#bugbounty #pentest #learning
Подборка ресурсов для освоения навыков поиска и эксплуатации SQL-инъекций от Intigriti:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Подборка ресурсов для освоения навыков поиска и эксплуатации SQL-инъекций от Intigriti:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Twitter
If you want to master SQL injections, open this thread!
SQL injection attacks are vulnerabilities that can allow attackers to access ANY data in a victim's database!🤯
A Thread 🧵👇
SQL injection attacks are vulnerabilities that can allow attackers to access ANY data in a victim's database!🤯
A Thread 🧵👇
👍1🤔1
#cybersecurity
Компактная подборка книг для специалистов по кибербезопасности от команды CloudMTS: от исчерпывающих настольных справочников для развития hard skills до легких материалов для погружения в историю предметной области.
Читать
Компактная подборка книг для специалистов по кибербезопасности от команды CloudMTS: от исчерпывающих настольных справочников для развития hard skills до легких материалов для погружения в историю предметной области.
Читать
Хабр
Прокачаться в 2023 — подборка материалов по киберугрозам и защите данных
Подготовили компактную подборку книг для специалистов по кибербезопасности. Их рекомендуют к прочтению резиденты новостного веб-агрегатора Hacker News, крупные исследовательские институты, а также...
🤔1
#tools #recon
Поиск реального IP-адреса, или Как обойти WAF
Hakoriginfinder — Go-инструмент для обнаружения хоста-источника, находящегося за обратным прокси-сервером. Инструмент в большей степени полезен для обхода WAF и других обратных прокси-серверов.
На входе список IP-адресов с именем хоста. Инструмент опрашивает каждый IP-адрес, пытаясь найти исходный хост, сравнивая ответы с ответом реального веб-сайта. В статье как раз представлен такой кейс использования.⬇️
Читать
Поиск реального IP-адреса, или Как обойти WAF
Hakoriginfinder — Go-инструмент для обнаружения хоста-источника, находящегося за обратным прокси-сервером. Инструмент в большей степени полезен для обхода WAF и других обратных прокси-серверов.
На входе список IP-адресов с именем хоста. Инструмент опрашивает каждый IP-адрес, пытаясь найти исходный хост, сравнивая ответы с ответом реального веб-сайта. В статье как раз представлен такой кейс использования.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Labs Detectify
New tool release: Discovering the origin host to bypass web application firewalls - Labs Detectify
TL/DR: Crowdsource hacker Luke “hakluke” Stephens documents a tool for discovering the origin host behind a reverse proxy which is useful for bypassing WAFs and other ...
👍3
#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— Самые громкие события инфосека за 2022 год по версии компании T.Hunter
— Видеозаписи докладов с митапа CyberCamp, посвященного безопасности Linux
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— Самые громкие события инфосека за 2022 год по версии компании T.Hunter
— Видеозаписи докладов с митапа CyberCamp, посвященного безопасности Linux
Хабр
Security Week 2303: проблемы шифрования данных в мессенджере Threema
В конце прошлого года исследователи из швейцарского университета ETH Zurich опубликовали работу , в которой описали семь уязвимостей в мессенджере Threema. Этот мессенджер при передаче сообщений...
#security #pentest #redteam
Руководство для начинающих по безопасности контейнеров в контексте Docker.
Читать
Руководство для начинающих по безопасности контейнеров в контексте Docker.
Читать
Medium
Beginners Guide to Container Security
Learn How to Hack Into Containers and understand how they work.
👍3
#pentest #writeup
Взлом крупной компании (70 тысяч сотрудников) и получение доступа к консоли AWS за две минуты
Да, это реальность, и сделано это с помощью фишинга. Легально, конечно:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Взлом крупной компании (70 тысяч сотрудников) и получение доступа к консоли AWS за две минуты
Да, это реальность, и сделано это с помощью фишинга. Легально, конечно:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
👍5
#pentest #writeup
Кажется, вам зашла тема взлома авто. Ловите интересную серию статей о подходах ко взлому Hyundai Ioniq 2021 (перевод одной из статей) и перевод статьи о взломе Hyundai Tucson.👇
Читать
Кажется, вам зашла тема взлома авто. Ловите интересную серию статей о подходах ко взлому Hyundai Ioniq 2021 (перевод одной из статей) и перевод статьи о взломе Hyundai Tucson.👇
Читать
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest #writeup
🚗 В таком исследовании уж точно было бы интересно поучаствовать. Sam Curry и команда недавно обнаружили уязвимость, затрагивающую автомобили Hyundai и Genesis, с помощью которой могли удаленно управлять замками, двигателем, звуковым сигналом…
🚗 В таком исследовании уж точно было бы интересно поучаствовать. Sam Curry и команда недавно обнаружили уязвимость, затрагивающую автомобили Hyundai и Genesis, с помощью которой могли удаленно управлять замками, двигателем, звуковым сигналом…
👍4🔥1
#tip #recon
🔼 Jason Haddix про то, как он управляет данными в ходе разведки. У вас есть инструменты/советы, которыми можете поделиться?
🔼 Jason Haddix про то, как он управляет данными в ходе разведки. У вас есть инструменты/советы, которыми можете поделиться?
😁1
#recon #tools #tips
При поиске поддоменов необходимо применять любые техники — даже перестановку.
Смотреть
При поиске поддоменов необходимо применять любые техники — даже перестановку.
Смотреть
YouTube
How to Find More Subdomains (Using Permutations)!
Purchase my Bug Bounty Course here 👉🏼 bugbounty.nahamsec.trainingBuy Me Coffee:https://www.buymeacoffee.com/nahamsecLive Every Sunday on Twitch:https://tw...
👍4
Как графический формат прошлого века привёл к zero-click exploit в iOS
В начале 2022 года Citizen Lab удалось выявить интересный и технически сложный zero-click-эксплойт на основе NSO iMessage. Под катом все детали в переводе команды М.Видео-Эльдорадо.
Читать
В начале 2022 года Citizen Lab удалось выявить интересный и технически сложный zero-click-эксплойт на основе NSO iMessage. Под катом все детали в переводе команды М.Видео-Эльдорадо.
Читать
Хабр
Как графический формат прошлого века привёл к zero-click exploit в iOS
Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось...
👍4
#learning #pentest #bugbounty
Серия «Уязвимость за 100 секунд» от команды Intigriti пополнилась новым видео про IDOR.👇
🎬 Смотреть
Серия «Уязвимость за 100 секунд» от команды Intigriti пополнилась новым видео про IDOR.👇
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest #bugbounty #learning
Плейлист с видеоуроками, в которых команда Intigriti за 100 секунд объясняет популярные уязвимости. На текущий момент доступны видео про XSS, SSRF и SSTI.
Смотреть
Плейлист с видеоуроками, в которых команда Intigriti за 100 секунд объясняет популярные уязвимости. На текущий момент доступны видео про XSS, SSRF и SSTI.
Смотреть
👍2
#news
Очередная подборка новостей для этичного хакера:
🗄 Security week от «Лаборатории Касперского»
▶️ ФБР использует хакерские инструменты, ChatGPT премиум, WhatsApp vs NSO: Security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2304: вредоносные программы в поисковых результатах Google
15 января пользователь NFT God опубликовал у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях,...
👍2
#pentest #bugbounty
Знаете ли вы, как проверять наличие SQL-инъекций при передаче XML? А что, если пойти дальше, и обфусцировать полезную нагрузку с помощью объектов XML для обхода WAF?
🎬 Смотреть
Знаете ли вы, как проверять наличие SQL-инъекций при передаче XML? А что, если пойти дальше, и обфусцировать полезную нагрузку с помощью объектов XML для обхода WAF?
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
SQL injection with Filter Bypass via XML Encoding
👩🎓👨🎓 Learn about SQL Injection vulnerabilities. In this video, we are going to have a look at how to exploit an SQLi vulnerability, bypassing WAF filters via XML encoding. We'll also explore SQLMap tamper scripts and [attempt] to debug encoding issues.…
🔥3👍1
#reverse #mobile #hardware #fun
Хотите узнать про безопасность беспроводных сетей, а также реверс iOS-приложений, железа и многого другого? Читайте блог и смотрите канал Jiska Classen. Там и видеогайды, и воркшопы, и выступления с конференций.
Хотите узнать про безопасность беспроводных сетей, а также реверс iOS-приложений, железа и многого другого? Читайте блог и смотрите канал Jiska Classen. Там и видеогайды, и воркшопы, и выступления с конференций.
Blogspot
cat /dev/brain
Wireless and firmware hacking, PhD life, Technology
👍2
#pentest #bugbounty
Руководство по тестированию безопасности Firestore: все, что нужно знать пентестеру, разработчику и архитектору.
Читать
Руководство по тестированию безопасности Firestore: все, что нужно знать пентестеру, разработчику и архитектору.
Читать
Medium
Firestore Security Testing Guide — Go Beyond *.firebaseio.com/.json
This article explains Firestore security aspects and gives you a code examples to test Firestore for security issues.
👍1
#writeup #pentest
От разведки и выявления LMS-системы под управлением ASP.NET до анонимной регистрации и удаленного исполнения кода: история этичного пентеста, который позволил скомпромитировать сервер ВС США✈️ .
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
От разведки и выявления LMS-системы под управлением ASP.NET до анонимной регистрации и удаленного исполнения кода: история этичного пентеста, который позволил скомпромитировать сервер ВС США
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Please open Telegram to view this post
VIEW IN TELEGRAM
X (formerly Twitter)
Corben Leo (@hacker_) on X
I hacked the military.
A system containing the information of military personnel.
Yet, the hack was done legally.
Here's how I did it and how it was done legally:
A system containing the information of military personnel.
Yet, the hack was done legally.
Here's how I did it and how it was done legally:
👍2
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📌 Если вы всегда хотите быть в курсе книжных новинок, обновлений и другой полезной информации, касающейся вашего языка или области программирования, вы можете начать читать один из наших каналов, где мы каждый день публикуем учебные материалы для разработчиков разного уровня.
😂 Канал с мемами: t.me/itmemlib
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
🎓 Школа Proglib Academy: https://t.me/proglib_academy
📺 Канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
📺 Канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Прошедший год был неспокойным для многих, и русскоязычное ИТ-сообщество не стало исключением. Жизнь стала все больше напоминать ряд спринтов на прохождение головоломок: что делать, как быть, остаться или уезжать? Цель опроса — понять, с какими проблемами столкнулись русскоязычные ИТ-специалисты за последний год, как они адаптировались к этим изменениям и какой прогноз дают на ближайшее время.
Предыдущие опросы
● «💬📈 Что сейчас происходит с IT-индустрией и айтишниками?»
● «🗣📈 Как изменилась жизнь русскоязычных айтишников за последние полгода? Результаты опроса «Библиотеки программиста»
➡️ Пройти анонимный опрос
Please open Telegram to view this post
VIEW IN TELEGRAM