Привет! «Библиотека программиста» проводит анонимный опрос по теме: «Как вы управляете своими финансами?». Опрос займет не более 3 минут вашего времени.
Пройти его можно по ссылке
Пройти его можно по ссылке
Что нужно уметь специалисту по анализу данных?
Область Data Science энергично развивается. Наука о данных – это не только нейросети, но и классические алгоритмы машинного обучения, да и вообще всё, что связано с вопросами анализа, обработки и представления информации в цифровой форме.
👨💻Data Scientist работает на пересечении нескольких областей: математики, программирования и бизнес-задач.
26 января в 19.00 МСК Артур Сапрыкин, один из дата сайентистов, разрабатывавших в Мегафон программы, анализирующие речь в форме текстов и аудио, расскажет, чем занимается Data Scientist, и какие основные навыки требуются от специалиста по анализу данных.
На бесплатном вебинаре вы:
– Получите представление о профессии и поймете, как двигаться дальше.
– Узнаете про рабочий день специалиста по анализу данных, и с какими задачами он сталкивается ежедневно.
Регистрация на сайте.
Область Data Science энергично развивается. Наука о данных – это не только нейросети, но и классические алгоритмы машинного обучения, да и вообще всё, что связано с вопросами анализа, обработки и представления информации в цифровой форме.
👨💻Data Scientist работает на пересечении нескольких областей: математики, программирования и бизнес-задач.
26 января в 19.00 МСК Артур Сапрыкин, один из дата сайентистов, разрабатывавших в Мегафон программы, анализирующие речь в форме текстов и аудио, расскажет, чем занимается Data Scientist, и какие основные навыки требуются от специалиста по анализу данных.
На бесплатном вебинаре вы:
– Получите представление о профессии и поймете, как двигаться дальше.
– Узнаете про рабочий день специалиста по анализу данных, и с какими задачами он сталкивается ежедневно.
Регистрация на сайте.
#reverse
Памятка с описанием и примерами реализации техник, которые используют авторы вредоносов для достижения своих целей.
https://proglib.io/w/33a24215
Памятка с описанием и примерами реализации техник, которые используют авторы вредоносов для достижения своих целей.
https://proglib.io/w/33a24215
Хабр
Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО)
— "Прошу расшифровать трафик в адрес …" - описание задачи в трекере. — "Давай, Морти! Приключение на 20 минут. Зашли и вышли." - ответил голос в голове. Но, как и у героев мультфильма, приключение...
#tools #pentest #bugbounty
Краткое руководство по использованию Python and Curl для создания простых скриптов proof-of-concept.
https://proglib.io/w/bebabbe9
Краткое руководство по использованию Python and Curl для создания простых скриптов proof-of-concept.
https://proglib.io/w/bebabbe9
Medium
Creating easy proof-of-concept scripts with Python and Curl.
Hello Hunters!
#pentest #redteam
Сценарий атаки методом белого / чёрного ящика на уязвимую функцию AWS Lambda, которая может быть использована для первоначального доступа облачной среде.
https://proglib.io/w/0ed21e28
Сценарий атаки методом белого / чёрного ящика на уязвимую функцию AWS Lambda, которая может быть использована для первоначального доступа облачной среде.
https://proglib.io/w/0ed21e28
Sysdig
Lambda Threat - Best Practices for Lambda Security – Sysdig
The security research team explains the attack scenario with a vulnerable AWS Lambda function could be a threat used by attackers.
#guide #pentest #bugbounty
Гайд для начинающих по исследованию безопасности маршрутизатора и эмуляции прошивки.
https://proglib.io/w/54d69d54
Гайд для начинающих по исследованию безопасности маршрутизатора и эмуляции прошивки.
https://proglib.io/w/54d69d54
SecNigma
A Beginner’s guide into Router Hacking and Firmware Emulation
Prelude This post is about the personal experiences of me; A noobie hacker- who is super new into router reversing and the challenges I had to face, the research I did and the things I had learned …
#tip
Пожалуй, одно из самых главных правил охотников за ошибками: “sometimes no matter how hard you try you just have to continue trying”.
Пожалуй, одно из самых главных правил охотников за ошибками: “sometimes no matter how hard you try you just have to continue trying”.
#bugbounty #writeup
Если следовать правилу выше, можно добиться каких-то результатов в Bug Bounty. Статья этому в подтверждение.
https://proglib.io/w/348b8f52
Если следовать правилу выше, можно добиться каких-то результатов в Bug Bounty. Статья этому в подтверждение.
https://proglib.io/w/348b8f52
Medium
HOW I hacked thousand of subdomains
Hello everyone
Почему получаются плохие абстракции и как этого избежать?
🚀3 февраля в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
🚀3 февраля в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
#learning #pentest #bugbounty
📺 Codingo — YouTube-канал разработчика множества инструментов для тестирования веб-безопасности, где он делится своим опытом.
https://proglib.io/w/04e0f874
📺 Codingo — YouTube-канал разработчика множества инструментов для тестирования веб-безопасности, где он делится своим опытом.
https://proglib.io/w/04e0f874
#news
Очередная подборка ИБ-новостей:
➖Security Week от «Лаборатория Касперского»
➖ТОП-3 ИБ-событий недели по версии Jet CSIRT
Очередная подборка ИБ-новостей:
➖Security Week от «Лаборатория Касперского»
➖ТОП-3 ИБ-событий недели по версии Jet CSIRT
Хабр
Security Week 2204: MoonBounce, вредоносный код в UEFI
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о вредоносной программе MoonBounce. MoonBounce является буткитом: код внедряется в прошивку UEFI и таким образом может...
Почему получаются плохие абстракции и как этого избежать?
🚀3 февраля в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
🚀3 февраля в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
XSS_2022.pdf
21.5 MB
#pentest #bugbounty #cheatsheet
Адаптированная под тренды текущего года шпаргалка по XSS-уязвимости.
https://proglib.io/w/6c9011a7
Адаптированная под тренды текущего года шпаргалка по XSS-уязвимости.
https://proglib.io/w/6c9011a7
#tip #bugbounty
Вот так легко и просто с помощью httpx можно получить список js-файлов целевого хоста для поиска XSS, API-ключей и многого другого:
Вот так легко и просто с помощью httpx можно получить список js-файлов целевого хоста для поиска XSS, API-ключей и многого другого:
echo target.com | gau | grep '\.js$' | httpx -status-code -mc 200 -content-type | grep 'application/javascript'
#tools #recon
Руководство по работе с meg — инструментом для массового сканирования эндпоинтов.
https://proglib.io/w/90298023
Руководство по работе с meg — инструментом для массового сканирования эндпоинтов.
https://proglib.io/w/90298023
Intigriti
Meg – Hacker Tools: Endpoint scan the masses! 👩💻 - Intigriti
Meg is the tool for efficiently and securely enumeration endpoints on your targets! Our blog tells you everything you need to know!
Почему получаются плохие абстракции и как этого избежать?
🚀3 февраля, в этот четверг, в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
🚀3 февраля, в этот четверг, в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
#guide #pentest #bugbounty #blueteam
Погружаемся в уязвимость XML External Entities (XXE):
🔗 Don't be afraid of XXE vulnerabilities: understand the beast and how to detect them
🔗 How to disable XXE processing?
🔗 How to restrict XXE resolving?
Погружаемся в уязвимость XML External Entities (XXE):
🔗 Don't be afraid of XXE vulnerabilities: understand the beast and how to detect them
🔗 How to disable XXE processing?
🔗 How to restrict XXE resolving?
Sonarsource
Don't be afraid of XXE vulnerabilities: understand the beast and how to detect them
Today XML External Entities (XXE) vulnerabilities are still ubiquitous, despite the fact that recommendations to protect against them have been an integral part of security standards for years. In this post, we will try to demystify XXE vulnerabilities and…