#security #redteam #pentest
Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
Крутой ресурс, на котором в одном месте собрана информация о безопасности контейнеров. Раздел для защитников пока находится на стадии разработки.
https://proglib.io/w/86bdfb27
[“container-security site”]
Container Security Site
[“A site about container security”]
#redteam #tools
Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
Эксперименты по использованию Rust в качестве инструмента для Red Team операций.
https://proglib.io/w/feb0ef00
GitHub
GitHub - trickster0/OffensiveRust: Rust Weaponization for Red Team Engagements.
Rust Weaponization for Red Team Engagements. Contribute to trickster0/OffensiveRust development by creating an account on GitHub.
#security #guide
Краткое видеоруководство по базовой проверке безопасности исходного кода.
https://proglib.io/w/6b4d0563
Краткое видеоруководство по базовой проверке безопасности исходного кода.
https://proglib.io/w/6b4d0563
YouTube
How to conduct a basic security code review | Security Simplified
Performing a source code review is one of the best ways to find security issues and vulnerabilities in an application. But how do you do it? Today, let’s establish a basic framework you can use to analyze your code to find security vulnerabilities.
In a…
In a…
#bugbounty #tips
Исследователь делится полезными советами и приемами по поиску уязвимости IDOR, которые были составлены в ходе активного участия в различных программах Bug Bounty.
https://proglib.io/w/b026dd5e
Исследователь делится полезными советами и приемами по поиску уязвимости IDOR, которые были составлены в ходе активного участия в различных программах Bug Bounty.
https://proglib.io/w/b026dd5e
Aon
Finding more IDORs – Tips and Tricks | Aon
A collection of useful tips, tricks, and techniques for discovering IDORs
3 причины подписаться на аккаунт @selectel 🔥
1. Основы программирования простым языком и без снобизма.
2. Полезные факты о железе, дата-центрах и хостингах.
3. Актуальные новости из IT.
Жми на кнопку «Подписаться», чтобы получать больше IT-материалов и каждый день узнавать что-то новое!
1. Основы программирования простым языком и без снобизма.
2. Полезные факты о железе, дата-центрах и хостингах.
3. Актуальные новости из IT.
Жми на кнопку «Подписаться», чтобы получать больше IT-материалов и каждый день узнавать что-то новое!
#devsecops
Если до сих пор не совсем понятно, что за зверь такой DevSecOps, ловите крутой обзор коллекции статей по теме.
https://proglib.io/w/cf385456
Если до сих пор не совсем понятно, что за зверь такой DevSecOps, ловите крутой обзор коллекции статей по теме.
https://proglib.io/w/cf385456
Хабр
От малого до энтерпрайза: коллекция статей по DevSecOps
Споры на тему «DevOps — это человек или методология?» уже неактуальны: всем надоело. Зато появился DevSecOps. И хотя термин не нов (первая конференция DevSecOps Summit прошла в 2016 году), его точное содержание бывает не до конца понятно и новичкам, и бывалым…
#tools #bugbounty #pentest
🔧 DataExtractor — расширение для Burp Suite, которое добавляет пассивное сканирование для извлечения данных из исходного кода.
https://proglib.io/w/c29eed57
🔧 DataExtractor — расширение для Burp Suite, которое добавляет пассивное сканирование для извлечения данных из исходного кода.
https://proglib.io/w/c29eed57
GitHub
GitHub - gwen001/DataExtractor: A simple Burp Suite extension to extract datas from source code.
A simple Burp Suite extension to extract datas from source code. - GitHub - gwen001/DataExtractor: A simple Burp Suite extension to extract datas from source code.
#bugbounty #pentest #practice #learning
Введение в современную веб-разработку
Подобные видеоуроки полезны для новичков в охоте за ошибками, т. к. охватывают прошлую и настоящую картину веба, в частности: микросервисы, ООП, MVC, фреймворки, middleware и многое другое. И почему же уязвимости вроде SQL-инъекций встречаются реже? Все ответы в видеоуроке.
https://proglib.io/w/dbed1735
Введение в современную веб-разработку
Подобные видеоуроки полезны для новичков в охоте за ошибками, т. к. охватывают прошлую и настоящую картину веба, в частности: микросервисы, ООП, MVC, фреймворки, middleware и многое другое. И почему же уязвимости вроде SQL-инъекций встречаются реже? Все ответы в видеоуроке.
https://proglib.io/w/dbed1735
YouTube
Katie Explains: Modern Web Development (GIVEAWAY)
I often tell people not to focus too much on CTFs or challenges on Twitter, but why? Well modern web dev has come a long way and many challenges just aren't realistic to what the modern web looks like. In this video I'll be breaking down these changes and…
#redteam #blueteam
Дампим LSASS для получения учетных данных из памяти в Windows без использования Mimikatz и разбираемся, как от этого можно защититься.
https://proglib.io/w/34ef194f
Дампим LSASS для получения учетных данных из памяти в Windows без использования Mimikatz и разбираемся, как от этого можно защититься.
https://proglib.io/w/34ef194f
White Oak Security
Attacks & Defenses: Dumping LSASS W/ No Mimikatz | White Oak
Talis from White Oak Security demonstrates the tools & the how to guide on both attacks and defenses regarding dumping LSASS without Mimikatz. Read more here.
#tools
А тем временем вышла новая версия коллекции классов для работы с сетевыми протоколами Impacket v0.9.24, которая включила много новых функций и улучшений.
https://proglib.io/w/09894c9a
А тем временем вышла новая версия коллекции классов для работы с сетевыми протоколами Impacket v0.9.24, которая включила много новых функций и улучшений.
https://proglib.io/w/09894c9a
SecureAuth
Impacket v0.9.24 Released
Here at SecureAuth, we’re excited to announce the release of the latest version of Impacket, our collection of Python classes for working with network protocols, and much more. Impacket release 0.9.24 is available today and includes a lot of new features…
#writeup #pentest #redteam
Смешно и грустно: от дефолтных учетных данных принтера до админа домена.
https://proglib.io/w/9ab84add
Смешно и грустно: от дефолтных учетных данных принтера до админа домена.
https://proglib.io/w/9ab84add
Boschko Security Blog
From Default Printer Credentials to Domain Admin
The tail of a Xerox pass-back-attack. How to exploit trust relationships between devices that are generally considered benign and critical systems.