#pentest #learning #practice
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
CI/CD пайплайны — новая мишень для злоумышленников и «жирный» объект для анализа при пентесте инфраструктуры. Получите практический опыт с помощью лабораторий с топовых ИБ-конференций.
В репозитории собраны доклады и материалы воркшопов с BSides Las Vegas 22 и DEFCON 30, из которых вы научитесь:
— закрепляться в CI/CD пайплайне;
— искать секреты и другую информацию в репозиториях;
— закрепляться в облачной инфраструктуре;
— повышать привилегии в AWS и многое другое.
https://github.com/wavestone-cdt/DEFCON-CICD-pipelines-workshop
👍3
Forwarded from Библиотека программиста | программирование, кодинг, разработка
#хочу_спросить
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Задавайте любые вопросы о программировании и получайте ответы от пользователей. В комментариях под постом укажите #язык, #стек и/или #библиотеку, по которым задаете вопрос.
Хотите больше мемов? Подписывайтесь на канал 👇
⚡1
#tips #bugbounty #recon
Подборка простых, но зачастую приносящих ценные результаты советов для багхантера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Подборка простых, но зачастую приносящих ценные результаты советов для багхантера:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
👍1
#writeup #bugbounty #pentest
Обход фильтрации HTML-тегов в GitHub
Пока GitHub выкатывает новые фичи, этичные хакеры уже их исследуют. Читайте отчет об уязвимости в библиотеке MathJax, которая позволяет отображать математические выражения в Markdown.
Профит — 10 000💲.
Читать
Обход фильтрации HTML-тегов в GitHub
Пока GitHub выкатывает новые фичи, этичные хакеры уже их исследуют. Читайте отчет об уязвимости в библиотеке MathJax, которая позволяет отображать математические выражения в Markdown.
Профит — 10 000💲.
Читать
Medium
How I Got $10,000 From GitHub For Bypassing Filtration oF HTML tags
Hey everyone👋, I hope you’re having an A+ week🚀! In today’s blog, I am going to tell you that, “How I Got $10,000 From GitHuB”.
Forwarded from Библиотека программиста | программирование, кодинг, разработка
➕ ➕ 7 способов сортировки массивов на примере С++ с иллюстрациями
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
👍4
#hacking #pentest #redteam #bugbounty
Наиболее интересные доклады с DEFCON 30 August 2022, опубликованные на сегодняшний день:
— DEF CON 30 – Sam Quinn, Steve Povolny – Perimeter Breached Hacking an Access Control System
— DEF CON 30 – Silk – How to Lock Pick
— DEF CON 30 BiC Village – Ochuan Marshall – The Last Log4J Talk You Ever Need
— DEF CON 30 – James Kettle – Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
— DEF CON 30 – Daniel Jensen – Hunting Bugs in the Tropics
— DEF CON 30 – Orange Tsai – Let’s Dance in the Cache – Destabilizing Hash Table on Microsoft IIS
— DEF CON 30 – Michael Bargury – Low Code High Risk – Enterprise Donation via Low Code Abuse
— DEF CON 30 – Jeffrey Hofmann – PreAuth RCE Chains on an MDM – KACE SMA
— DC30 DCGVR Talks – Careful Who You Colab With
— DEF CON 30 – Samuel Erb, Justin Gardner – Crossing the KASM – a Webapp Pentest Story
— DEF CON 30 – Thomas Roth , Solana – JIT – Lessons from fuzzing a smart contract compiler
— DEF CON 30 – Richard Thieme – UFOs, Alien Life, and the Least Untruthful Things I Can Say
— DEF CON 30 – stacksmashing – The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking
— DEF CON 30 Retail Hacking Village – Spicy Wasabi – Rock The Cash Box
Наиболее интересные доклады с DEFCON 30 August 2022, опубликованные на сегодняшний день:
— DEF CON 30 – Sam Quinn, Steve Povolny – Perimeter Breached Hacking an Access Control System
— DEF CON 30 – Silk – How to Lock Pick
— DEF CON 30 BiC Village – Ochuan Marshall – The Last Log4J Talk You Ever Need
— DEF CON 30 – James Kettle – Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
— DEF CON 30 – Daniel Jensen – Hunting Bugs in the Tropics
— DEF CON 30 – Orange Tsai – Let’s Dance in the Cache – Destabilizing Hash Table on Microsoft IIS
— DEF CON 30 – Michael Bargury – Low Code High Risk – Enterprise Donation via Low Code Abuse
— DEF CON 30 – Jeffrey Hofmann – PreAuth RCE Chains on an MDM – KACE SMA
— DC30 DCGVR Talks – Careful Who You Colab With
— DEF CON 30 – Samuel Erb, Justin Gardner – Crossing the KASM – a Webapp Pentest Story
— DEF CON 30 – Thomas Roth , Solana – JIT – Lessons from fuzzing a smart contract compiler
— DEF CON 30 – Richard Thieme – UFOs, Alien Life, and the Least Untruthful Things I Can Say
— DEF CON 30 – stacksmashing – The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking
— DEF CON 30 Retail Hacking Village – Spicy Wasabi – Rock The Cash Box
🔥2