые жаркие 🔥новости из мира ИБ. На этой неделе, помимо прочего, описывается руткит с легитимной цифровой подписью.

https://proglib.io/w/95dbbf2b
#pentest #bugbounty

Hacking How-To — это серия видеоуроков от Cobalt (предоставляет платформу Cobalt Pentest as a Service), в которых разбираются наиболее распространенные веб-уязвимости.

https://proglib.io/w/b918a25a
#tools

🔧 Разработчики Burp Suite представили DOM Invader — инструмент для упрощения поиска DOM-based XSS, реализованный как расширение встроенного браузера.

https://proglib.io/w/5bd49292
🕵 Какие сертификаты нужны специалисту по кибербезопасности?

Спрос на специалистов в сфере кибербезопасности постоянно растет – чем лучше вы продемонстрируете свои навыки в профессии, тем больше денег потенциально сможете заработать. Самое время подумать о сертификации.

https://proglib.io/sh/yV781tOMja
#tools

🔧 CyberChef — швейцарский нож каждого пентестера прямо в браузере. Инструмент реализован в качетстве интуитивно понятного веб-приложения для выполнения всевозможных операций в браузере.

Эти операции включают как простое кодирование (XOR / Base64), так и более сложное шифрование (AES / DES / Blowfish), а также создание двоичных и шестнадцатеричных дампов, сжатие и распаковка данных, вычисление хэшей и контрольных сумм, синтаксический анализ IPv6 и X.509, изменение кодировки символов и многое другое.

https://proglib.io/w/3b08b373
#bugbounty #recon

Live-recon Rockstar Games с zseano

Известный багхантер делится своей методологией и тем, как он использует burp suite для поиска уязвимостей. Он также показывает свой процесс тестирования уязвимостей XSS и open redirect.

https://proglib.io/w/acd3aa1e
#pentest #security #redteam #blueteam

Если вы пропустили форум PHDays 10 и кибербитву The Standoff, то всю информацию можно найти на главном сайте 👇.

https://proglib.io/w/4c1ee7bc
🕵 Кибербезопасность в 2021 году: ответы на главные вопросы новичков

Что такое кибербезопасность? Какие специалисты ею занимаются? Как выглядит эта отрасль в 2021 году? Разложим все вопросы по полочкам и разберемся с каждым из них.

https://proglib.io/sh/xrheZfo74U
#news #security #blueteam #redteam

Очередной Security Week от «Лаборатории Касперского». Разбираемся с двумя уязвимостями в системе печати Windows, получившими название Print Nightmare.

Проблемы в службе печати Windows, приводящие к выполнению произвольного кода, представляют интерес по двум причинам. Во-первых, это очень похоже на более раннюю уязвимость в Windows Print Spooler, использованную в атаке Stuxnet. Во-вторых, первооткрыватели бага случайно выложили PoC-код на GitHub еще в середине июня, когда вендор даже не анонсировал активно эксплуатируемую дыру в Windows.

https://proglib.io/w/97bbaa2a
#security

А вы / ваша команда обновляете сторонние библиотеки в проектах?

В исследовании Veracode State of Software Security (SoSS) v11: Open Source Edition было обнаружено, что в 79% случаев сторонние библиотеки никогда не обновляются разработчиками после включения в кодовую базу.

Этот отчет SoSS ориентирован на приложения и компоненты с открытым исходным кодом и основан на анализе 13 миллионов сканирований более 86,000 репозиториев, содержащих более 301,000 уникальных библиотек. В анализ также включены результаты опроса об использовании стороннего программного обеспечения от почти 2000 разработчиков.

Кроме того, разработчики поставили «Безопасность» только на третье место по важности при выборе библиотеки, что крайне печально.

Источник