Forwarded from Библиотека Go-разработчика | Golang
Краткое руководство по быстрой проверке Go-сервиса на соответствие базовым требованиям безопасности.
https://proglib.io/w/302fade0
https://proglib.io/w/302fade0
Хабр
Проверяем защищённость приложения на Go: с чего начать
Привет! Меня зовут Александра, я инженер по информационной безопасности в Delivery Club. Мы используем Go в качестве основного языка для разработки Web-API и представляем вашему вниманию краткое...
👏3
#tools #pentest #bugbounty
Обширная коллекция различных инструментов для использования в ходе пентеста и охоты за ошибками.
https://proglib.io/w/b3237c17
Обширная коллекция различных инструментов для использования в ходе пентеста и охоты за ошибками.
https://proglib.io/w/b3237c17
Medium
Recon
Contents
🔥1
#bugbounty #writeup
Описание решения soXSS challenge, где встроенный iframe находился в том же источнике, но данные, отправленные в него, были очищены DOMPurify.
https://proglib.io/w/882e7335
Описание решения soXSS challenge, где встроенный iframe находился в том же источнике, но данные, отправленные в него, были очищены DOMPurify.
https://proglib.io/w/882e7335
so-xss.terjanq.me
Yet another XSS challenge!
Delivered by @terjanq & @NDevTK
👍1
Всем привет! 👋
«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать Ваше мнение, чтобы использовать Ваши пожелания и ответы при разработке курсов для детей онлайн-школы proglib.academy.
Опрос займет не более 10 минут, но будет полезен для нашего будущего развития.
Ваше мнение очень важно!
https://proglib.io/w/77849b95
«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать Ваше мнение, чтобы использовать Ваши пожелания и ответы при разработке курсов для детей онлайн-школы proglib.academy.
Опрос займет не более 10 минут, но будет полезен для нашего будущего развития.
Ваше мнение очень важно!
https://proglib.io/w/77849b95
Google Docs
Опрос по перспективам обучения детей программированию
Добрый день!
«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать ваше мнение, чтобы использовать ваши пожелания…
«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать ваше мнение, чтобы использовать ваши пожелания…
👍2
#bugbounty #pentest
Нетехнические советы по поиску ошибок и уязвимостей: https://proglib.io/w/c2849e59
Нетехнические советы по поиску ошибок и уязвимостей: https://proglib.io/w/c2849e59
#writeup #bugbounty #pentest
Разбираем на примере процесс поиска и эксплуатации NoSQL-инъекции.
https://proglib.io/w/a8c7b6c6
Разбираем на примере процесс поиска и эксплуатации NoSQL-инъекции.
https://proglib.io/w/a8c7b6c6
kuldeepdotexe's blog
NoSQL Injection in Plain Sight
A writeup about a recent NoSQL injection I found in Synack Red Team
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🔥🕵 Обширная коллекция инструментов, ресурсов и советов для защиты цифровой безопасности и конфиденциальности. Содержание:
— Чек-лист по безопасности
— Обеспечение безопасности с помощью софта/харда
— Awesome-список со ссылками
https://proglib.io/w/db5b32a3
— Чек-лист по безопасности
— Обеспечение безопасности с помощью софта/харда
— Awesome-список со ссылками
https://proglib.io/w/db5b32a3
This media is not supported in your browser
VIEW IN TELEGRAM
🛰Создайте игру «Звездные войны» и приложите в свое портфолио
Старт 2-го потока интенсива «Архитектуры и шаблоны проектирования» уже 15 мая.
⚡️Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения.
⚡️В течение всего интенсива вы будете создавать игру «Звездные войны». У вас будет собственный корабль, который научится летать по полю битвы, стрелять основным оружием и применять секретное оружие.
Для кого? Интенсив подойдет как новичкам, так и опытным разработчикам, у которых есть опыт написания программ на объектно-ориентированном языке программирования.
Присоединяйтесь, пока действует скидка 50% до 14 апреля!
Узнать подробнее и записаться можно на сайте.
Старт 2-го потока интенсива «Архитектуры и шаблоны проектирования» уже 15 мая.
⚡️Освойте основные паттерны проектирования и прокачайте свои навыки архитектора программного обеспечения.
⚡️В течение всего интенсива вы будете создавать игру «Звездные войны». У вас будет собственный корабль, который научится летать по полю битвы, стрелять основным оружием и применять секретное оружие.
Для кого? Интенсив подойдет как новичкам, так и опытным разработчикам, у которых есть опыт написания программ на объектно-ориентированном языке программирования.
Присоединяйтесь, пока действует скидка 50% до 14 апреля!
Узнать подробнее и записаться можно на сайте.
👍1
#writeup #pentest #bugbounty
Мысли и практические кейсы обхода средств веб-защиты на примере BIP-IP ASM WAF.
https://proglib.io/w/af0e8e57
Мысли и практические кейсы обхода средств веб-защиты на примере BIP-IP ASM WAF.
https://proglib.io/w/af0e8e57
Medium
XSS — WAF Bypass
What’s going on everybody, this is $hellbr3ak back again with another blog.
#tools #bestpractices #bugbounty #pentest
Запись вебинара, в котором PinkDraconian (Robbe Van Roey) делится опытом поиска ошибок и уязвимостей с помощью сканера Nuclei.
https://proglib.io/w/50b354fd
Запись вебинара, в котором PinkDraconian (Robbe Van Roey) делится опытом поиска ошибок и уязвимостей с помощью сканера Nuclei.
https://proglib.io/w/50b354fd
Twitter
PinkDraconian (@PinkDraconian) | Twitter
The latest Tweets from PinkDraconian (@PinkDraconian). ▶️ YouTube: https://t.co/j2KvfZx6Un
📷 Instagram: https://t.co/T0FjI2yABs
Hacker Manager @intigriti
Views are my own
📷 Instagram: https://t.co/T0FjI2yABs
Hacker Manager @intigriti
Views are my own
👍3
#tools #OSINT #bugbounty #pentest #reverse #redteam
🔧 Если вы любите, когда несколько разноплановых инструментов объединены в один, hackingtool может прийтись вам по душе. Под капотом:
— Anonymously Hiding Tools
— Information gathering tools
— Wordlist Generator
— Wireless attack tools
— SQL Injection Tools
— Phishing attack tools
— Web Attack tools
— Post exploitation tools
— Forensic tools
— Payload creation tools
— Exploit framework
— Reverse engineering tools
— DDOS Attack Tools
— Remote Administrator Tools (RAT)
— XSS Attack Tools
— Steganograhy tools и многие другие инструменты
https://proglib.io/w/57f884c2
🔧 Если вы любите, когда несколько разноплановых инструментов объединены в один, hackingtool может прийтись вам по душе. Под капотом:
— Anonymously Hiding Tools
— Information gathering tools
— Wordlist Generator
— Wireless attack tools
— SQL Injection Tools
— Phishing attack tools
— Web Attack tools
— Post exploitation tools
— Forensic tools
— Payload creation tools
— Exploit framework
— Reverse engineering tools
— DDOS Attack Tools
— Remote Administrator Tools (RAT)
— XSS Attack Tools
— Steganograhy tools и многие другие инструменты
https://proglib.io/w/57f884c2
GitHub
GitHub - Z4nzu/hackingtool: ALL IN ONE Hacking Tool For Hackers
ALL IN ONE Hacking Tool For Hackers. Contribute to Z4nzu/hackingtool development by creating an account on GitHub.
👍3🔥2
#mindmap #hacking #bugbounty #pentest
Репозиторий, который позволит ежедневно прокачивать разнообразные хакерские скиллы, чтобы через год стать профи.
https://proglib.io/w/421c5898
Репозиторий, который позволит ежедневно прокачивать разнообразные хакерские скиллы, чтобы через год стать профи.
https://proglib.io/w/421c5898
GitHub
GitHub - harsh-bothra/learn365: This repository is about @harshbothra_'s 365 days of Learning Tweets & Mindmaps collection.
This repository is about @harshbothra_'s 365 days of Learning Tweets & Mindmaps collection. - harsh-bothra/learn365
👍4
#writeup #bugbounty #pentest
Эксплуатация DOM Based XSS через багу в функции postMessage().
https://proglib.io/w/8def467d
Эксплуатация DOM Based XSS через багу в функции postMessage().
https://proglib.io/w/8def467d
Medium
Exploiting DOM Based XSS via Misconfigured postMessage() Function
Today, we will be discussing how to exploit DOM-based XSS through Misconfigured Postmessage function. Two sites can communicate with each…
Awesome Mobile Security: мощная подборка материалов по мобильной безопасности от Юрия Шабалина из Swordfish Security.
https://proglib.io/w/d91c3696
https://proglib.io/w/d91c3696
Хабр
Подборка материалов по мобильной безопасности «Awesome Mobile Security»
Привет, Хабр! Меня зовут Юрий Шабалин, я один из основателей компании "Стингрей Технолоджиз" (входит в группу компаний Swordfish Security), мы разрабатываем платформу анализа защищенности мобильных...
👍1
#tools #recon #OSINT
TruffleHog — инструмент для поиска API-ключей, паролей и секретов, которые были закоммичены в Git.
Анонс 3-й версии
Репозиторий
TruffleHog — инструмент для поиска API-ключей, паролей и секретов, которые были закоммичены в Git.
Анонс 3-й версии
Репозиторий
Trufflesecurity
Introducing TruffleHog v3 ◆ Truffle Security Co.
5 years ago I wrote the original TruffleHog tool to detect API keys, passwords and secrets that were committed to Git. This was a great research tool, but fell short many ways.
We’ve since raised millions of dollars to build open source security tooling…
We’ve since raised millions of dollars to build open source security tooling…
👍1
#forensic #tools
Компьютерному криминалисту на заметку: 15 лучших бесплатных инструментов, которые помогут в проведении расследований.
https://proglib.io/w/345e255d
Компьютерному криминалисту на заметку: 15 лучших бесплатных инструментов, которые помогут в проведении расследований.
https://proglib.io/w/345e255d
Хабр
15 лучших и бесплатных инструментов компьютерного криминалиста
Добрый день Хабр. Сегодня, мы с вами окунемся в «О дивный мир» форензики. В данной статье Мы решили собрать программы, которые помогут Вам в проведении расследований и, что немаловажно, будут при этом...
#tools #recon #bugbounty #pentest
Внимательный подписчик заметил и уже давно взял на вооружение инструменты, которые освещались в данном плейлисте:
— Получаем информацию о доменах/поддоменах: BGP Toolkit, Metabigor, Amass, Whoxy.com, Domlink.py и Builtwith.com
— Краулинг сайта, обнаружение поддоменов из ссылок и обнаружение секретов в JS-файлах: Hakrawler, Gospider, Subdomainizer и unfurl
Внимательный подписчик заметил и уже давно взял на вооружение инструменты, которые освещались в данном плейлисте:
— Получаем информацию о доменах/поддоменах: BGP Toolkit, Metabigor, Amass, Whoxy.com, Domlink.py и Builtwith.com
— Краулинг сайта, обнаружение поддоменов из ссылок и обнаружение секретов в JS-файлах: Hakrawler, Gospider, Subdomainizer и unfurl
Telegram
Библиотека хакера
#recon #bugbounty
Записи с Bug Bounty Live Hunting: https://proglib.io/w/3b4c35b3
Записи с Bug Bounty Live Hunting: https://proglib.io/w/3b4c35b3
#tools #bugbounty #pentest #recon
Любителям Discord на заметку: как создать простого бота на Python для разведки, который автоматизирует и упростит вашу жизнь.
https://proglib.io/w/0d0b18bc
Любителям Discord на заметку: как создать простого бота на Python для разведки, который автоматизирует и упростит вашу жизнь.
https://proglib.io/w/0d0b18bc
Cyberick
Create your own Discord BOT for Recon - Bug Bounty
In this post, you will learn how to create a Discord BOT and use it for Bug Bounty Recon. Setup First, we will install all these required software's on our system:- For windows Install python from Microsoft Store Install pip using this https://phoenixnap.com/kb/install…
👍1