#pentest #bugbounty 
Внедрение кода через уязвимый шаблон: разбор популярной и непростой баги от Farah Hawa.
https://proglib.io/w/090e0ab1
Внедрение кода через уязвимый шаблон: разбор популярной и непростой баги от Farah Hawa.
https://proglib.io/w/090e0ab1
👍2
  Understanding_Windows_Lateral_Movements.pdf
    2 MB
  #redteam #pentest 
Разбираем по полочкам основные аспекты бокового перемещения (Lateral Movements) в Windows.
Разбираем по полочкам основные аспекты бокового перемещения (Lateral Movements) в Windows.
👍1
  #bugbounty #tips 
SecGus работает в HackerOne около 5 месяцев и знает всю кухню изнутри. Если вы зарабатываете / планируете зарабатывать на поиске ошибок, обязательно прочтите его тред с советами 🧵.
https://proglib.io/w/2a17bdc4
  SecGus работает в HackerOne около 5 месяцев и знает всю кухню изнутри. Если вы зарабатываете / планируете зарабатывать на поиске ошибок, обязательно прочтите его тред с советами 🧵.
https://proglib.io/w/2a17bdc4
Forwarded from Хакер — Xakep.RU
  
Цена на годовую подписку временно снижена на 70%! 
Чтобы сделать «Хакер» максимально доступным, мы объявляем о временном снижении цены до 3000 рублей. Не упусти свой шанс стать подкованным в информационной безопасности и найти работу в индустрии. Подписывайся сам, подписывай товарища, расскажи всем, кому это может быть полезно!
Подробнее о подписке: https://xakep.ru/about-magazine/
Чтобы сделать «Хакер» максимально доступным, мы объявляем о временном снижении цены до 3000 рублей. Не упусти свой шанс стать подкованным в информационной безопасности и найти работу в индустрии. Подписывайся сам, подписывай товарища, расскажи всем, кому это может быть полезно!
Подробнее о подписке: https://xakep.ru/about-magazine/
🤮5👍1🤔1
  #news 
Свежий дайджест ИБ-новостей:
🔗 Security-новости от главреда Securitylab.ru
🔗 Security Week от компании «Лаборатория Касперского»
🔗 ТОП-3 ИБ-событий недели по версии Jet CSIRT
  
  Свежий дайджест ИБ-новостей:
🔗 Security-новости от главреда Securitylab.ru
🔗 Security Week от компании «Лаборатория Касперского»
🔗 ТОП-3 ИБ-событий недели по версии Jet CSIRT
YouTube
  
  0Day-уязвимость в Google Chrome, $625 млн украли у Ronin. Security-новости #55 | 12+
  👉 Новости об инвестициях в кибербезопасность предоставлены каналом IT’s positive investing - https://t.me/positive_investing 
PT Application Inspector 4.0
Онлайн-митап 7 апреля 👉 https://promo.ptsecurity.com/application-inspector?utm_source=youtube&utm_…
PT Application Inspector 4.0
Онлайн-митап 7 апреля 👉 https://promo.ptsecurity.com/application-inspector?utm_source=youtube&utm_…
👍2
  #writeup #pentest #bugbounty 
Local File Inclusion давно в прошлом? Не смешите! Сайт прошёл сертификацию McAffee Secure, а на деле все как всегда. Читайте тред исследователя, который смог раскрутить кажущийся на первый взгляд безопасный сайт до шелла на системе. Как всегда, настойчивость сыграла ключевую роль.
https://proglib.io/w/f49647d2
  
  Local File Inclusion давно в прошлом? Не смешите! Сайт прошёл сертификацию McAffee Secure, а на деле все как всегда. Читайте тред исследователя, который смог раскрутить кажущийся на первый взгляд безопасный сайт до шелла на системе. Как всегда, настойчивость сыграла ключевую роль.
https://proglib.io/w/f49647d2
Twitter
  
  Jason Haddix
  (a LONG thread) 🧵 Inspired by @infosec_au & @hacker_ here's one of my fun hacker stories: = The complete compromise of a password manager company = Here's how I did it (so you can learn): I was given the project to pentest a password manager company: *.redacted.com…
  Обзор наиболее распространённых уязвимостей в мобилках: https://proglib.io/w/037264d0
  
  Хабр
  
  Наиболее распространенные уязвимости в мобильных приложениях
  Всем привет, меня зовут Юрий Шабалин, я один из основателей компании "Стингрей Технолоджиз" (входит в группу компаний Swordfish Security), мы разрабатываем платформу анализа защищенности мобильных...
  #bugbounty #bestpractices 
Описание результатов 6-месячного участия в Bug Bounty программе одной компании + много дельных советов по эффективному поиску ошибок.
https://proglib.io/w/e5fb3596
  
  Описание результатов 6-месячного участия в Bug Bounty программе одной компании + много дельных советов по эффективному поиску ошибок.
https://proglib.io/w/e5fb3596
BugBountyHunter
  
  One company: 262 bugs, 100% acceptance, 2.57 priority, millions of user details saved.
  (Posted Feb 25 2017)
Welcome all! Firstly, let me introduce myself. I’m known as @zseano and i’m
known for being mostly active on BugCrowd. One thing most people don’t know is
that all of my bug bounty time is dedicated to one company. That’s right, 99.
  Welcome all! Firstly, let me introduce myself. I’m known as @zseano and i’m
known for being mostly active on BugCrowd. One thing most people don’t know is
that all of my bug bounty time is dedicated to one company. That’s right, 99.
Пришло время покончить с путаницей в следующих определениях: Remote Code Execution, Remote Command Execution, Code Injection, Command Injection и RCE.
https://proglib.io/w/d75e8ed3
  
  https://proglib.io/w/d75e8ed3
HΔKLUKΞ
  
  Remote Code Execution vs. Remote Command Execution vs. Code Injection vs. Command Injection vs. RCE - HΔKLUKΞ
  There are a bunch of different terms here, all with slightly different meanings: Remote Code Execution Remote Command Execution Code Injection Command Injection RCE These subtle differences have caused confusion enough times in my life now for me to write…
  Представленный ниже кейс можно адаптировать под проекты, написанные на любом ЯП 👇
  Forwarded from Библиотека Go-разработчика | Golang
Краткое руководство по быстрой проверке Go-сервиса на соответствие базовым требованиям безопасности.
https://proglib.io/w/302fade0
  
  https://proglib.io/w/302fade0
Хабр
  
  Проверяем защищённость приложения на Go: с чего начать
  Привет! Меня зовут Александра, я инженер по информационной безопасности в Delivery Club. Мы используем Go в качестве основного языка для разработки Web-API и представляем вашему вниманию краткое...
👏3
  #tools #pentest #bugbounty 
Обширная коллекция различных инструментов для использования в ходе пентеста и охоты за ошибками.
https://proglib.io/w/b3237c17
  
  Обширная коллекция различных инструментов для использования в ходе пентеста и охоты за ошибками.
https://proglib.io/w/b3237c17
Medium
  
  Recon
  Contents
🔥1
  #bugbounty #writeup 
Описание решения soXSS challenge, где встроенный iframe находился в том же источнике, но данные, отправленные в него, были очищены DOMPurify.
https://proglib.io/w/882e7335
  
  Описание решения soXSS challenge, где встроенный iframe находился в том же источнике, но данные, отправленные в него, были очищены DOMPurify.
https://proglib.io/w/882e7335
so-xss.terjanq.me
  
  Yet another XSS challenge!
  Delivered by @terjanq & @NDevTK
👍1
  Всем привет! 👋
«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать Ваше мнение, чтобы использовать Ваши пожелания и ответы при разработке курсов для детей онлайн-школы proglib.academy.
Опрос займет не более 10 минут, но будет полезен для нашего будущего развития.
Ваше мнение очень важно!
https://proglib.io/w/77849b95
  
  «Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать Ваше мнение, чтобы использовать Ваши пожелания и ответы при разработке курсов для детей онлайн-школы proglib.academy.
Опрос займет не более 10 минут, но будет полезен для нашего будущего развития.
Ваше мнение очень важно!
https://proglib.io/w/77849b95
Google Docs
  
  Опрос по перспективам обучения детей программированию
  Добрый день! 
«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать ваше мнение, чтобы использовать ваши пожелания…
«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать ваше мнение, чтобы использовать ваши пожелания…
👍2
  #bugbounty #pentest 
Нетехнические советы по поиску ошибок и уязвимостей: https://proglib.io/w/c2849e59
  Нетехнические советы по поиску ошибок и уязвимостей: https://proglib.io/w/c2849e59
#writeup #bugbounty #pentest 
Разбираем на примере процесс поиска и эксплуатации NoSQL-инъекции.
https://proglib.io/w/a8c7b6c6
  
  Разбираем на примере процесс поиска и эксплуатации NoSQL-инъекции.
https://proglib.io/w/a8c7b6c6
kuldeepdotexe's blog
  
  NoSQL Injection in Plain Sight
  A writeup about a recent NoSQL injection I found in Synack Red Team
  Forwarded from Библиотека программиста | программирование, кодинг, разработка
🔥🕵 Обширная коллекция инструментов, ресурсов и советов для защиты цифровой безопасности и конфиденциальности. Содержание:
— Чек-лист по безопасности
— Обеспечение безопасности с помощью софта/харда
— Awesome-список со ссылками
https://proglib.io/w/db5b32a3
  
  
  
  
  
  — Чек-лист по безопасности
— Обеспечение безопасности с помощью софта/харда
— Awesome-список со ссылками
https://proglib.io/w/db5b32a3
This media is not supported in your browser
    VIEW IN TELEGRAM
  🛰Создайте игру «Звездные войны» и приложите в свое портфолио
Старт 2-го потока интенсива «Архитектуры и шаблоны проектирования» уже 15 мая.
⚡️Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения.
⚡️В течение всего интенсива вы будете создавать игру «Звездные войны». У вас будет собственный корабль, который научится летать по полю битвы, стрелять основным оружием и применять секретное оружие.
Для кого? Интенсив подойдет как новичкам, так и опытным разработчикам, у которых есть опыт написания программ на объектно-ориентированном языке программирования.
Присоединяйтесь, пока действует скидка 50% до 14 апреля!
Узнать подробнее и записаться можно на сайте.
Старт 2-го потока интенсива «Архитектуры и шаблоны проектирования» уже 15 мая.
⚡️Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения.
⚡️В течение всего интенсива вы будете создавать игру «Звездные войны». У вас будет собственный корабль, который научится летать по полю битвы, стрелять основным оружием и применять секретное оружие.
Для кого? Интенсив подойдет как новичкам, так и опытным разработчикам, у которых есть опыт написания программ на объектно-ориентированном языке программирования.
Присоединяйтесь, пока действует скидка 50% до 14 апреля!
Узнать подробнее и записаться можно на сайте.
👍1