#security
Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
Разработчик из PVS-Studio рассказывает о реализации категории A9 OWASP Top Ten 2017 в анализаторе (в предварительной версии OWASP 2021 она превратилась в A6), посвящённой использованию компонентов с известными уязвимостями, то есть таких компонентов, для которых есть соответствующая запись в базе CVE.
https://proglib.io/w/dd7af3d0
Хабр
OWASP Top Ten и Software Composition Analysis (SCA)
Категория A9 из OWASP Top Ten 2017 (ставшая A6 в OWASP Top Ten 2021) посвящена использованию компонентов с известными уязвимостями. Для её покрытия в PVS-Studio разработчикам придётся превратить...
#CVE #pentest #bugbounty
Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356
Исследователь делится методологией поиска уязвимостей нулевого дня.
https://proglib.io/w/62277356
#practice #redteam #pentest
Пишем простой Reverse Shell Listener на Python: https://proglib.io/w/57b7ac1c
Пишем простой Reverse Shell Listener на Python: https://proglib.io/w/57b7ac1c
Home
Creating a Basic Python Reverse Shell Listener
Introduction This week I wanted to create a listener in python which functioned like the command nc -lp [port], which is commonly used to catch reverse shells. At first, I thought it would be a piece of cake and would simply be something like reading the…
#OSINT #tools
🔧 gh-dork — инструмент, предназначенный для упрощения работы с Github-дорками.
https://proglib.io/w/bec74922
🔧 gh-dork — инструмент, предназначенный для упрощения работы с Github-дорками.
https://proglib.io/w/bec74922
GitHub
GitHub - molly/gh-dork: Github dorking tool
Github dorking tool. Contribute to molly/gh-dork development by creating an account on GitHub.
#security #redteam #pentest
Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
[“container-security site”]
Container Security Site
[“A site about container security”]
#redteam #tools
Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
GitHub
GitHub - trickster0/OffensiveRust: Rust Weaponization for Red Team Engagements.
Rust Weaponization for Red Team Engagements. Contribute to trickster0/OffensiveRust development by creating an account on GitHub.
#security #guide
Краткое видеоруководство по базовой проверке безопасности исходного кода.
https://proglib.io/w/6b4d0563
Краткое видеоруководство по базовой проверке безопасности исходного кода.
https://proglib.io/w/6b4d0563
YouTube
How to conduct a basic security code review | Security Simplified
Performing a source code review is one of the best ways to find security issues and vulnerabilities in an application. But how do you do it? Today, let’s establish a basic framework you can use to analyze your code to find security vulnerabilities.
In a…
In a…
#bugbounty #tips
Исследователь делится полезными советами и приемами по поиску уязвимости IDOR, которые были составлены в ходе активного участия в различных программах Bug Bounty.
https://proglib.io/w/b026dd5e
Исследователь делится полезными советами и приемами по поиску уязвимости IDOR, которые были составлены в ходе активного участия в различных программах Bug Bounty.
https://proglib.io/w/b026dd5e
Aon
Finding more IDORs – Tips and Tricks | Aon
A collection of useful tips, tricks, and techniques for discovering IDORs
3 причины подписаться на аккаунт @selectel 🔥
1. Основы программирования простым языком и без снобизма.
2. Полезные факты о железе, дата-центрах и хостингах.
3. Актуальные новости из IT.
Жми на кнопку «Подписаться», чтобы получать больше IT-материалов и каждый день узнавать что-то новое!
1. Основы программирования простым языком и без снобизма.
2. Полезные факты о железе, дата-центрах и хостингах.
3. Актуальные новости из IT.
Жми на кнопку «Подписаться», чтобы получать больше IT-материалов и каждый день узнавать что-то новое!
#devsecops
Если до сих пор не совсем понятно, что за зверь такой DevSecOps, ловите крутой обзор коллекции статей по теме.
https://proglib.io/w/cf385456
Если до сих пор не совсем понятно, что за зверь такой DevSecOps, ловите крутой обзор коллекции статей по теме.
https://proglib.io/w/cf385456
Хабр
От малого до энтерпрайза: коллекция статей по DevSecOps
Споры на тему «DevOps — это человек или методология?» уже неактуальны: всем надоело. Зато появился DevSecOps. И хотя термин не нов (первая конференция DevSecOps Summit прошла в 2016 году), его точное содержание бывает не до конца понятно и новичкам, и бывалым…
#tools #bugbounty #pentest
🔧 DataExtractor — расширение для Burp Suite, которое добавляет пассивное сканирование для извлечения данных из исходного кода.
https://proglib.io/w/c29eed57
🔧 DataExtractor — расширение для Burp Suite, которое добавляет пассивное сканирование для извлечения данных из исходного кода.
https://proglib.io/w/c29eed57
GitHub
GitHub - gwen001/DataExtractor: A simple Burp Suite extension to extract datas from source code.
A simple Burp Suite extension to extract datas from source code. - GitHub - gwen001/DataExtractor: A simple Burp Suite extension to extract datas from source code.
#bugbounty #pentest #practice #learning
Введение в современную веб-разработку
Подобные видеоуроки полезны для новичков в охоте за ошибками, т. к. охватывают прошлую и настоящую картину веба, в частности: микросервисы, ООП, MVC, фреймворки, middleware и многое другое. И почему же уязвимости вроде SQL-инъекций встречаются реже? Все ответы в видеоуроке.
https://proglib.io/w/dbed1735
Введение в современную веб-разработку
Подобные видеоуроки полезны для новичков в охоте за ошибками, т. к. охватывают прошлую и настоящую картину веба, в частности: микросервисы, ООП, MVC, фреймворки, middleware и многое другое. И почему же уязвимости вроде SQL-инъекций встречаются реже? Все ответы в видеоуроке.
https://proglib.io/w/dbed1735
YouTube
Katie Explains: Modern Web Development (GIVEAWAY)
I often tell people not to focus too much on CTFs or challenges on Twitter, but why? Well modern web dev has come a long way and many challenges just aren't realistic to what the modern web looks like. In this video I'll be breaking down these changes and…