#reverse #bugbounty
Недавно команда информационной безопасности Delivery Club запускала конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). Результаты можно увидеть в статье.
https://proglib.io/w/e0cf7bc4
Недавно команда информационной безопасности Delivery Club запускала конкурс по реверсу и поиску уязвимости в тестовом Android-приложении. Целью было выполнение кода на бэкенде (RCE). Результаты можно увидеть в статье.
https://proglib.io/w/e0cf7bc4
Хабр
Ищем таланты в Bug Bounty
Давно ничего не взламывали? Команда информационной безопасности Delivery Club подготовила задачу для экспертов по Android. За успешное решение наградим: приглашением в закрытую Bug Bounty-программу...
#security #bugbounty #pentest #mobile #redteam #blueteam
AppSec, mass recon, OAuth, hacking APIs, mobile apps, WhatsApp, containers, code review и crypto. Эти и другие крутые темы на OWASP Global AppSec Virtual 2020.
https://proglib.io/w/5d429b76
AppSec, mass recon, OAuth, hacking APIs, mobile apps, WhatsApp, containers, code review и crypto. Эти и другие крутые темы на OWASP Global AppSec Virtual 2020.
https://proglib.io/w/5d429b76
YouTube
Knock knock, who's there Identifying assets in the cloud Ben Sadeghipou
-
Managed by the OWASP® Foundation
https://owasp.org/
Managed by the OWASP® Foundation
https://owasp.org/
#bugbounty #guide
Методология поиска багов в API исследуемого веб-приложения: must have для какого охотника за ошибками.
https://proglib.io/w/61209f5a
Методология поиска багов в API исследуемого веб-приложения: must have для какого охотника за ошибками.
https://proglib.io/w/61209f5a
Medium
Finding and Exploiting Unintended Functionality in Main Web App APIs
While hunting for bugs on Main Web Apps, I encounter tons of interesting APIs. Some are well secured, obscurely documented, and keep you in…
#reverse #pentest #OSINT #blueteam #redteam
Кибербитва The StandOff 2021 от Positive Technologies уже позади. Если не удалось поучаствовать и с нетерпением ждёте разбор заданий, можно проверить свои знания на нескольких свежих задачах и вспомнить, как это было в 2020 году. Решения прилагаются.
https://proglib.io/w/5c0fc096
Кибербитва The StandOff 2021 от Positive Technologies уже позади. Если не удалось поучаствовать и с нетерпением ждёте разбор заданий, можно проверить свои знания на нескольких свежих задачах и вспомнить, как это было в 2020 году. Решения прилагаются.
https://proglib.io/w/5c0fc096
The Standoff's Notion on Notion
Задачи и решения от Positive Technologies
Для тех, кто не смог принять участие в кибербитве, эксперты Positive Technologies подготовили задания. Вы можете проверить свои знания, решив одну или несколько задач. Ответы отправляйте на адрес answer@standoff365.com.
#redteam
Текстовая версия доклада на VolgaCTF о результатах исследования стандартной программы по работе с архивами в macOS.
https://proglib.io/w/c82f83e4
Текстовая версия доклада на VolgaCTF о результатах исследования стандартной программы по работе с архивами в macOS.
https://proglib.io/w/c82f83e4
Хабр
Неочевидные возможности ZIP на macOS
В сентябре, во время соревнований VolgaCTF, проходила конференция, на которой я впервые рассказал о своем исследовании стандартной программы по работе с архивами в macOS. Сегодня я представляю...
Offensive-Resources V2.jpg
4 MB
#hacking #pentest #redteam
Подборка учебных ресурсов и лабораторий для тех, кто увлечён Offensive Security.
https://proglib.io/w/65c99d1f
Подборка учебных ресурсов и лабораторий для тех, кто увлечён Offensive Security.
https://proglib.io/w/65c99d1f
#tool #guide #pentest #bugbounty
Знакомимся с Uniscan — сканером уязвимостей RFI, LFI, и RCE.
https://securitytrails.com/blog/uniscan
Знакомимся с Uniscan — сканером уязвимостей RFI, LFI, и RCE.
https://securitytrails.com/blog/uniscan
Securitytrails
SecurityTrails | Uniscan Vulnerability Scanner: Installation Guide and Examples
Learn how to install Uniscan, and how to perform LFI, RFI, and RCE vulnerability scanning easily from Kali Linux.
#pentest
Безопасность 5G: будущее уже здесь и в нем есть уязвимости
➖Проблемы фаззинга протоколов 5G
➖Использование уязвимостей в базовых сетях 5G
Безопасность 5G: будущее уже здесь и в нем есть уязвимости
➖Проблемы фаззинга протоколов 5G
➖Использование уязвимостей в базовых сетях 5G
#practice #pentest #redteam
Pythonизация Nmap: улучшаем работу с Nmap посредством Python.
https://proglib.io/w/50ba7cd5
Pythonизация Nmap: улучшаем работу с Nmap посредством Python.
https://proglib.io/w/50ba7cd5
OffSec
Pythonizing Nmap by Tristram | Offensive Security
Tristram (aka gh0x0st) shares with us some tips for using python to automate nmap and other parts of your penetration testing process.
Enterprise_DevOps_for_Architects.pdf
5.8 MB
#devops #devsecops
Enterprise DevOps for Architects: Leverage AIOps and DevSecOps for secure digital transformation (2021)
Автор: Jeroen Mulder
В книге представлен архитектурный обзор DevOps, AIOps и DevSecOps — трех областей, которые стимулируют и ускоряют цифровую трансформацию.
К концу книги вы:
✔️Научитесь создавать архитектуру DevOps и интегрировать ее с корпоративной архитектурой
✔️Узнаете, как DevOps может повысить качество предоставления ИТ-услуг
✔️Изучите стратегии масштабирования DevOps для энтерпрайза
✔️Узнаете про архитектуру SRE
✔️Поймете, что такое подход AIOps и какую пользу он несет
✔️Создадите архитектуру AIOps и интегрируете ее в DevOps
✔️Научитесь работать с архитектурой DevSecOps
✔️Интегрируете архитектуру DevSecOps в DevOps
✔️Реализуете Zero Trust Architecture и многое другое
Enterprise DevOps for Architects: Leverage AIOps and DevSecOps for secure digital transformation (2021)
Автор: Jeroen Mulder
В книге представлен архитектурный обзор DevOps, AIOps и DevSecOps — трех областей, которые стимулируют и ускоряют цифровую трансформацию.
К концу книги вы:
✔️Научитесь создавать архитектуру DevOps и интегрировать ее с корпоративной архитектурой
✔️Узнаете, как DevOps может повысить качество предоставления ИТ-услуг
✔️Изучите стратегии масштабирования DevOps для энтерпрайза
✔️Узнаете про архитектуру SRE
✔️Поймете, что такое подход AIOps и какую пользу он несет
✔️Создадите архитектуру AIOps и интегрируете ее в DevOps
✔️Научитесь работать с архитектурой DevSecOps
✔️Интегрируете архитектуру DevSecOps в DevOps
✔️Реализуете Zero Trust Architecture и многое другое
#pentest #redteam
Отредактированные копии отчетов команд, вышедших в финал конкурса Collegiate Penetration Testing Competition. Must have для пентестеров и Red Team специалистов.
https://proglib.io/w/951331ea
Отредактированные копии отчетов команд, вышедших в финал конкурса Collegiate Penetration Testing Competition. Must have для пентестеров и Red Team специалистов.
https://proglib.io/w/951331ea
cp.tc
Global Collegiate Penetration Testing Competition (CPTC)
The world's preeminent collegiate penetration testing competition challenges students to excel in immersive client environments and overcome the challenges faced by professionals in today's cyberwork force.
На каких малоизвестных (до 10к подписчиков) интересных ютуб-блогеров по программированию, дата-сайенс и кибербезопасности вы подписаны?
#practice #bugbounty #pentest
Очередное видеоруководство от Intigriti по эксплуатации blind SSRF.
https://proglib.io/w/143b1586
Очередное видеоруководство от Intigriti по эксплуатации blind SSRF.
https://proglib.io/w/143b1586
YouTube
How to exploit a blind SSRF?
👩🎓👨🎓 Today, we are going to dive deeper into SSRF by exploiting a blind one using ShellShock in an example lab.
Overview:
00:00 Introduction
00:15 Checking out the webshop
00:25 Getting a request in Burp
00:50 Sending request to Repeater
01:10 Referer…
Overview:
00:00 Introduction
00:15 Checking out the webshop
00:25 Getting a request in Burp
00:50 Sending request to Repeater
01:10 Referer…
#news
Очередная уязвимость в Microsoft Exchange и Office, взлом почтового сервера ФБР, атаки российской группировки RedCurl, возвращение ВПО Emotet, уязвимость, допускающая DNS cache poisoning. Эти и другие новости читайте в подборке от «Лаборатории Касперского» и Jet CSIRT.
Очередная уязвимость в Microsoft Exchange и Office, взлом почтового сервера ФБР, атаки российской группировки RedCurl, возвращение ВПО Emotet, уязвимость, допускающая DNS cache poisoning. Эти и другие новости читайте в подборке от «Лаборатории Касперского» и Jet CSIRT.
Хабр
Security Week 46: новая уязвимость в Exchange Server
На прошлой неделе, 9 ноября, компания Microsoft выпустила очередной набор патчей для собственных продуктов. Он закрывает 55 уязвимостей, из них 6 критических. Особое внимание уделено новой уязвимости...
#bugbounty #pentest
Полезные заметки для охотников за ошибками: payload для эксплуатации, техники обхода и многое другое.
https://proglib.io/w/b90d0f54
Полезные заметки для охотников за ошибками: payload для эксплуатации, техники обхода и многое другое.
https://proglib.io/w/b90d0f54
GitHub
GitHub - daffainfo/AllAboutBugBounty: All about bug bounty (bypasses, payloads, and etc)
All about bug bounty (bypasses, payloads, and etc) - GitHub - daffainfo/AllAboutBugBounty: All about bug bounty (bypasses, payloads, and etc)
В шестом модуле курса «Статьи для IT» рассказываем о насущном: как программисту получать дополнительный заработок, публикуя тексты про любимые информационные технологии.
Речь и про статьи в изданиях вроде нашего, и про личные издательские проекты. Объясняем, как оценить стоимость собственной работы, как влиться в команду редакции и взаимодействовать с клиентами.
На следующей неделе выпустим финальный модуль и подведём итоги. Записывайтесь, пока курс бесплатный! 😉
https://stepik.org/101672
Речь и про статьи в изданиях вроде нашего, и про личные издательские проекты. Объясняем, как оценить стоимость собственной работы, как влиться в команду редакции и взаимодействовать с клиентами.
На следующей неделе выпустим финальный модуль и подведём итоги. Записывайтесь, пока курс бесплатный! 😉
https://stepik.org/101672
Stepik: online education
Статьи для IT: как объяснять и распространять значимые идеи
Для тех, кто любит качественные IT-публикации и хочет научиться интересно писать о программировании и собственных IT-проектах
#OSINT #guide
Список конкретных шагов для начинающих и начавших в OSINT.
https://proglib.io/w/8b85ea49
Список конкретных шагов для начинающих и начавших в OSINT.
https://proglib.io/w/8b85ea49
Беллингкэт
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
Если у вас есть доступ в интернет, свободное время и упрямое стремление докопаться до правды, то вы тоже можете стать исследователями открытых источников.