#bugbounty #pentest
Исследование безопасности Apple ID
Очередная история о выявлении критической уязвимости в продуктах Apple и заниженном вознаграждении (у них тогда ещё не было Bug Bounty программы), только на этот раз автор два года собирался с мыслями и готовил описание.
https://proglib.io/w/26297480
Исследование безопасности Apple ID
Очередная история о выявлении критической уязвимости в продуктах Apple и заниженном вознаграждении (у них тогда ещё не было Bug Bounty программы), только на этот раз автор два года собирался с мыслями и готовил описание.
https://proglib.io/w/26297480
Medium
How to Hack Apple ID
Everyone knows what’s inside a computer isn’t really real. It pretends to be, sure, hiding just under the pixels — but I promise you it…
🕵 20 лучших ресурсов для обучения этичному хакингу в 2021 году
Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве.
https://proglib.io/sh/hB3cQpnOWi
Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве.
https://proglib.io/sh/hB3cQpnOWi
#CVE
Обзор самых популярных уязвимостей в Linux, которые использовались злоумышленниками в реальных атаках или имели PoC-код для их эксплуатации.
https://proglib.io/w/5e822c9a
Обзор самых популярных уязвимостей в Linux, которые использовались злоумышленниками в реальных атаках или имели PoC-код для их эксплуатации.
https://proglib.io/w/5e822c9a
SecurityLab.ru
Топ-15 уязвимостей в Linux, эксплуатируемых хакерами
Самыми популярными среди хакеров оказались уязвимости удаленного выполнения кода.
∞ Современный подход к кибербезопасности: как внедрить в компании методики DevSecOps?
Мы расспросили ведущего инженера DevSecOps о том, почему этот подход настолько важен, каким организациям стоит его внедрять, какие шаги нужно предпринять и какие факторы стоит при этом учитывать.
https://proglib.io/sh/1sDGWm7SkV
Мы расспросили ведущего инженера DevSecOps о том, почему этот подход настолько важен, каким организациям стоит его внедрять, какие шаги нужно предпринять и какие факторы стоит при этом учитывать.
https://proglib.io/sh/1sDGWm7SkV
#bugbounty #pentest
Узнайте, как багхантер должен проводить ревью кода.
https://proglib.io/w/3c6b8a92
Узнайте, как багхантер должен проводить ревью кода.
https://proglib.io/w/3c6b8a92
YouTube
How to do Code Review - The Offensive Security Way
Fri Aug 20, 2021 8pm (EDT)
▬▬▬▬▬▬ ABSTRACT & BIO 📝 ▬▬▬▬▬▬
In this session, we will explore how source code analysis can lead to finding vulnerabilities in large enterprise codebases. By combining offensive security skillsets with code auditing and curiosity…
▬▬▬▬▬▬ ABSTRACT & BIO 📝 ▬▬▬▬▬▬
In this session, we will explore how source code analysis can lead to finding vulnerabilities in large enterprise codebases. By combining offensive security skillsets with code auditing and curiosity…
Хочешь п̶р̶и̶р̶у̶ч̶и̶т̶ь̶ ̶с̶в̶о̶е̶г̶о̶ ̶п̶и̶т̶о̶н̶а̶ начать свой путь в IT, но не знаешь с чего начать? Начни с Python! Python прост, удобен, универсален, на нем даже можно запрограммировать свою нейросеть.
Специально для тебя мы подготовили курс, который научит программировать, а также ты научишься:
🔹разрабатывать боты для Telegram и Instagram
🔹выгружать данные из интернета
🔹программно генерировать пароли
🔹получишь полезные советы по поиску ответов на свои вопросы в интернете
С вами на связи 24/7 будут преподаватели-практики, у курса простая и доступная подача, много практических заданий. Преподаватели лично проверят ваши домашние задания и дадут полезные советы, так что ты точно во всем разберешься.
Эксклюзивный промокод подписчикам канала HACKER на скидку 15% только до 6 сентября.
Старт курса 15 сентября. Тык
Специально для тебя мы подготовили курс, который научит программировать, а также ты научишься:
🔹разрабатывать боты для Telegram и Instagram
🔹выгружать данные из интернета
🔹программно генерировать пароли
🔹получишь полезные советы по поиску ответов на свои вопросы в интернете
С вами на связи 24/7 будут преподаватели-практики, у курса простая и доступная подача, много практических заданий. Преподаватели лично проверят ваши домашние задания и дадут полезные советы, так что ты точно во всем разберешься.
Эксклюзивный промокод подписчикам канала HACKER на скидку 15% только до 6 сентября.
Старт курса 15 сентября. Тык
#practice #pentest #bugbounty
Помните, мы писали про Kontra OWASP Top 10? Компания Kontra пошла дальше и выпустили OWASP Top 10 for API, AWS Top 10 и Front-end Top 10. Практика — наше все.
Помните, мы писали про Kontra OWASP Top 10? Компания Kontra пошла дальше и выпустили OWASP Top 10 for API, AWS Top 10 и Front-end Top 10. Практика — наше все.
Telegram
Библиотека хакера
#pentest #bugbounty #practice
Kontra OWASP Top 10 — это коллекция бесплатных интерактивных руководств о наиболее популярных уязвимостях и некоторых инцидентах безопасности.
Разработчики данных тренингов считают, что каждый инженер-программист должен иметь…
Kontra OWASP Top 10 — это коллекция бесплатных интерактивных руководств о наиболее популярных уязвимостях и некоторых инцидентах безопасности.
Разработчики данных тренингов считают, что каждый инженер-программист должен иметь…
#security #blueteam
Серия статей об исследовании вариантов использования и архитектуры Apache Kafka в сфере кибербезопасности:
- Данные в движении как основа кибербезопасности
- Ситуационная осведомленность
- Анализ угроз
- Криминалистика
- Среда с воздушным зазором и нулевым доверием
- Модернизация SIEM / SOAR
Серия статей об исследовании вариантов использования и архитектуры Apache Kafka в сфере кибербезопасности:
- Данные в движении как основа кибербезопасности
- Ситуационная осведомленность
- Анализ угроз
- Криминалистика
- Среда с воздушным зазором и нулевым доверием
- Модернизация SIEM / SOAR
Kai Waehner
Kafka for Cybersecurity (Part 1 of 6) - Data in Motion as Backbone - Kai Waehner
Blog series about use cases and architectures for Apache Kafka in the cybersecurity space, including SIEM/SOAR modernization. Part 1: Overview
#career
В гостях у АйТиБороды Алексей Новиков — директор экспертного центра безопасности в Positive Technologies
Если вам интересна форензика, то в обязательном порядке посмотрите это интервью. Алексей делится опытом, который начался еще в госкомпании.
Вы узнаете, что такое форензика, кто и как работает с инцидентами ИБ, какие бывают инциденты и многое другое. Основная часть интервью отводится APT-группировкам и бандам хакеров, а точнее способам их выявления.
https://proglib.io/w/9d896cee
В гостях у АйТиБороды Алексей Новиков — директор экспертного центра безопасности в Positive Technologies
Если вам интересна форензика, то в обязательном порядке посмотрите это интервью. Алексей делится опытом, который начался еще в госкомпании.
Вы узнаете, что такое форензика, кто и как работает с инцидентами ИБ, какие бывают инциденты и многое другое. Основная часть интервью отводится APT-группировкам и бандам хакеров, а точнее способам их выявления.
https://proglib.io/w/9d896cee
YouTube
КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / Киберпреступления и форензика / Крутой безопасник Алексей Новиков
Записывайтесь на факультет Python-разработки от GeekBrains: https://gb.ru/link/yi4txy
Сегодняшний выпуск расскажет о том, как ловят киберпреступников. Форензика или компьютерная криминалистика, как её ещё называют, как раз занимается отловом хакеров. Гость…
Сегодняшний выпуск расскажет о том, как ловят киберпреступников. Форензика или компьютерная криминалистика, как её ещё называют, как раз занимается отловом хакеров. Гость…
#writeup #bugbounty
Решение OWASP TOP 10 TRYHACKME и ценные мысли относительно каждой задачи.
https://proglib.io/w/12369cd6
Решение OWASP TOP 10 TRYHACKME и ценные мысли относительно каждой задачи.
https://proglib.io/w/12369cd6
Medium
OWASP TOP 10 TRYHACKME ALL IN ONE WRITEUP
Hello Guys , Ayush this side, today we are gonna talk about OWASP TOP !) Tryhackme Room , in this room you’ll get owasp top 10…
#OSINT
Качественное сравнение возможностей поисковиков в обратном поиске изображений. Спойлер под постом.
https://proglib.io/w/7716553f
Качественное сравнение возможностей поисковиков в обратном поиске изображений. Спойлер под постом.
https://proglib.io/w/7716553f
Чему бы вы хотели научиться?
По результатам всемирного опроса Stack Overflow 2020 язык программирования Python входит в тройку самых любимых технологий в среде разработчиков. Так что если вы только собираетесь научиться кодить, Python отлично подходит на роль первого языка программирования.
Специально для новичков мы подготовили курс, в котором обучаем основам программирования на Python с нуля до уровня Junior за 30 занятий. Вы научитесь не только программировать, но и сделаете несколько практических проектов — в частности, ботов для Telegram и Instagram. Преподаватели лично проверят ваши домашние задания и дадут полезные советы, так что вы точно во всём разберётесь.
Старт потока 15 сентября. Эксклюзивный промокод подписчикам канала HACKER на скидку 15% только до 6 сентября.
Информация о преподавателях, полная учебная программа и запись на курс здесь
Специально для новичков мы подготовили курс, в котором обучаем основам программирования на Python с нуля до уровня Junior за 30 занятий. Вы научитесь не только программировать, но и сделаете несколько практических проектов — в частности, ботов для Telegram и Instagram. Преподаватели лично проверят ваши домашние задания и дадут полезные советы, так что вы точно во всём разберётесь.
Старт потока 15 сентября. Эксклюзивный промокод подписчикам канала HACKER на скидку 15% только до 6 сентября.
Информация о преподавателях, полная учебная программа и запись на курс здесь
#tools #pentest #bugbounty
Видеоруководство по работе с WPScan — топовым инструментом для сканирования безопасности веб-приложений под управлением CMS WordPress.
https://proglib.io/w/2323d699
Видеоруководство по работе с WPScan — топовым инструментом для сканирования безопасности веб-приложений под управлением CMS WordPress.
https://proglib.io/w/2323d699
Intigriti
👩💻 Hacker Tools: WPScan - Your WordPress isn't safe!
WordPress is huge! Some even estimate 30% of public websites run it in some way or another. In fact, you’re reading this on a WordPress page. Are all of these sites secure? No! Not at all. While the l...
#news #security
(не)Безопасные дайджесты от SearchInform, Инфосистемы Джет и Kaspersky (1, 2, 3 и 4) за август.
(не)Безопасные дайджесты от SearchInform, Инфосистемы Джет и Kaspersky (1, 2, 3 и 4) за август.
Хабр
(не) Безопасный дайджест: хакер-инсайдер, шпионы в Google и мегаслив паспортов
Собрали «классические» и нетривиальные ИБ-инциденты, о которых писали в зарубежных и российских СМИ. Август запомнился мстителем, раскрывшим темные дела хакерской группировки, сливом ПДн от...
#bugbounty #pentest #security
Видеоруководство по поиску, эксплуатации и предотвращению уязвимости Cross-Site Request Forgery (CSRF).
https://proglib.io/w/57435af3
Видеоруководство по поиску, эксплуатации и предотвращению уязвимости Cross-Site Request Forgery (CSRF).
https://proglib.io/w/57435af3
YouTube
Cross-Site Request Forgery (CSRF) | Complete Guide
In this video, we cover the theory behind Cross-Site Request Forgery (CSRF) vulnerabilities, how to find these types of vulnerabilities from both a white box and black box perspective, how to exploit them and how to prevent them.
▬ 🌟 Video Sponsor 🌟 ▬▬▬▬▬▬▬▬▬▬…
▬ 🌟 Video Sponsor 🌟 ▬▬▬▬▬▬▬▬▬▬…
#writeup
Творческое описание уязвимости в приложении для знакомств Bumble, написанное в виде детектива.
https://proglib.io/w/36f9e9ce
Творческое описание уязвимости в приложении для знакомств Bumble, написанное в виде детектива.
https://proglib.io/w/36f9e9ce
Robert Heaton
Vulnerability in Bumble dating app reveals any user's exact location | Robert Heaton
The vulnerability in this post is real. The story and characters are obviously not.
#pentest #redteam
Мощная шпаргалка по боковому перемещению с помощью SSH.
https://proglib.io/w/6958c81d
Мощная шпаргалка по боковому перемещению с помощью SSH.
https://proglib.io/w/6958c81d
Telegram
Библиотека хакера
#redteam #pentest #cheatsheet
Боковое или горизонтальное перемещение (англ. Lateral Movement) — это техника, используемая злоумышленником для компрометации или получения контроля над одним активом в сети, и дальнейшего проникновения от этого узла к другим…
Боковое или горизонтальное перемещение (англ. Lateral Movement) — это техника, используемая злоумышленником для компрометации или получения контроля над одним активом в сети, и дальнейшего проникновения от этого узла к другим…