#bugbounty #tip
Тут адепты советуют использовать
https://proglib.io/w/6f8d241a
Тут адепты советуют использовать
print()
в случае, если блокируется alert()
при поиске и эксплуатации XSS-уязвимости.https://proglib.io/w/6f8d241a
PortSwigger Research
alert() is dead, long live print()
Cross-Site Scripting and the alert() function have gone hand in hand for decades. Want to prove you can execute arbitrary JavaScript? Pop an alert. Want to find an XSS vulnerability the lazy way? Inje
#tools #pentest #bugbounty
Знакомимся с Gobuster — мощным инструментом для перебора каталогов, написанном на Go.
https://proglib.io/w/6ec8e330
Знакомимся с Gobuster — мощным инструментом для перебора каталогов, написанном на Go.
https://proglib.io/w/6ec8e330
Intigriti
Hacker tools: Gobuster - the all-in-one tool for you - Intigriti
An introduction to Gobuster (a universal brute-forcing tool). Learn how to quickly set up the tool and start using it in seconds!
#tools
🔧 Разработчики Burp Suite представили DOM Invader — инструмент для упрощения поиска DOM-based XSS, реализованный как расширение встроенного браузера.
https://proglib.io/w/5bd49292
🔧 Разработчики Burp Suite представили DOM Invader — инструмент для упрощения поиска DOM-based XSS, реализованный как расширение встроенного браузера.
https://proglib.io/w/5bd49292
🕵 Какие сертификаты нужны специалисту по кибербезопасности?
Спрос на специалистов в сфере кибербезопасности постоянно растет – чем лучше вы продемонстрируете свои навыки в профессии, тем больше денег потенциально сможете заработать. Самое время подумать о сертификации.
https://proglib.io/sh/yV781tOMja
Спрос на специалистов в сфере кибербезопасности постоянно растет – чем лучше вы продемонстрируете свои навыки в профессии, тем больше денег потенциально сможете заработать. Самое время подумать о сертификации.
https://proglib.io/sh/yV781tOMja
#tools
🔧 CyberChef — швейцарский нож каждого пентестера прямо в браузере. Инструмент реализован в качетстве интуитивно понятного веб-приложения для выполнения всевозможных операций в браузере.
Эти операции включают как простое кодирование (XOR / Base64), так и более сложное шифрование (AES / DES / Blowfish), а также создание двоичных и шестнадцатеричных дампов, сжатие и распаковка данных, вычисление хэшей и контрольных сумм, синтаксический анализ IPv6 и X.509, изменение кодировки символов и многое другое.
https://proglib.io/w/3b08b373
🔧 CyberChef — швейцарский нож каждого пентестера прямо в браузере. Инструмент реализован в качетстве интуитивно понятного веб-приложения для выполнения всевозможных операций в браузере.
Эти операции включают как простое кодирование (XOR / Base64), так и более сложное шифрование (AES / DES / Blowfish), а также создание двоичных и шестнадцатеричных дампов, сжатие и распаковка данных, вычисление хэшей и контрольных сумм, синтаксический анализ IPv6 и X.509, изменение кодировки символов и многое другое.
https://proglib.io/w/3b08b373
GitHub
GitHub - gchq/CyberChef: The Cyber Swiss Army Knife - a web app for encryption, encoding, compression and data analysis
The Cyber Swiss Army Knife - a web app for encryption, encoding, compression and data analysis - gchq/CyberChef
#bugbounty #recon
Live-recon Rockstar Games с zseano
Известный багхантер делится своей методологией и тем, как он использует burp suite для поиска уязвимостей. Он также показывает свой процесс тестирования уязвимостей XSS и open redirect.
https://proglib.io/w/acd3aa1e
Live-recon Rockstar Games с zseano
Известный багхантер делится своей методологией и тем, как он использует burp suite для поиска уязвимостей. Он также показывает свой процесс тестирования уязвимостей XSS и open redirect.
https://proglib.io/w/acd3aa1e
X (formerly Twitter)
zseano (@zseano) on X
#1 Amazon Security Researcher. hacking team with @jonathanbouman @fransrosen @avlidienbrunn - just crits & highs 🌧️
#pentest #security #redteam #blueteam
Если вы пропустили форум PHDays 10 и кибербитву The Standoff, то всю информацию можно найти на главном сайте 👇.
https://proglib.io/w/4c1ee7bc
Если вы пропустили форум PHDays 10 и кибербитву The Standoff, то всю информацию можно найти на главном сайте 👇.
https://proglib.io/w/4c1ee7bc
🕵 Кибербезопасность в 2021 году: ответы на главные вопросы новичков
Что такое кибербезопасность? Какие специалисты ею занимаются? Как выглядит эта отрасль в 2021 году? Разложим все вопросы по полочкам и разберемся с каждым из них.
https://proglib.io/sh/xrheZfo74U
Что такое кибербезопасность? Какие специалисты ею занимаются? Как выглядит эта отрасль в 2021 году? Разложим все вопросы по полочкам и разберемся с каждым из них.
https://proglib.io/sh/xrheZfo74U
#news #security #blueteam #redteam
Очередной Security Week от «Лаборатории Касперского». Разбираемся с двумя уязвимостями в системе печати Windows, получившими название Print Nightmare.
Проблемы в службе печати Windows, приводящие к выполнению произвольного кода, представляют интерес по двум причинам. Во-первых, это очень похоже на более раннюю уязвимость в Windows Print Spooler, использованную в атаке Stuxnet. Во-вторых, первооткрыватели бага случайно выложили PoC-код на GitHub еще в середине июня, когда вендор даже не анонсировал активно эксплуатируемую дыру в Windows.
https://proglib.io/w/97bbaa2a
Очередной Security Week от «Лаборатории Касперского». Разбираемся с двумя уязвимостями в системе печати Windows, получившими название Print Nightmare.
Проблемы в службе печати Windows, приводящие к выполнению произвольного кода, представляют интерес по двум причинам. Во-первых, это очень похоже на более раннюю уязвимость в Windows Print Spooler, использованную в атаке Stuxnet. Во-вторых, первооткрыватели бага случайно выложили PoC-код на GitHub еще в середине июня, когда вендор даже не анонсировал активно эксплуатируемую дыру в Windows.
https://proglib.io/w/97bbaa2a
securelist.ru
Мирт и гуава: Эпизод MS10-061
Червь Stuxnet на протяжении последних недель продолжает оставаться любимым объектом исследования со стороны антивирусных компаний. Наша серия публикаций о нем сопровождала громадный объем исследовательской работы, которую проводили и наши специалисты. Одним…
#bugbounty
Объяснение уязвимости, которая возникла в результате ошибки postMessage и XSS и привела к захвату учетной записи на главном сайте Facebook.
Профит от Bug Bounty программы — 25 000💲.
https://proglib.io/w/9cce62d8
Объяснение уязвимости, которая возникла в результате ошибки postMessage и XSS и привела к захвату учетной записи на главном сайте Facebook.
Профит от Bug Bounty программы — 25 000💲.
https://proglib.io/w/9cce62d8
YouTube
$25,000 Facebook.com postMessage account takeover vulnerability
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on Twitter: https://bbre.dev/tw
Sign up for Intigriti: https://go.intigriti.com/bbre
🖥 Get $100 in credits for Digital Ocean 🖥
https:/…
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on Twitter: https://bbre.dev/tw
Sign up for Intigriti: https://go.intigriti.com/bbre
🖥 Get $100 in credits for Digital Ocean 🖥
https:/…
#bugbounty
Подборка из 20-ти топовых YouTube-каналов на тему Bug Bounty.
https://proglib.io/w/33727898
Подборка из 20-ти топовых YouTube-каналов на тему Bug Bounty.
https://proglib.io/w/33727898
Intigriti
Top 20 bug bounty YouTube channels to follow in 2020! - Intigriti
At Intigriti, we have a tremendous amount of respect for content creators and educators devoting their time and energy into bringing the bug bounty community to the next level. In times where superficial algorithms delete or demonetise educational content…
#security #blueteam
10 полезных практик оценки уязвимостей и управления последними.
https://proglib.io/w/7aca3866
10 полезных практик оценки уязвимостей и управления последними.
https://proglib.io/w/7aca3866
Sysdig
Top vulnerability assessment and management best practices – Sysdig
By implementing these vulnerability assessment and management best practices you will reduce the attack surface of your infrastructure.
#security
Статья о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя.
https://proglib.io/w/3bea4c38
Статья о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя.
https://proglib.io/w/3bea4c38
Хабр
Проблема использования RunAs на серверах
В этой статье я подробно расскажу о проблемах, с которыми столкнётся каждый системный администратор, использующий в своей работе возможность запуска программ от имени другого пользователя, в...
#security
А вы / ваша команда обновляете сторонние библиотеки в проектах?
В исследовании Veracode State of Software Security (SoSS) v11: Open Source Edition было обнаружено, что в 79% случаев сторонние библиотеки никогда не обновляются разработчиками после включения в кодовую базу.
Этот отчет SoSS ориентирован на приложения и компоненты с открытым исходным кодом и основан на анализе 13 миллионов сканирований более 86,000 репозиториев, содержащих более 301,000 уникальных библиотек. В анализ также включены результаты опроса об использовании стороннего программного обеспечения от почти 2000 разработчиков.
Кроме того, разработчики поставили «Безопасность» только на третье место по важности при выборе библиотеки, что крайне печально.
Источник
А вы / ваша команда обновляете сторонние библиотеки в проектах?
В исследовании Veracode State of Software Security (SoSS) v11: Open Source Edition было обнаружено, что в 79% случаев сторонние библиотеки никогда не обновляются разработчиками после включения в кодовую базу.
Этот отчет SoSS ориентирован на приложения и компоненты с открытым исходным кодом и основан на анализе 13 миллионов сканирований более 86,000 репозиториев, содержащих более 301,000 уникальных библиотек. В анализ также включены результаты опроса об использовании стороннего программного обеспечения от почти 2000 разработчиков.
Кроме того, разработчики поставили «Безопасность» только на третье место по важности при выборе библиотеки, что крайне печально.
Источник
#pentest #redteam #cheatsheet
Подборка шпаргалок по Wireshark, Reverse Shell, Metasploit и командной строке Windows.
https://proglib.io/w/0728acfe
Подборка шпаргалок по Wireshark, Reverse Shell, Metasploit и командной строке Windows.
https://proglib.io/w/0728acfe
GitHub
Security Cheat Sheet
Security Cheat Sheet has 4 repositories available. Follow their code on GitHub.
#bugbounty #security
Руководство по поиску ошибок в JavaScript-коде для багхантеров.
https://proglib.io/w/f9a5fdc8
Руководство по поиску ошибок в JavaScript-коде для багхантеров.
https://proglib.io/w/f9a5fdc8
Medium
JavaScript Code Review Guide for Bug Bounty Hunters
Javascript is one of the most crucial parts in web app nowadays. When you click inspect in browser, you will find Javascript code…
#redteam #reverse
Интересное описание процесса реверса одного вредоноса, который закреплялся в системе с использованием WMI.
https://proglib.io/w/c7921787
Интересное описание процесса реверса одного вредоноса, который закреплялся в системе с использованием WMI.
https://proglib.io/w/c7921787
Хабр
Анализ вредоносных программ. Интересные трюки
Закрепление в системе с использованием WMI В качестве вступления... Друзья и коллеги мне постоянно твердили, чтобы писал статьи, связанные с анализом вредоносных программ. Но неуверенность в...
#pentest
Разбираем 5 распространенных способов взлома и уязвимостей Bluetooth.
https://proglib.io/w/74a9f76c
Разбираем 5 распространенных способов взлома и уязвимостей Bluetooth.
https://proglib.io/w/74a9f76c
Hackernoon
How to Hack Bluetooth Devices: 5 Common Vulnerabilities | HackerNoon
This article discusses the five common vulnerabilities (BlueBorne, Bluesnarfing, Bluejacking, BIAS & Bluebugging) that allow hackers to hack Bluetooth devices.