#tools #pentest #redteam
Команда Digital Security делится составом полевого набора, используемого для анализа беспроводных сетей или проектов в формате Red Team.
Читать
Команда Digital Security делится составом полевого набора, используемого для анализа беспроводных сетей или проектов в формате Red Team.
Читать
Хабр
Полевой набор пентестера
Сегодня немного расскажем о составе нашего полевого набора, который мы берем с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team. Все, что может пригодиться,...
#appsec
Тернистый путь к безопасности, или Как команда Wise Engineering интегрировала AppSec в жизненный цикл разработки ПО:
— Часть 1
— Часть 2
Тернистый путь к безопасности, или Как команда Wise Engineering интегрировала AppSec в жизненный цикл разработки ПО:
— Часть 1
— Часть 2
Medium
Our Application Security Journey (Part 1)
This is the first in a series of articles on the state of Application Security at Wise, describing the integration of security in the…
#research #pentest #bugbounty #tools
GUID/UUID широко используются в современных веб-приложениях, но не все пентестеры знают о различных версиях GUID и проблемах безопасности, связанных с использованием неправильной версии. Статья и представленный в ней инструмент стремятся восполнить данный пробел.
Читать
GUID/UUID широко используются в современных веб-приложениях, но не все пентестеры знают о различных версиях GUID и проблемах безопасности, связанных с использованием неправильной версии. Статья и представленный в ней инструмент стремятся восполнить данный пробел.
Читать
www.intruder.io
In GUID We Trust
GUIDs (often called UUIDs) are widely used in modern web applications. However, seemingly very few penetration testers and bug bounty hunters are aware of the different versions of GUIDs and the security issues associated with using the wrong one.
#pentest #bugbounty
Список базовых аспектов, которые необходимо проверить в ходе пентеста сайтов под управлением CMS Wordpress.
Читать
Список базовых аспектов, которые необходимо проверить в ходе пентеста сайтов под управлением CMS Wordpress.
Читать
Medium
Hacking the WordPress sites for fun and profit | Part-1 [ Water ]
Hello folks, I am Krishna Agarwal (Kr1shna 4garwal) from India 🇮🇳. An ordinary bug hunter and So called security researcher :)
Forwarded from Библиотека Go-разработчика | Golang
🔧 Coraza — высокопроизводительный WAF, написанный на Go. Он поддерживает наборы правил ModSecurity SecLang и полностью совместим с основным набором правил OWASP.
https://github.com/corazawaf/coraza
https://github.com/corazawaf/coraza
GitHub
GitHub - corazawaf/coraza: OWASP Coraza WAF is a golang modsecurity compatible web application firewall library
OWASP Coraza WAF is a golang modsecurity compatible web application firewall library - corazawaf/coraza
Какие подкасты вы слушаете?
Расскажите в комментариях ⬇️
Расскажите в комментариях ⬇️
#bugbounty #pentest #recon #tools
12 инструментов для повышения эффективности разведки по версии Intigriti:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
12 инструментов для повышения эффективности разведки по версии Intigriti:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
#bugbounty #pentest
Обход аутентификации, уязвимость загрузки файлов и перезапись произвольных файлов. А еще 23000 $ в качестве вознаграждения.
Читать
Обход аутентификации, уязвимость загрузки файлов и перезапись произвольных файлов. А еще 23000 $ в качестве вознаграждения.
Читать
Medium
23000$ for Authentication Bypass & File Upload & Arbitrary File Overwrite
How I found Authentication Bypass >> File upload vulnerability >> Arbitrary File Overwrite and how I managed I found the path of the file…
Forwarded from Библиотека Go-разработчика | Golang
Мы знаем как быстро и легко начать карьеру в IT
Попробуй курсы от Proglib.academy
Именно для тебя мы делаем скидку на все наши курсы, в которых есть вся необходимая база
Скидка 50% действует до 31 октября
Выбрать курсы:
👉🏻Алгоритмы и структуры данных
👉🏻Математика для Data Science
👉🏻Основы IT для непрограммистов
👉🏻Основы программирования на Python
👉🏻Frontend Basic: принцип работы современного веба
Также мы устраиваем конкурс на 3 бесплатных места на любой наш курс. Переходи по ссылке, заполняй анкету, и 31 октября мы случайным образом разыграем доступ к курсу ☄️
Попробуй курсы от Proglib.academy
Именно для тебя мы делаем скидку на все наши курсы, в которых есть вся необходимая база
Скидка 50% действует до 31 октября
Выбрать курсы:
👉🏻Алгоритмы и структуры данных
👉🏻Математика для Data Science
👉🏻Основы IT для непрограммистов
👉🏻Основы программирования на Python
👉🏻Frontend Basic: принцип работы современного веба
Также мы устраиваем конкурс на 3 бесплатных места на любой наш курс. Переходи по ссылке, заполняй анкету, и 31 октября мы случайным образом разыграем доступ к курсу ☄️
#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022
— Фейковые блокировки Windows. Google Chrome: самый популярный и самый уязвимый. Security-новости от главреда секлаб
— Киберучения Positive Technologies №2: как ведут себя атакующие?
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— От MITRE ATT&CK до форензики: видеозаписи ТОП-5 докладов CyberCamp 2022
— Фейковые блокировки Windows. Google Chrome: самый популярный и самый уязвимый. Security-новости от главреда секлаб
— Киберучения Positive Technologies №2: как ведут себя атакующие?
Хабр
Security Week 2242: блокировка уязвимых драйверов в Windows
Тему уязвимых драйверов — легитимных кусков кода с цифровой подписью — мы за последнее время поднимали несколько раз. В сентябре мы сообщали о драйвере античит-системы из игры Genshin Impact, который...
#mobile #pentest
Создайте инструментарий для пентеста Android-приложений
Хотя эмулятор не так хорош, как физическое устройство, он поможет вам начать в этом нелегком деле.
Читать
Создайте инструментарий для пентеста Android-приложений
Хотя эмулятор не так хорош, как физическое устройство, он поможет вам начать в этом нелегком деле.
Читать
TrustedSec
Set Up an Android Hacking Lab for $0
A virtual Android device with root access has been set up for testing and analysis, enabling the use of Frida and Objection to identify security…
#pentest #learning #practice
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
#хочу_спросить
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Хотите больше мемов? Подписывайтесь на канал 👇
Forwarded from Библиотека IT-мемов