#forensic #tools
Компьютерному криминалисту на заметку: 15 лучших бесплатных инструментов, которые помогут в проведении расследований.
https://proglib.io/w/345e255d
Компьютерному криминалисту на заметку: 15 лучших бесплатных инструментов, которые помогут в проведении расследований.
https://proglib.io/w/345e255d
Хабр
15 лучших и бесплатных инструментов компьютерного криминалиста
Добрый день Хабр. Сегодня, мы с вами окунемся в «О дивный мир» форензики. В данной статье Мы решили собрать программы, которые помогут Вам в проведении расследований и, что немаловажно, будут при этом...
#tools #recon #bugbounty #pentest
Внимательный подписчик заметил и уже давно взял на вооружение инструменты, которые освещались в данном плейлисте:
— Получаем информацию о доменах/поддоменах: BGP Toolkit, Metabigor, Amass, Whoxy.com, Domlink.py и Builtwith.com
— Краулинг сайта, обнаружение поддоменов из ссылок и обнаружение секретов в JS-файлах: Hakrawler, Gospider, Subdomainizer и unfurl
Внимательный подписчик заметил и уже давно взял на вооружение инструменты, которые освещались в данном плейлисте:
— Получаем информацию о доменах/поддоменах: BGP Toolkit, Metabigor, Amass, Whoxy.com, Domlink.py и Builtwith.com
— Краулинг сайта, обнаружение поддоменов из ссылок и обнаружение секретов в JS-файлах: Hakrawler, Gospider, Subdomainizer и unfurl
Telegram
Библиотека хакера
#recon #bugbounty
Записи с Bug Bounty Live Hunting: https://proglib.io/w/3b4c35b3
Записи с Bug Bounty Live Hunting: https://proglib.io/w/3b4c35b3
#tools #bugbounty #pentest #recon
Любителям Discord на заметку: как создать простого бота на Python для разведки, который автоматизирует и упростит вашу жизнь.
https://proglib.io/w/0d0b18bc
Любителям Discord на заметку: как создать простого бота на Python для разведки, который автоматизирует и упростит вашу жизнь.
https://proglib.io/w/0d0b18bc
Cyberick
Create your own Discord BOT for Recon - Bug Bounty
In this post, you will learn how to create a Discord BOT and use it for Bug Bounty Recon. Setup First, we will install all these required software's on our system:- For windows Install python from Microsoft Store Install pip using this https://phoenixnap.com/kb/install…
👍1
#tip #bugbounty #pentest
Если перед вами сокращенная ссылка, которая предоставляет доступ к чему-то, связанному с учетной записью, используйте атаку Cluster bomb в Burp Intruder: перебор A-Z & 0-9 для каждого символа.
Если перед вами сокращенная ссылка, которая предоставляет доступ к чему-то, связанному с учетной записью, используйте атаку Cluster bomb в Burp Intruder: перебор A-Z & 0-9 для каждого символа.
👍1
#news
Специалисты «Лаборатории Касперского» опубликовали исследование троянской программы, которая распространялась вместе с криптокошельком. Особенности атаки указывают на ее связь с известной группировкой Lazarus. Совместная работа с корейским центром реагирования на киберугрозы KrCERT помогла исследовать не только клиентский вредоносный код, но и серверную инфраструктуру. Эту и другие новости читайте очередной подборке:
— Security Week 2215: криптокошелек со встроенным трояном
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— $15 млн украли при взломе DeFi протокола, критическая уязвимость Android. Security-новости от главреда Securitylab.ru
Специалисты «Лаборатории Касперского» опубликовали исследование троянской программы, которая распространялась вместе с криптокошельком. Особенности атаки указывают на ее связь с известной группировкой Lazarus. Совместная работа с корейским центром реагирования на киберугрозы KrCERT помогла исследовать не только клиентский вредоносный код, но и серверную инфраструктуру. Эту и другие новости читайте очередной подборке:
— Security Week 2215: криптокошелек со встроенным трояном
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— $15 млн украли при взломе DeFi протокола, критическая уязвимость Android. Security-новости от главреда Securitylab.ru
securelist.ru
Lazarus распространяет протрояненный DeFi-кошелек
Недавно мы обнаружили зараженное DeFi-приложение, которое имплантирует в систему бэкдор. Проанализировав этот бэкдор, мы обнаружили совпадения с другими инструментами группы Lazarus.
👍1
#tools #recon #bugbounty #pentest
🔧Jeeves — инструмент для быстрого поиска Time-Based Blind SQL-инъекций.
https://proglib.io/w/e465a93c
🔧Jeeves — инструмент для быстрого поиска Time-Based Blind SQL-инъекций.
https://proglib.io/w/e465a93c
GitHub
GitHub - ferreiraklet/Jeeves: Jeeves SQLI Finder
Jeeves SQLI Finder. Contribute to ferreiraklet/Jeeves development by creating an account on GitHub.
👍1
#bugbounty #pentest
Коллекция полезных нагрузок, советов и хитростей для охотников за ошибками и пентестеров.
https://proglib.io/w/5a0c4ac5
Коллекция полезных нагрузок, советов и хитростей для охотников за ошибками и пентестеров.
https://proglib.io/w/5a0c4ac5
GitHub
GitHub - EdOverflow/bugbounty-cheatsheet: A list of interesting payloads, tips and tricks for bug bounty hunters.
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
#bugbounty
История о том, как челлендж
https://proglib.io/w/aeb2d6b4
История о том, как челлендж
#100DaysOfHacking
помог прекратить учиться и начать взламывать. Упорство и ежедневная работа — вот цена успеха в Bug Bounty.https://proglib.io/w/aeb2d6b4
YouTube
How to Stop Learning and Start Hacking!
It's so easy to get caught in a cycle where all you do is learn and you never manage to get hacking. In this video I'll tell you why learning too much can be a bad thing, how to get out of the cycle, and also give out some motivational wisdom to get you hacking.…
👍3
#security #devsecops #devops #pentest
CI/CD Goat — заведомо уязвимая инфраструктура CI/CD, которую можно развернуть локально. Взламывайте CI/CD пайплайны и получайте флаги.
https://proglib.io/w/01e25d34
CI/CD Goat — заведомо уязвимая инфраструктура CI/CD, которую можно развернуть локально. Взламывайте CI/CD пайплайны и получайте флаги.
https://proglib.io/w/01e25d34
👍2
#practice #pentest #redteam
Запись воркшопа, в рамках которого освещались теоретические и практические аспекты атаки на AWS Elastic Kubernetes Service (EKS).
📺 Смотреть
Запись воркшопа, в рамках которого освещались теоретические и практические аспекты атаки на AWS Elastic Kubernetes Service (EKS).
📺 Смотреть
YouTube
Live Workshop - Attacking AWS Elastic Kubernetes Service (EKS)
Join the AppSecEngineer Discord and chat with us there: https://discord.gg/SRRGbm6sDe
Our new workshop, Attacking AWS Elastic Kubernetes Service (EKS), will explore Kubernetes within AWS.
Amazon EKS is a managed Kubernetes service that allows for massive…
Our new workshop, Attacking AWS Elastic Kubernetes Service (EKS), will explore Kubernetes within AWS.
Amazon EKS is a managed Kubernetes service that allows for massive…
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Привет! 👋 Мы ищем контент-менеджера для ведения наших профильных тг-каналов. Увлеченность вопросами разработки и информационных технологий обязательна.
➡️ Подробнее о вакансии
➡️ Форма для отклика
➡️ Подробнее о вакансии
➡️ Форма для отклика
👍1🤮1
#practice #pentest #bugbounty
5 бесплатных практических лабораторий для освоения SSRF-уязвимости:
1. PortSwigger SSRF Labs
2. Server-Side Request Forgery (SSRF) vulnerable Lab
3. Vulnado SSRF Lab
4. Snyk SSRF Lab
5. Kontra SSRF Lab
5 бесплатных практических лабораторий для освоения SSRF-уязвимости:
1. PortSwigger SSRF Labs
2. Server-Side Request Forgery (SSRF) vulnerable Lab
3. Vulnado SSRF Lab
4. Snyk SSRF Lab
5. Kontra SSRF Lab
portswigger.net
What is SSRF (Server-side request forgery)? Tutorial & Examples | Web Security Academy
In this section we explain what server-side request forgery (SSRF) is, and describe some common examples. We also show you how to find and exploit SSRF ...
Forwarded from Библиотека Go-разработчика | Golang
Реверс Go-бинарей с использованием Ghidra
Запись доклада на Hack In The Box Cyber Week 2021 о реверсе Go-бинарей с помощью Ghidra. Доклад включает введение в семейства вредоносных IoT-программ, написанные на Go, обсуждение уникальных особенностей и препятствий бинарных файлов Go, решение распространенных проблем при реверсе вредоносного ПО на Go, разбор сценариев Ghidra, которые используют докладчики в ходе реверса, а также исследование последних разработок вокруг обфускации Go и криптеров Linux.
📺 Смотреть
Запись доклада на Hack In The Box Cyber Week 2021 о реверсе Go-бинарей с помощью Ghidra. Доклад включает введение в семейства вредоносных IoT-программ, написанные на Go, обсуждение уникальных особенностей и препятствий бинарных файлов Go, решение распространенных проблем при реверсе вредоносного ПО на Go, разбор сценариев Ghidra, которые используют докладчики в ходе реверса, а также исследование последних разработок вокруг обфускации Go и криптеров Linux.
📺 Смотреть
YouTube
#HITBCW2021 D1 - Reversing GO Binaries With Ghidra - Albert Zsigovits and Dorka Palotay
Golang is Google’s open-source programming language, which in recent years has gained attention among developers. It is not only used for good purposes but, in a developing trend, malicious intent is often observed in Golang code.
The fact that Golang supports…
The fact that Golang supports…
#news
Подборка ИБ-новостей за неделю:
— Security Week от компании «Лаборатория Касперского»
— 128 уязвимостей Microsoft, T-Mobile купила у хакеров украденные данные. Security-новости от главреда Securitylab.ru
Подборка ИБ-новостей за неделю:
— Security Week от компании «Лаборатория Касперского»
— 128 уязвимостей Microsoft, T-Mobile купила у хакеров украденные данные. Security-новости от главреда Securitylab.ru
Хабр
Security Week 2216: когда кнопка Mute не работает
На прошлой неделе группа исследователей из трех американских университетов опубликовала научную работу , в которой анализируется реальная функциональность кнопки Mute в приложениях для...
#writeup #pentest #redteam
Несколько простых шагов и RCE в Jenkins у вас в кармане. В конце статьи приведены рекомендации, как этого можно избежать.
https://proglib.io/w/290ca232
Несколько простых шагов и RCE в Jenkins у вас в кармане. В конце статьи приведены рекомендации, как этого можно избежать.
https://proglib.io/w/290ca232
👍2