#tools #recon
Руководство по работе с meg — инструментом для массового сканирования эндпоинтов.
https://proglib.io/w/90298023
Руководство по работе с meg — инструментом для массового сканирования эндпоинтов.
https://proglib.io/w/90298023
Intigriti
Meg – Hacker Tools: Endpoint scan the masses! 👩💻 - Intigriti
Meg is the tool for efficiently and securely enumeration endpoints on your targets! Our blog tells you everything you need to know!
Почему получаются плохие абстракции и как этого избежать?
🚀3 февраля, в этот четверг, в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
🚀3 февраля, в этот четверг, в 19.00 МСК Евгений Тюменцев, профессионально занимающийся разработкой многопоточных кросс-платформенных приложений на С++, научит вас строить абстракции – один из ключевых навыков для программиста.
За один час вы узнаете:
– Что такое абстракция?
– Причины правок кода
– Как выделять абстракции
– Свойства абстракций, полезные при разработке
Познакомьтесь с новым решением построения архитектуры приложений и инструментами для планирования ее будущей системы.
Регистрация и подробности по ссылке.
#guide #pentest #bugbounty #blueteam
Погружаемся в уязвимость XML External Entities (XXE):
🔗 Don't be afraid of XXE vulnerabilities: understand the beast and how to detect them
🔗 How to disable XXE processing?
🔗 How to restrict XXE resolving?
Погружаемся в уязвимость XML External Entities (XXE):
🔗 Don't be afraid of XXE vulnerabilities: understand the beast and how to detect them
🔗 How to disable XXE processing?
🔗 How to restrict XXE resolving?
Sonarsource
Don't be afraid of XXE vulnerabilities: understand the beast and how to detect them
Today XML External Entities (XXE) vulnerabilities are still ubiquitous, despite the fact that recommendations to protect against them have been an integral part of security standards for years. In this post, we will try to demystify XXE vulnerabilities and…
😃 Взять отпуск или уволиться: как вернуть мотивацию к работе
Праздники, зимний авитаминоз и хандра, дедлайны и отвлекающие факторы на удаленке – все это негативно влияет на нашу мотивацию. В этой статье мы поговорим о том, как вернуть рабочий настрой.
https://proglib.io/sh/YWweDCztL4
Праздники, зимний авитаминоз и хандра, дедлайны и отвлекающие факторы на удаленке – все это негативно влияет на нашу мотивацию. В этой статье мы поговорим о том, как вернуть рабочий настрой.
https://proglib.io/sh/YWweDCztL4
#pentest #security #hacking #redteam #blueteam
Видеозаписи выступлений на конференции Black Hat Europe 2021 👉 https://proglib.io/w/ca138d6b
Видеозаписи выступлений на конференции Black Hat Europe 2021 👉 https://proglib.io/w/ca138d6b
YouTube
Black Hat Europe 2021 - YouTube
#hacking #pentest #redteam #learning
SecurityTube — ресурс для обучения этичному хакингу 👉 https://proglib.io/w/1606571c
SecurityTube — ресурс для обучения этичному хакингу 👉 https://proglib.io/w/1606571c
#pentest #guide #codereview
Разбираемся, на что важно обращать внимание при исследовании безопасности приложений на основе Django.
https://proglib.io/w/c3885533
Разбираемся, на что важно обращать внимание при исследовании безопасности приложений на основе Django.
https://proglib.io/w/c3885533
Medium
How To Get Started Hacking Django Based Applications
Django is a python based web framework. In this writeup, i will teach you how to analyze django based applications . For this writeup, i…
#tools #pentest #redteam
Разбираем различные сценарии туннелирования и соответствующие инструменты / методы.
https://proglib.io/w/10453293
Разбираем различные сценарии туннелирования и соответствующие инструменты / методы.
https://proglib.io/w/10453293
Medium
The shades of tunneling
Solution of common pivoting problems during a Penetration Test
#bugbounty #learning
📺 RogueSMG — YouTube-канал охотника за ошибками, который делится своим опытом изучения безопасности веб-приложений.
В каждом видео он погружается в конкретный вопрос, связанный с поиском ошибок. Это включает в себя различные методологии, инструменты, ловушки, которых следует избегать и многое другое.
https://proglib.io/w/88cf681f
📺 RogueSMG — YouTube-канал охотника за ошибками, который делится своим опытом изучения безопасности веб-приложений.
В каждом видео он погружается в конкретный вопрос, связанный с поиском ошибок. Это включает в себя различные методологии, инструменты, ловушки, которых следует избегать и многое другое.
https://proglib.io/w/88cf681f
🕵 Лучшие инструменты для специалиста по кибербезопасности в 2022 году
На вооружении у специалиста по кибербезопасности масса инструментов: сканеры веб-уязвимостей, программы для аудита паролей, анализа пакетов, пентеста, шифрования и многое другое. Поговорим о самых лучших и актуальных из них.
https://proglib.io/sh/9jXopIRrNg
На вооружении у специалиста по кибербезопасности масса инструментов: сканеры веб-уязвимостей, программы для аудита паролей, анализа пакетов, пентеста, шифрования и многое другое. Поговорим о самых лучших и актуальных из них.
https://proglib.io/sh/9jXopIRrNg
#pentest #bugbounty #practice
Обзор техник для обхода Cloudflare WAF, которые можно тестировать на любом WAF:
🔗 How I bypassed Cloudflare's SQL Injection filter
🔗 My SQLi adventure or: why you should make sure your WAF is configured properly
Обзор техник для обхода Cloudflare WAF, которые можно тестировать на любом WAF:
🔗 How I bypassed Cloudflare's SQL Injection filter
🔗 My SQLi adventure or: why you should make sure your WAF is configured properly
Astrocamel
Astrocamel - Blog/Portfolio of George Skouroupathis
astrocamel, Blog, Portfolio, George Skouroupathis
Как строить архитектуры приложений, которые позволяют не снижать скорость разработки по мере развития проекта?
💻Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения в режиме живых занятий с опытным разработчиком-практиком.
Старт интенсива «Архитектуры и шаблоны проектирования» уже 15 февраля.
🚀После интенсива вы будете:
– Знать границы применения SOLID принципов и уметь их использовать не только в объектно-ориентированных языках.
– Писать модульные тесты на Mock-объектах.
– Уметь применять IoC контейнеры и CI.
Вы познакомитесь с типовыми задачами и приемами их решений построения архитектуры приложений, а также поработаете в команде, повысите свою эффективность и поймёте, как развиваться в профессии.
Осталось 3 места до закрытия набора группы, успейте присоединиться!
Записаться сейчас со скидкой 50% можно здесь.
Промокод: SOLID50 (скидка -50%).
💻Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения в режиме живых занятий с опытным разработчиком-практиком.
Старт интенсива «Архитектуры и шаблоны проектирования» уже 15 февраля.
🚀После интенсива вы будете:
– Знать границы применения SOLID принципов и уметь их использовать не только в объектно-ориентированных языках.
– Писать модульные тесты на Mock-объектах.
– Уметь применять IoC контейнеры и CI.
Вы познакомитесь с типовыми задачами и приемами их решений построения архитектуры приложений, а также поработаете в команде, повысите свою эффективность и поймёте, как развиваться в профессии.
Осталось 3 места до закрытия набора группы, успейте присоединиться!
Записаться сейчас со скидкой 50% можно здесь.
Промокод: SOLID50 (скидка -50%).
#redteam
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Если в своей работе по винде вы зашли немного дальше использования Mimikatz, то найдете для себя что-то интересное в статье.
https://proglib.io/w/9a8877d6
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Если в своей работе по винде вы зашли немного дальше использования Mimikatz, то найдете для себя что-то интересное в статье.
https://proglib.io/w/9a8877d6
Хабр
Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной...
#practice #pentest #bugbounty #hacking #career
Как стать этичным хакером в 2022 году: смотреть & читать 🔥
Как стать этичным хакером в 2022 году: смотреть & читать 🔥
YouTube
How to Be an Ethical Hacker in 2022
Sponsor: https://go.intigriti.com/thecybermentor
Blog Post: https://tcm-sec.com/so-you-want-to-be-a-hacker-2022-edition/
Academy: https://academy.tcm-sec.com
Timestamps:
0:00 - Introduction
0:53 - Intigriti Sponsorship
1:55 - Building a Foundation
2:10 …
Blog Post: https://tcm-sec.com/so-you-want-to-be-a-hacker-2022-edition/
Academy: https://academy.tcm-sec.com
Timestamps:
0:00 - Introduction
0:53 - Intigriti Sponsorship
1:55 - Building a Foundation
2:10 …