Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🕵 Что такое триада КЦД: шпаргалка для начинающих специалистов в сфере кибербезопасности

Триада доступности, целостности и конфиденциальности (КЦД) – очень важная парадигма в сфере информационной безопасности. Рассказываем о ее практическом применении в небольшом обзоре.

https://proglib.io/sh/tOXVCohlgi
GhostEmperor’s_infection_chain_&_post_exploitation_toolset_Kaspersky.pdf
2.8 MB
#reverse #apt

GhostEmperor: From ProxyLogon to kernel mode

Подробный технический разбор атаки GhostEmperor от «Лаборатории Касперского».
#redteam #pentest

🔧 Viper — GUI-инструмент для тестирования на проникновение в корпоративную сеть, который нацелен помочь Red Team специалистам повысить эффективность атак и упростить работу.

https://proglib.io/w/9fc0cba3
#CVE

Последние несколько лет богаты на критические уязвимости в решениях известных мировых вендоров и производителей ПО. Какие там Red/Blue Team, App Sec, Threat Intelligence и все с приставкой Next Generation…
🕵 ТОП-10 профессий в сфере кибербезопасности – шпаргалка для новичка

Информационная безопасность – одно из самых перспективных направлений в сфере ИТ. Если вы хотите изучить это направление, для начала стоит разобраться с основными доступными профессионалу специализациями.

https://proglib.io/sh/2kiyuJeKSr
Добрый вечер. Комьюнити Библиотеки программиста подумывает о том, чтобы организовать встречу офлайн в конце октября у нас на локации в мск. Хотим узнать ваше мнение, во что бы вы хотели поиграть в компании из 6-10 человек (единомышленников-программистов)
Anonymous Poll
16%
Монополия
20%
Мафия
9%
Крокодил
5%
Домино
18%
Покер
14%
Кто я такой (стикеры на лбу)
11%
Квизы (участики делятся на команды)
13%
Манчкин
4%
Другое (в комментариях)
40%
Полное прекращение работы Telegram в России
#guide #security

Справочник по ключам доступа AWS

Ключи доступа AWS представляют собой учетные данные, используемые для предоставления программного доступа или доступа на основе CLI к API AWS. В статье описывается, что они собой представляют, как идентифицировать различные типы ключей, где вы, вероятно, найдете их в разных службах, а также порядок приоритета доступа для различных SDK и инструментов.

https://proglib.io/w/4b207ddb
FontOnLake (Eset - 2021).pdf
652.5 KB
#reverse #apt

Разбор Linux-малвари FontOnLake

Специалисты ESET рассказали о малвари FontOnLake, которая сочетает в себе компоненты бэкдора и руткита. Известно, что вредонос используется в направленных атаках против организаций в Юго-Восточной Азии.

https://proglib.io/w/c9593482
👍1
#writeup #pentest #bugbounty #security

Описание процесса поиска и эксплуатации уязвимостей SSRF, internal traffic hijack и XSS в RESTful-сервисе Netflix Eureka.

https://proglib.io/w/f4858ce5
#security #pentest #bugbounty

PHP 7.0-8.0 disable_functions bypass

Есть у нас PHP-разработчики? Просто знайте, что в сети опубликован poc для обхода disable_functions в PHP 7.0-8.0.

А белые хакеры знают как это можно применить в своей работе, и они не очень хотят, чтобы этот баг кто-то исправлял 😉😎.

https://proglib.io/w/74e4ded6
#security #guide

Справочник по разработке безопасных веб-приложений: лучшие практики, анализ и исправление уязвимостей.

https://proglib.io/w/3e42e3da
Practical Vulnerability Management (2020)

Автор: Andrew Magnusson

Главная цель книги — показать практические аспекты устранения слабых мест в системе безопасности и методы защиты от киберугроз.

Книга начинается со знакомства с инструментами и компонентами, используемыми для управления уязвимостями, а также с подробного описания способов улучшения общего состояния безопасности организации.

По мере того, как материал переходит от концептуального к практическому, вы изучите процесс создания системы управления уязвимостями с нуля с использованием open source решений.

Скачать
👍1
#pentest #bugbounty #tip

Когда тестируете различные запросы целевого веб-приложения и получаете в ответ 403 Forbidden, не отчаивайтесь. Пример выше доказывает, что зачастую можно обойти защиту WAF с помощью различных кодировок.
👍1