Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#redteam #blueteam

Серия практических руководств, которые демонстрируют возможности Defender for Identity по выявлению и обнаружению подозрительных действий и потенциальных атак на сеть. На самом деле, в руководствах много полезной информации как для защитников, так и для нападающих:

Настройка лаборатории
Практика по разведке
Практика по Lateral movement
Практика по захвату управления доменом

https://proglib.io/w/6b7f4eb2
🎄2️⃣0️⃣2️⃣2️⃣🎁

Чего только не было в этом году: нашествие нейросетевых алгоритмов и ARM-процессоров, GitHub Copilot и автодополнение кода, сражение с чёрной дырой пандемии и рождение метавселенных — всего и не припомнишь.

Под занавес принято подводить итоги. В 2021 году редакция «Библиотеки программиста» выпустила 448 статей, а сайт proglib.io посетили 4.7 миллиона читателей. Суммарное число подписчиков наших сообществ превысило 500 тысяч. Наконец, мы открыли собственный образовательный центр — proglib.academy.

Мы сердечно поздравляем всех читателей и членов нашего IT-коммьюнити с Новым годом. Желаем лёгкого кодинга, добра, счастья, здоровья и удачных проектов! Оставайтесь с нами, впереди много интересного! 😉
Разбираем теорию и практику эксплуатации уязвимостей, которые можно найти в четырех основных компонентах Android-приложений:

Activity
Content Provider
Services
Broadcast Receiver

https://proglib.io/w/77571407
#bugbounty

InsiderPhd — канал для охотников за ошибками, на котором регулярно публикуются обучающие видеоуроки по различным аспектам данного ремесла. Must have для новичков и профи.

https://proglib.io/w/8e45db5a
#guide #bugbounty #pentest

Поиск проблем с санитизацией, которые могут привести к XSS-атакам

Команда PT SWARM показывает, как проводить фаззинг и обнаруживать проблемы в HTML-анализаторах с вложенными условиями. Описываемая методика позволила им найти в популярных продуктах ряд уязвимостей, на которые раньше никто не обращал внимания.

https://proglib.io/w/2993ec11
#bugbounty

📺 STÖK — очередной ориентированный исключительно на практику YouTube-канал для охотников за ошибками. Вас ждут практические руководства по поиску ошибок и уязвимостей, которые позволят повысить уровень профессионализма в Bug Bounty.

https://proglib.io/w/ea2ff216
#pentest #ctf #bugbounty

Если вы имеете дело с приложением, которое разворачивается с помощью PHP-FPM и Nginx, а Nginx запускается от имени того же пользователя, что и PHP, то у вас в кармане уязвимость Local File Inclusion (LFI).

Читать подробнее
#pentest #review

В блоге Assetnote очередная годнота. Shubham Shah, co-founder & CTO Assetnote, рассказывает о результатах анализа исходных кодов Websphere Portal, в результате которого его команде удалось найти следующие уязвимости: SSRF, Open redirect, XXE и RCE.

https://proglib.io/w/828e00ac