#security #hacktivity  
Эксперты центра противодействия кибератакам Solar JSOC и отдела расследования киберинцидентов Solar JSOC CERT собрали и проанализировали ВПО в январе – сентябре 2021 года. Вот что у них получилось.
https://proglib.io/w/b83a5940
  
  Эксперты центра противодействия кибератакам Solar JSOC и отдела расследования киберинцидентов Solar JSOC CERT собрали и проанализировали ВПО в январе – сентябре 2021 года. Вот что у них получилось.
https://proglib.io/w/b83a5940
Хабр
  
  Кого только не встретишь в инфраструктуре: с какими семействами ВПО мы чаще всего имели дело в этом году
  Годы идут, а ВПО остается основной головной болью кибербезопасников. Мы недавно считали: почти 40% хакерских атак происходит именно с помощью вредоносного ПО. Одни вирусы даже не успевают попасть в...
  #pentest #bugbounty #security 
Тред в Твиттере на тему Trusted Types в jQuery 4.0.0 и того, как они могут защитить от DOM XSS.
https://proglib.io/w/258241a1
  
  Тред в Твиттере на тему Trusted Types в jQuery 4.0.0 и того, как они могут защитить от DOM XSS.
https://proglib.io/w/258241a1
Twitter
  
  koto
  jQuery 4.0.0 supports Trusted Types github.com/jquery/jquery/… (thanks, @m_gol 👏👏👏) and this integration exemplifies _why_ Trusted Types can stop DOM XSS in a way other approaches can't. Let me explain (thread).
  #pentest 
Записи мастер-классов на тему тестирования на проникновение от SANS Offensive Operations.
https://proglib.io/w/bd312306
  
  Записи мастер-классов на тему тестирования на проникновение от SANS Offensive Operations.
https://proglib.io/w/bd312306
www.sans.org
  
  Offensive Operations Training & Certifications | SANS Institute
  Offensive Operations training at SANS institute - Learn more about our courses & certifications offered both live and online or sign up for one of our offensive operations webcasts
  #security #pentest 
Справочник по безопасности Active Directory, в котором вы увидите:
✔️ Руководства Microsoft по корпоративной безопасности
✔️ Информацию о текущих угрозах корпоративным сетям и их устранении
✔️ Советы по проектированию и настройке Active Directory, а также по использованию PowerShell в среде Active Directory
https://proglib.io/w/810c0ea1
  Справочник по безопасности Active Directory, в котором вы увидите:
✔️ Руководства Microsoft по корпоративной безопасности
✔️ Информацию о текущих угрозах корпоративным сетям и их устранении
✔️ Советы по проектированию и настройке Active Directory, а также по использованию PowerShell в среде Active Directory
https://proglib.io/w/810c0ea1
#news 
Подборка секурных новостей от Jet CSIRT / «Лаборатории Касперского» и киберинцидентов Acronis.
  
  Подборка секурных новостей от Jet CSIRT / «Лаборатории Касперского» и киберинцидентов Acronis.
Хабр
  
  ТОП-3 ИБ-событий недели по версии Jet CSIRT
  Сегодня в ТОП-3 — крупнейшая DDoS-атака на Azure, новый криптомайнер, нацеленный на Huawei Cloud, и новая программа-вымогатель. Новости собирал Никита Комаров, аналитик центра мониторинга и...
  Привет! На связи Библиотека программиста.
Чтобы устроиться на хорошую работу и прокачать личный бренд, нужно уметь доносить мысли и рассказывать о проектах. Не у всех получается с ходу, особенно в тексте.
Неделю назад мы запустили на Степике бесплатный курс для всех, кто интересуется написанием статей об информационных технологиях. Уже доступны первые два модуля курса, готовим ещё пять.
🎓 Про что курс. Рассказываем, как собирать материал, конструировать внятный текст, делать авторскую редактуру, иллюстрировать и распространять статьи. Всё это с большим количеством примеров, иллюстраций и тестов для самоконтроля.
⛳️ Цель курса: научить программистов писать интересные и занятные тексты о собственных проектах и профессиональных интересах. Для прохождения курса опыт написания публикаций значения не имеет.
Ссылка на курс: https://stepik.org/101672
  
  Чтобы устроиться на хорошую работу и прокачать личный бренд, нужно уметь доносить мысли и рассказывать о проектах. Не у всех получается с ходу, особенно в тексте.
Неделю назад мы запустили на Степике бесплатный курс для всех, кто интересуется написанием статей об информационных технологиях. Уже доступны первые два модуля курса, готовим ещё пять.
🎓 Про что курс. Рассказываем, как собирать материал, конструировать внятный текст, делать авторскую редактуру, иллюстрировать и распространять статьи. Всё это с большим количеством примеров, иллюстраций и тестов для самоконтроля.
⛳️ Цель курса: научить программистов писать интересные и занятные тексты о собственных проектах и профессиональных интересах. Для прохождения курса опыт написания публикаций значения не имеет.
Ссылка на курс: https://stepik.org/101672
Stepik: online education
  
  Статьи для IT: как объяснять и распространять значимые идеи
  Для тех, кто любит качественные IT-публикации и хочет научиться интересно писать о программировании и собственных IT-проектах
  #security #blueteam 
Обзор правил YARA: изучение инструмента исследования вредоносного ПО
Перевод обзорной статьи, в которой разбираются:
- Принцип действия правил YARA
- Примеры использования правил YARA
- Полезные факты о YARA
- Создание правил YARA
https://proglib.io/w/6d51a52c
  
  Обзор правил YARA: изучение инструмента исследования вредоносного ПО
Перевод обзорной статьи, в которой разбираются:
- Принцип действия правил YARA
- Примеры использования правил YARA
- Полезные факты о YARA
- Создание правил YARA
https://proglib.io/w/6d51a52c
Хабр
  
  Обзор правил YARA: изучение инструмента исследования вредоносного ПО
  Правила YARA используются для классификации и идентификации образцов вредоносных программ путем создания описаний их семейств на основе текстовых или двоичных шаблонов. Сегодня мы разберем: Принцип...
  #security #cloud 
Чек-лист для проверки безопасности Kubernetes-кластера.
https://proglib.io/w/7bd35920
  
  Чек-лист для проверки безопасности Kubernetes-кластера.
https://proglib.io/w/7bd35920
GitHub
  
  kubernetes-security-checklist/README-RU.md at main · Vinum-Security/kubernetes-security-checklist
  Kubernetes Security Checklist and Requirements - All in One (authentication, authorization, logging, secrets, configuration, network, workloads, dockerfile) - Vinum-Security/kubernetes-security-che...
  #security #bugbounty 
Фундаментальные основы Cross-Origin Resource Sharing (CORS) + площадка для практики.
https://proglib.io/w/66435354
  
  Фундаментальные основы Cross-Origin Resource Sharing (CORS) + площадка для практики.
https://proglib.io/w/66435354
Jakearchibald
  
  How to win at CORS
  The 'how' and 'why' of CORS, from start to finish.
  #tools #guide 
Подробные инструкции о том, как сделать атаки с помощью Turbo Intruder максимально быстрыми.
https://proglib.io/w/0944476b
  
  Подробные инструкции о том, как сделать атаки с помощью Turbo Intruder максимально быстрыми.
https://proglib.io/w/0944476b
PortSwigger Research
  
  Turbo Intruder: Embracing the billion-request attack
  Automated web application attacks are terminally limited by the number of HTTP requests they can send. It's impossible to know how many hacks have gone off the rails because you didn't quite manage to
  Пытаетесь разобраться в математике для Data Science самостоятельно? С преподавателями из МГУ & proglib.academy эффективнее! 
Наш онлайн-курсе идеально подходит к поступлению в ШАД или Computer Science.
За 5 месяца вы освоите все необходимые навыки, которые необходимы, чтобы стать специалистом в Data Science.
Чему вы научитесь?
— усвоите основные математические концепции, достаточные для изучения машинного обучения и искусственного интеллекта;
— подготовитесь к математической части поступления в Школу анализа данных Яндекса, поскольку программа курса полностью ею соответствует;
— поймете, как применить знания математики в алгоритмах машинного обучения, поскольку в курсе они разбираются.
Вас ждет программа разработанная преподавателями ВМК МГУ, которая поможет разобраться в сложных темах и прокачать практику в удобном формате.
Оставьте заявку, чтобы узнать о курсе подробнее и присоединиться к группе по спец.цене: https://proglib.io/w/1739f725
  Наш онлайн-курсе идеально подходит к поступлению в ШАД или Computer Science.
За 5 месяца вы освоите все необходимые навыки, которые необходимы, чтобы стать специалистом в Data Science.
Чему вы научитесь?
— усвоите основные математические концепции, достаточные для изучения машинного обучения и искусственного интеллекта;
— подготовитесь к математической части поступления в Школу анализа данных Яндекса, поскольку программа курса полностью ею соответствует;
— поймете, как применить знания математики в алгоритмах машинного обучения, поскольку в курсе они разбираются.
Вас ждет программа разработанная преподавателями ВМК МГУ, которая поможет разобраться в сложных темах и прокачать практику в удобном формате.
Оставьте заявку, чтобы узнать о курсе подробнее и присоединиться к группе по спец.цене: https://proglib.io/w/1739f725
#hacking #pentest #bugbounty 
Мало кто знает, но Top Ten Web Hacking Techniques ведётся с 2006 года.
https://proglib.io/w/b118890d
  
  Мало кто знает, но Top Ten Web Hacking Techniques ведётся с 2006 года.
https://proglib.io/w/b118890d
GitHub
  
  GitHub - irsdl/top10webseclist: Top Ten Web Hacking Techniques List
  Top Ten Web Hacking Techniques List. Contribute to irsdl/top10webseclist development by creating an account on GitHub.
  #practice #pentest #bugbounty 
Totally Insecure Web Application Project (TIWAP)
Если чешутся руки и не терпитсячто-то поломать попрактиковаться в практике этичного взлома веб-приложений, используйте предназначенные для этого проекты вроде TIWAP. Проект фокусируется на 20 веб-уязвимостях, каждая из которых имеет 3 уровня сложности.
https://proglib.io/w/9d159d92
  
  
  
  
  
  Totally Insecure Web Application Project (TIWAP)
Если чешутся руки и не терпится
https://proglib.io/w/9d159d92
#tools #guide #OSINT 
Руководство по работе с theHarvester — простым инструментом для автоматизации OSINT.
https://proglib.io/w/7b2532fd
  Руководство по работе с theHarvester — простым инструментом для автоматизации OSINT.
https://proglib.io/w/7b2532fd
#security
Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
  
  Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
Хабр
  
  OWASP Top Ten и Software Composition Analysis (SCA)
  Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить...
  #CVE #pentest #bugbounty 
Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356
  Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356
#practice #redteam #pentest 
Пишем простой Reverse Shell Listener на Python: https://proglib.io/w/57b7ac1c
  
  Пишем простой Reverse Shell Listener на Python: https://proglib.io/w/57b7ac1c
Home
  
  Creating a Basic Python Reverse Shell Listener
  Introduction This week I wanted to create a listener in python which functioned like the command nc -lp [port], which is commonly used to catch reverse shells. At first, I thought it would be a piece of cake and would simply be something like reading the…
  #OSINT #tools 
🔧 gh-dork — инструмент, предназначенный для упрощения работы с Github-дорками.
https://proglib.io/w/bec74922
  
  🔧 gh-dork — инструмент, предназначенный для упрощения работы с Github-дорками.
https://proglib.io/w/bec74922
GitHub
  
  GitHub - molly/gh-dork: Github dorking tool
  Github dorking tool. Contribute to molly/gh-dork development by creating an account on GitHub.
  #security #redteam #pentest 
Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
  
  Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
[“container-security site”]
  
  Container Security Site
  [“A site about container security”]
  #redteam #tools 
Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
  
  Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
GitHub
  
  GitHub - trickster0/OffensiveRust: Rust Weaponization for Red Team Engagements.
  Rust Weaponization for Red Team Engagements. Contribute to trickster0/OffensiveRust development by creating an account on GitHub.