Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#reverse #pentest

Онлайн-книга, которая с помощью Frida познакомит вас с миром бинарных инструментов. Несмотря на то, что документация Frida API достаточно хорошо описана, между основными вариантами использования и наиболее сложными все еще существует разрыв, который как раз и восполняет данная книга.

https://proglib.io/w/908f155c
📺Основы безопасности web-приложений: воркшоп proglib.academy X REG RU –– в эфире через 15 минут!

Занятие полезно для всех, кто планирует развиваться в сфере кибербезопасности, в частности, в направлении разработки web-приложений.

⚡️На вебинаре вы узнаете о современных методах защиты web-приложений от кибератак.

Рассказывает Артём Мышенков, инженер по безопасности лидера рынка хостинг-провайдеров REG RU и эксперт в области защиты данных и уязвимостей в безопасности web-приложений.

Подключайтесь по ссылке в 18.00, Мск – https://youtu.be/5Qzjjy3mxaQ
#tools #pentest #bugbounty

🔧 Authz0 — инструмент для автоматизированного тестирования авторизации.

https://proglib.io/w/9b29628b
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Мы сделали канал для всех, кто интересуется питоном и всем, что с ним связано. Если у вас есть какие-то вопросы или вы хотите нетворкинга, и вы активно используете python в своей работе, присоединяйтесь: https://t.me/python_talks
👍3
#news

Если вы работаете с фреймворком Spring, вот некоторая информация по последним уязвимостям:

— Удаленное исполнение кода (CVE-2022-22965) в Spring Core, которую уже назвали «Spring4Shell» (<= 5.3.17)
— Удаленное исполнение кода (CVE-2022-22963) в Spring Cloud Function (<=3.1.6 и <=3.2.2)

https://proglib.io/w/1d86cf22
#pentest #bugbounty

Внедрение кода через уязвимый шаблон: разбор популярной и непростой баги от Farah Hawa.

https://proglib.io/w/090e0ab1
👍2
Understanding_Windows_Lateral_Movements.pdf
2 MB
#redteam #pentest

Разбираем по полочкам основные аспекты бокового перемещения (Lateral Movements) в Windows.
👍1
#bugbounty #tips

SecGus работает в HackerOne около 5 месяцев и знает всю кухню изнутри. Если вы зарабатываете / планируете зарабатывать на поиске ошибок, обязательно прочтите его тред с советами 🧵.

https://proglib.io/w/2a17bdc4
Forwarded from Хакер — Xakep.RU
Цена на годовую подписку временно снижена на 70%!

Чтобы сделать «Хакер» максимально доступным, мы объявляем о временном снижении цены до 3000 рублей. Не упусти свой шанс стать подкованным в информационной безопасности и найти работу в индустрии. Подписывайся сам, подписывай товарища, расскажи всем, кому это может быть полезно!

Подробнее о подписке: https://xakep.ru/about-magazine/
🤮5👍1🤔1
#writeup #pentest #bugbounty

Local File Inclusion давно в прошлом? Не смешите! Сайт прошёл сертификацию McAffee Secure, а на деле все как всегда. Читайте тред исследователя, который смог раскрутить кажущийся на первый взгляд безопасный сайт до шелла на системе. Как всегда, настойчивость сыграла ключевую роль.

https://proglib.io/w/f49647d2