Оплачиваемая программа развития для молодых специалистов от ВТБ в сфере информационной безопасности с ДМС и возможностью остаться в штате.
Хочешь получить работу в ВТБ с ДМС и достойной зарплатой? Тогда скорее регистрируйся на оплачиваемую программу развития. Приглашаются студенты и выпускники бакалавриата, специалитета 2019-2022 годов или магистратуры 2019-2024 годов по специальностям информационная безопасность и IT-технологии.
Вот несколько причин, почему стоит подать заявку:
— Возможность остаться в штате компании после окончания программы;
— ДМС и конкурентная зарплата еще на этапе обучения;
— Интересные проекты: под руководством лучших наставников ты сможешь отслеживать и анализировать уязвимости информационных систем;
— Постоянное обучение: ты будешь совмещать онлайн-занятия, практические задания и работу над актуальными бизнес-задачами внутри отдела. Тебя ждут более 72 часов вебинаров и регулярная обратная связь.
Регистрируйся до 15 мая включительно: https://clck.ru/gLtG4
Хочешь получить работу в ВТБ с ДМС и достойной зарплатой? Тогда скорее регистрируйся на оплачиваемую программу развития. Приглашаются студенты и выпускники бакалавриата, специалитета 2019-2022 годов или магистратуры 2019-2024 годов по специальностям информационная безопасность и IT-технологии.
Вот несколько причин, почему стоит подать заявку:
— Возможность остаться в штате компании после окончания программы;
— ДМС и конкурентная зарплата еще на этапе обучения;
— Интересные проекты: под руководством лучших наставников ты сможешь отслеживать и анализировать уязвимости информационных систем;
— Постоянное обучение: ты будешь совмещать онлайн-занятия, практические задания и работу над актуальными бизнес-задачами внутри отдела. Тебя ждут более 72 часов вебинаров и регулярная обратная связь.
Регистрируйся до 15 мая включительно: https://clck.ru/gLtG4
👍2
Forwarded from Библиотека программиста | программирование, кодинг, разработка
#devtool
🔧 Любителям CLI-инструментов на заметку: подборка интересных инструментов-альтернатив, о которых вы, возможно, не знали.
https://proglib.io/w/475a6a70
🔧 Любителям CLI-инструментов на заметку: подборка интересных инструментов-альтернатив, о которых вы, возможно, не знали.
https://proglib.io/w/475a6a70
Julia Evans
A list of new(ish) command line tools
#bugbounty #writeup #pentest
Сохранение XSS с использованием Iframe Traps
В статье разбирается техника, позволяющая обманом заставить пользователя остаться на странице, на которой запущен ваш вредоносный JavaScript-код, эффективно выиграв у вас время для более продолжительной работы полезной нагрузки XSS. Напомним, что информация приводимся в учебных целях.
https://proglib.io/w/22167164
Сохранение XSS с использованием Iframe Traps
В статье разбирается техника, позволяющая обманом заставить пользователя остаться на странице, на которой запущен ваш вредоносный JavaScript-код, эффективно выиграв у вас время для более продолжительной работы полезной нагрузки XSS. Напомним, что информация приводимся в учебных целях.
https://proglib.io/w/22167164
TrustedSec
Persisting XSS With IFrame Traps
Trapping users in an iframe to extend XSS payload execution, a technique to fake login pages and capture credentials, demonstrated with a proof-of-concept.
👍1
#cloud #security #pentest #redteam
Подборка ресурсов для тех, кто интересуется облачной безопасностью.
https://proglib.io/w/d8c1588e
Подборка ресурсов для тех, кто интересуется облачной безопасностью.
https://proglib.io/w/d8c1588e
www.nojones.net
Cloud Security Resources - Nick Jones
Cloud Security Specialist, Principal Consultant & Cloudsec lead @ WithSecure
👍3
#redteam #pentest
Есть несколько причин, по которым вам может понадобиться манипулировать паролями пользователей при боковом перемещении (Lateral Movements). Давайте разберёмся, как это сделать без помощи Mimikatz.
https://proglib.io/w/07b60e46
Есть несколько причин, по которым вам может понадобиться манипулировать паролями пользователей при боковом перемещении (Lateral Movements). Давайте разберёмся, как это сделать без помощи Mimikatz.
https://proglib.io/w/07b60e46
www.n00py.io
Manipulating User Passwords Without Mimikatz
There are two common reasons you may want to change a user’s password during a penetration test: You have their NT hash but not their plaintext password. Changing their password to a known plaintext value can allow you to access services in which Pass-the…
👍1
#security #blueteam
Коллекция руководств, лучших практик, чек-листов, тестов, инструментов и других ресурсов для улучшения различных аспектов безопасности.
https://proglib.io/w/804ff981
Коллекция руководств, лучших практик, чек-листов, тестов, инструментов и других ресурсов для улучшения различных аспектов безопасности.
https://proglib.io/w/804ff981
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
🔥2
#learning #cybersecurity
Подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ, связанных с кибербезопасностью, машинным обучением и многим другим.
— Часть 1
— Часть 2
— Часть 3
Подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ, связанных с кибербезопасностью, машинным обучением и многим другим.
— Часть 1
— Часть 2
— Часть 3
Хабр
Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
Хотите быть в курсе всего интересного, что происходит в практической информационной безопасности ? Знать, за чьими твитами стоит следить, где можно подружиться с коллегами по цеху, что в первую...
❤2
#writeup #pentest
27 апреля 2022 года, в платформе для проверки на вирусы VirusTotal выявлена RCE 🤦♂️.
https://proglib.io/w/632ef244
27 апреля 2022 года, в платформе для проверки на вирусы VirusTotal выявлена RCE 🤦♂️.
https://proglib.io/w/632ef244
😁4👍1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Nakov
Welcome | Practical Cryptography for Developers
🔥3
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Всем привет! 👋
Нам часто поступают вопросы о курсе по английскому для IT. Мы всерьез заинтересовались этой темой и хотим узнать у вас, нашей аудитории, насколько это востребованно.
Опрос займет не более 10 минут, но нам очень важно знать ваше мнение. Итоговые результаты опроса опубликуем через неделю.
Пройти опрос можно тут.
Нам часто поступают вопросы о курсе по английскому для IT. Мы всерьез заинтересовались этой темой и хотим узнать у вас, нашей аудитории, насколько это востребованно.
Опрос займет не более 10 минут, но нам очень важно знать ваше мнение. Итоговые результаты опроса опубликуем через неделю.
Пройти опрос можно тут.
#practice #pentest #bugbounty
Прокачиваем навыки поиска и эксплуатации XSS с помощью задач разной сложности 👉 https://proglib.io/w/bfce2ac8
Прокачиваем навыки поиска и эксплуатации XSS с помощью задач разной сложности 👉 https://proglib.io/w/bfce2ac8
#practice #pentest #bugbounty #learning
Must have для новичков: пошаговый и интерактивный разбор самых популярных уязвимостей / багов.
https://proglib.io/w/1e49bf1f
Must have для новичков: пошаговый и интерактивный разбор самых популярных уязвимостей / багов.
https://proglib.io/w/1e49bf1f
👍2
#redteam #pentest
📺 Видеозаписи трансляций с конференции OffensiveCon22: https://proglib.io/w/75a9f955
📺 Видеозаписи трансляций с конференции OffensiveCon22: https://proglib.io/w/75a9f955
YouTube
OffensiveCon22 - YouTube
#security #news
Обновите локальную установку Git, особенно если вы используете Windows.
https://proglib.io/w/b29dcb5a
Обновите локальную установку Git, особенно если вы используете Windows.
https://proglib.io/w/b29dcb5a
The GitHub Blog
Git security vulnerability announced
Upgrade your local installation of Git, especially if you are using Git for Windows, or you use Git on a multi-user machine.
#practice #pentest #bugbounty
6 бесплатных лабораторий для освоения навыков эксплуатации XXE-инъекции:
1. PortSwigger XXE Labs
2. JBarone XXE Labs
3. GoSecure XXE Labs
4. c0ny1 XXE Labs
5. AppSecEnginner XXE Labs
6. HLOverflow XXE Labs
6 бесплатных лабораторий для освоения навыков эксплуатации XXE-инъекции:
1. PortSwigger XXE Labs
2. JBarone XXE Labs
3. GoSecure XXE Labs
4. c0ny1 XXE Labs
5. AppSecEnginner XXE Labs
6. HLOverflow XXE Labs
portswigger.net
What is XXE (XML external entity) injection? Tutorial & Examples | Web Security Academy
In this section, we'll explain what XML external entity injection is, describe some common examples, explain how to find and exploit various kinds of XXE ...
#devsecops
Пошаговое руководство по внедрению DevSecOps-программы для организации любого размера.
https://proglib.io/w/e8e887a2
Пошаговое руководство по внедрению DevSecOps-программы для организации любого размера.
https://proglib.io/w/e8e887a2