Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#tool

Знакомимся с Waybackurls — простым инструментом для получения информации о поддоменах, эндпойнтах, токенах и многом другом из Wayback Machine and Common Crawl.

https://proglib.io/w/8ebae489
#tool #news

Kali Linux 2021.3 Release: OpenSSL, Kali-Tools, Kali Live VM Support, Kali NetHunter Smartwatch.

Подробнее
#practice #security

У платформы для изучения криптографии CryptoHack появились интересные курсы. Даже если у вас нет учетной записи, вы можете посетить все испытания и погрузиться в крипто-головоломки.

https://proglib.io/w/c7f8e937
🔧 x8 — инструмент для обнаружения скрытых параметров.

Инструмент помогает найти скрытые параметры, которые могут быть уязвимы или могут раскрыть интересные функции. Большая точность обнаружения достигается за счет построчного сравнения страниц и кода ответа.

Запустить из командной строки
Запустить в Burp Suite
Зачем разработчику DevSecOps?

С повышением объёмов данных растёт необходимость их защиты. Здесь как раз требуется DevSecOps, где DevOps – процесс разработки и доставки программы, а частица Sec отвечает за защиту этого приложения.

https://proglib.io/sh/rAiE0oPq8w
whitepaper-defense-against-client-side-attacks.pdf
3.2 MB
Defense against Client-Side Attacks by Claranet Cyber Security

В документе на примерах и иллюстрациях обсуждаются атаки на стороне клиента и способы защиты от них.
#guide #bugbounty #cloud #recon

🔥Мощнейшее пошаговое руководство по построению экосистемы разведки для Bug Bounty на основе облачных технологий по мотивам выступления "Let the bugs come to me - How to build cloud-based recon automation at scale" на DEF CON 29 Recon Village.

https://proglib.io/w/b4155a4e
#tools

Знакомимся с nmapAutomator — инструментом для автоматизации перебора и разведки с помощью Nmap.

https://proglib.io/w/59d7a921
Выполнение шелл-кода с помощью Go

Из трансляции от Black Hills Information Security (BHIS) вы узнаете об использовании Go для создания вредоносных программ со встроенным шелл-кодом. Напомним, что информация приводится исключительно в учебных целях.

https://proglib.io/w/4836eae3
#security

LeakIX — не очередной ресурс, который индексирует все сервисы в Интернете. На нем представлены результаты сканирований с точки зрения наиболее распространенных ошибок конфигурации безопасности.

https://proglib.io/w/ee592e97