Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🎄2️⃣0️⃣2️⃣2️⃣🎁

Чего только не было в этом году: нашествие нейросетевых алгоритмов и ARM-процессоров, GitHub Copilot и автодополнение кода, сражение с чёрной дырой пандемии и рождение метавселенных — всего и не припомнишь.

Под занавес принято подводить итоги. В 2021 году редакция «Библиотеки программиста» выпустила 448 статей, а сайт proglib.io посетили 4.7 миллиона читателей. Суммарное число подписчиков наших сообществ превысило 500 тысяч. Наконец, мы открыли собственный образовательный центр — proglib.academy.

Мы сердечно поздравляем всех читателей и членов нашего IT-коммьюнити с Новым годом. Желаем лёгкого кодинга, добра, счастья, здоровья и удачных проектов! Оставайтесь с нами, впереди много интересного! 😉
Разбираем теорию и практику эксплуатации уязвимостей, которые можно найти в четырех основных компонентах Android-приложений:

Activity
Content Provider
Services
Broadcast Receiver

https://proglib.io/w/77571407
#bugbounty

InsiderPhd — канал для охотников за ошибками, на котором регулярно публикуются обучающие видеоуроки по различным аспектам данного ремесла. Must have для новичков и профи.

https://proglib.io/w/8e45db5a
#guide #bugbounty #pentest

Поиск проблем с санитизацией, которые могут привести к XSS-атакам

Команда PT SWARM показывает, как проводить фаззинг и обнаруживать проблемы в HTML-анализаторах с вложенными условиями. Описываемая методика позволила им найти в популярных продуктах ряд уязвимостей, на которые раньше никто не обращал внимания.

https://proglib.io/w/2993ec11
#bugbounty

📺 STÖK — очередной ориентированный исключительно на практику YouTube-канал для охотников за ошибками. Вас ждут практические руководства по поиску ошибок и уязвимостей, которые позволят повысить уровень профессионализма в Bug Bounty.

https://proglib.io/w/ea2ff216
#pentest #ctf #bugbounty

Если вы имеете дело с приложением, которое разворачивается с помощью PHP-FPM и Nginx, а Nginx запускается от имени того же пользователя, что и PHP, то у вас в кармане уязвимость Local File Inclusion (LFI).

Читать подробнее
#pentest #review

В блоге Assetnote очередная годнота. Shubham Shah, co-founder & CTO Assetnote, рассказывает о результатах анализа исходных кодов Websphere Portal, в результате которого его команде удалось найти следующие уязвимости: SSRF, Open redirect, XXE и RCE.

https://proglib.io/w/828e00ac
#bugbounty #pentest

Автор более чем 70 уязвимостей Web Cache Poisoning в различных программах Bug Bounty рассказывает свои практические кейсы.

https://proglib.io/w/4041a1b5
#roadmap #recon #OSINT

Ultimate Reconnaissance RoadMap by Ahmad Halabi

Перед вами дорожная карта, составленная бывшим охотником за ошибками, занесённым в Зал славы HackerOne и до сих пор входящим в число 50 лучших хакеров всех времен на данной площадке.

Ссылка на оригинал
Читать полное описание дорожной карты в статье
#reverse #guide

Исчерпывающий набор руководств по реверсу, который охватывает различные архитектуры и позволяет прокачаться от новичка до более продвинутого уровня.

https://proglib.io/w/ee936f77