Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#pentest #redteam

Разбор рабочего кейса использования XSS и iframe для угона аутентификационных данных пользователя.

https://proglib.io/w/6f8c155d
👍1🔥1
#pentest #bugbounty #CVE

📺 Vulnmachines — YouTube-канал одноименной платформы для обучения кибербезопасности.

Вас ждут разборы уязвимостей, обучение пентесту, веб-безопасности и многому другому.

https://proglib.io/w/720dd7bf
👍5
#appsec #practice #security

Создание AppSec-пайплайна для «непрерывной видимости»

Когда в больших командах безопасники и разработчики масштабируются непропорционально, обычное предрелизное тестирование безопасности может быть неэффективным.

В статье описан подход команды Chargebee к созданию AppSec-пайплайна для непрерывного сканирования безопасности с использованием open source инструментов, что позволило обеспечить централизованную видимость общего состояния безопасности различных компонентов, связанных с продакшеном.

https://proglib.io/w/0129223a
🔥2
#writeup #pentest #bugbounty #redteam

0xdf, архитектор в HackTheBox и CTF-наркоман, публикует актуальные разборы лабораторий в своем блоге. Must have для начинающих и профи.

https://proglib.io/w/f2be74fc
👍4
#redteam #practice

Подделка стеков вызовов: разбор не самого нового, но эффективного способа обхода решений класса EDR.

https://proglib.io/w/f4b1965c
👍3
#redteam #blueteam #cloud

Отличный обзор и быстрое объяснение всех тактик и техник матрицы MITRE ATT&CK для Kubernetes:

🔗 Часть 1
🔗 Часть 2
🔗 Часть 3
#writeup #pentest #bugbounty

Подробный разбор CVE-2022-35650 в Moodle, которая приводит к риску произвольного чтения файла.

https://proglib.io/w/4eec113c
👍4