❗Ищем копирайтера
Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.
Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).
Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.
Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.
👉Присылайте свои резюме: hello@proglib.io
Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.
Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).
Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.
Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.
👉Присылайте свои резюме: hello@proglib.io
#research #tips
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Денис Макрушин — выпускник факультета Информационной Безопасности НИЯУ МИФИ и там же продолжает делиться опытом со студентами своей альма‑матер.
Также он выступает научным руководителем для студентов разных ведущих кафедр и факультетов страны в области информационной безопасности и защиты информации.
Денис сформулировал рекомендации по принципу «один абзац — один инсайт» и распределил их по разделам. Какие‑то инсайты могут пригодиться для учебно‑исследовательской работы, какие‑то — для подготовки первого доклада на конференцию.
🔗 Читать
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Денис Макрушин — выпускник факультета Информационной Безопасности НИЯУ МИФИ и там же продолжает делиться опытом со студентами своей альма‑матер.
Также он выступает научным руководителем для студентов разных ведущих кафедр и факультетов страны в области информационной безопасности и защиты информации.
Денис сформулировал рекомендации по принципу «один абзац — один инсайт» и распределил их по разделам. Какие‑то инсайты могут пригодиться для учебно‑исследовательской работы, какие‑то — для подготовки первого доклада на конференцию.
🔗 Читать
XAKEP
Как провести свое первое security-исследование. Колонка Дениса Макрушина
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки…
🔥5👍1
#bugbounty #tips #podcast
🎙 💡 Critical Thinking — bug bounty подкаст от хакеров для хакеров. Подкаст можно и нужно смотреть, чтобы узнать советы по поиску ошибок и увидеть обзоры самых современных техник этичного взлома.
⏯️ Плейлист подкаста
⏯️ Плейлист подкаста
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Inti De Ceukelaire: Hacking your way into Metallica (Ep. 33)
In this episode of Critical Thinking - Bug Bounty Podcast, we welcome Inti De Ceukelaire, a seasoned bug hunter known for his creative storytelling and impactful show-and-tell bugs…and let us tell you, his stories do not disappoint! From his bug bounty journey…
Из какой отрасли эффективнее всего переходить в настоящую небумажную ИБ? (пентест, red team, bug hunting и т.д.)
Anonymous Poll
23%
Из сисадминов
11%
Из DevOps
18%
Из бэкенд-разработчиков
2%
Из фронтенд-разработчиков
2%
Из аналитиков
10%
С нуля — самое то
0%
Свой вариант (напишу в комментарии)
34%
Посмотреть результаты
#infographic
Топ-6 распространенных серверов: подборка для этичного хакера
Из непонятного здесь может быть только последний пример. Origin (исходный сервер или сервер-источник) — сервер, где хранятся исходные данные и откуда пограничные узлы извлекают нужную информацию. В качестве origin сервера могут выступать, например, облачное хранилище или выделенный сервер. CDN может иметь и несколько серверов-источников.
Топ-6 распространенных серверов: подборка для этичного хакера
Из непонятного здесь может быть только последний пример. Origin (исходный сервер или сервер-источник) — сервер, где хранятся исходные данные и откуда пограничные узлы извлекают нужную информацию. В качестве origin сервера могут выступать, например, облачное хранилище или выделенный сервер. CDN может иметь и несколько серверов-источников.
👍3
🔥5
#tools
10 самых маленьких хакерских гаджетов и их использование 👇
Хотели бы себе такой набор?
👍 — да, у меня что-то из этого уже есть
1. Raspberry Pi — недорогой десктопный компьютер размером с кредитную карту, работающий под управлением Linux, но также имеющий набор контактов GPIO.
2. Raspberry Pi Zero — один из самых маленьких членов семейства Raspberry Pi, но он по-прежнему обладает множеством функций, включая Wi-Fi, Bluetooth, mini-HDMI, порт micro-USB и разъем для камеры.
3. Flipper Zero — игрушечный портативный хакерский инструмент. Устройство способно считывать, копировать и эмулировать метки RFID и NFC, радиопульты, iButton и цифровые ключи доступа, а также интерфейс GPIO.
4. Zigbee — беспроводной протокол, который позволяет устройствам умного дома взаимодействовать друг с другом, а также с концентратором или контроллером.
5. NetHunter — популярная платформа для тестирования на проникновение ПЗУ Android с открытым исходным кодом.
6. Digispark — плата микроконтроллера с интерфейсом USB. С помощью этой платы можно создавать USB-устройства, такие как клавиатура, мышь, джойстик, виртуальный COM-порт и т.д.
7. HackRF One — программно-определяемая радиосвязь, обеспечивающая быструю и точную передачу радиосигналов.
8. ESP32 может взаимодействовать с другими системами для обеспечения функций Wi-Fi и Bluetooth через интерфейсы SPI/SDIO или I2C/UART.
9. ESP32-CAM — небольшой модуль камеры с низким энергопотреблением, основанный на ESP32. ESP32-CAM может широко использоваться в интеллектуальных приложениях IoT, таких как беспроводной видеомониторинг, загрузка изображений через Wi-Fi, QR-идентификация и т. д.
10. ESP8266 ESP-01 — модуль Wi-Fi, который обеспечивает доступ микроконтроллеров к сети Wi-Fi.
10 самых маленьких хакерских гаджетов и их использование 👇
Хотели бы себе такой набор?
👍 — да, у меня что-то из этого уже есть
1. Raspberry Pi — недорогой десктопный компьютер размером с кредитную карту, работающий под управлением Linux, но также имеющий набор контактов GPIO.
2. Raspberry Pi Zero — один из самых маленьких членов семейства Raspberry Pi, но он по-прежнему обладает множеством функций, включая Wi-Fi, Bluetooth, mini-HDMI, порт micro-USB и разъем для камеры.
3. Flipper Zero — игрушечный портативный хакерский инструмент. Устройство способно считывать, копировать и эмулировать метки RFID и NFC, радиопульты, iButton и цифровые ключи доступа, а также интерфейс GPIO.
4. Zigbee — беспроводной протокол, который позволяет устройствам умного дома взаимодействовать друг с другом, а также с концентратором или контроллером.
5. NetHunter — популярная платформа для тестирования на проникновение ПЗУ Android с открытым исходным кодом.
6. Digispark — плата микроконтроллера с интерфейсом USB. С помощью этой платы можно создавать USB-устройства, такие как клавиатура, мышь, джойстик, виртуальный COM-порт и т.д.
7. HackRF One — программно-определяемая радиосвязь, обеспечивающая быструю и точную передачу радиосигналов.
8. ESP32 может взаимодействовать с другими системами для обеспечения функций Wi-Fi и Bluetooth через интерфейсы SPI/SDIO или I2C/UART.
9. ESP32-CAM — небольшой модуль камеры с низким энергопотреблением, основанный на ESP32. ESP32-CAM может широко использоваться в интеллектуальных приложениях IoT, таких как беспроводной видеомониторинг, загрузка изображений через Wi-Fi, QR-идентификация и т. д.
10. ESP8266 ESP-01 — модуль Wi-Fi, который обеспечивает доступ микроконтроллеров к сети Wi-Fi.
👍13
#pentest #bugbounty #recon #OSINT #tools
🤩Все инструменты ProjectDiscovery за 180 секунд
Это видео — быстрый обзор структуры инструментов, которая была создана в рамках другого недавнего видео под названием «Все инструменты ProjectDiscovery за 30 минут».
Еесли любите быструю и дозированную информацию, короткое видео — однозначно для вас.
🤩Все инструменты ProjectDiscovery за 180 секунд
Это видео — быстрый обзор структуры инструментов, которая была создана в рамках другого недавнего видео под названием «Все инструменты ProjectDiscovery за 30 минут».
Еесли любите быструю и дозированную информацию, короткое видео — однозначно для вас.
YouTube
All ProjectDiscovery Tools in 180 seconds
Dive into a speed run of Project Discovery's Tool rundown with PJ Metz & Brendan O'Leary! Watch as they cover over 20 open-source tools in under 3 minutes!
Speed run version of the 30 minute video: https://youtu.be/cBkfk0VbvLw
#projectdiscovery #securitytools…
Speed run version of the 30 minute video: https://youtu.be/cBkfk0VbvLw
#projectdiscovery #securitytools…
❤3👍1
Forwarded from InfoSec Jobs — вакансии по информационной безопасности, infosec, pentesting, пентестингу, security engineer, инфобезу, DevSecOps
#дайджест #InfoSecJobs
Вакансии специалистам по информационной безопасности в Москве
▪️Инженер по информационной безопасности
Мастерчейн (Системы Распределенного Реестра) — первый блокчейн-оператор в России
Подробнее
▪️Менеджер по анализу защищенности и тестированию на проникновение
Северсталь Менеджмент
Подробнее
▪️Руководитель направления информационной безопасности
Стокманн — сеть мультибрендовых универмагов
Подробнее
▪️Специалист по информационной безопасности
Единая Европа-Элит и сеть магазинов СТИЛЬПАРК
Подробнее
▪️Специалист по информационной безопасности
Строймонтаж — проектные и строительные работы
Подробнее
▪️Специалист по информационной безопасности
АО Август — компания по производству химических средств защиты растений
Подробнее
▪️Pentester
Райффайзен Банк
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
Вакансии специалистам по информационной безопасности в Москве
▪️Инженер по информационной безопасности
Мастерчейн (Системы Распределенного Реестра) — первый блокчейн-оператор в России
Подробнее
▪️Менеджер по анализу защищенности и тестированию на проникновение
Северсталь Менеджмент
Подробнее
▪️Руководитель направления информационной безопасности
Стокманн — сеть мультибрендовых универмагов
Подробнее
▪️Специалист по информационной безопасности
Единая Европа-Элит и сеть магазинов СТИЛЬПАРК
Подробнее
▪️Специалист по информационной безопасности
Строймонтаж — проектные и строительные работы
Подробнее
▪️Специалист по информационной безопасности
АО Август — компания по производству химических средств защиты растений
Подробнее
▪️Pentester
Райффайзен Банк
Подробнее
Понравились вакансии?
❤️ — да
🤔 — нет
❤2👍2🤯2
#tips #bugbounty #pentest
Введение в SQL-инъекции для начинающих этичных хакеров
📌SQL — язык структурированных запросов, используемый для выполнения CRUD-операций в SQL-подобных базах данных.
🔸Предположим, вам нужно получить запись из базы данных. Вы можете использовать SQL-запрос для чтения этого конкретного поля.
🔸На первом примере мы ищем в базе данных имя пользователя, равное «intigriti», и пароль.
🔸Этот запрос вернет сведения об этом конкретном пользователе, если он существует и пароль совпадает 👀
🔸SQL-инъекции могут возникнуть, когда происходит небезопасная конкатенация строк, когда мы контролируем одну или несколько переменных (обратите внимание на строку 10 во втором примере).
🔸Зная это, мы можем фактически внедрить наш собственный запрос в существующий и в этом случае вернуть данные другого пользователя без пароля!😎
🔸Это был простой пример уязвимости, связанной с внедрением SQL-кода. Дальше — больше.
Введение в SQL-инъекции для начинающих этичных хакеров
📌SQL — язык структурированных запросов, используемый для выполнения CRUD-операций в SQL-подобных базах данных.
🔸Предположим, вам нужно получить запись из базы данных. Вы можете использовать SQL-запрос для чтения этого конкретного поля.
🔸На первом примере мы ищем в базе данных имя пользователя, равное «intigriti», и пароль.
🔸Этот запрос вернет сведения об этом конкретном пользователе, если он существует и пароль совпадает 👀
🔸SQL-инъекции могут возникнуть, когда происходит небезопасная конкатенация строк, когда мы контролируем одну или несколько переменных (обратите внимание на строку 10 во втором примере).
🔸Зная это, мы можем фактически внедрить наш собственный запрос в существующий и в этом случае вернуть данные другого пользователя без пароля!😎
🔸Это был простой пример уязвимости, связанной с внедрением SQL-кода. Дальше — больше.
👍7
#tools #pentest #redteam
⚡️Вышла новая версия Kali Linux, основное внимание в которой было уделено переработке инфраструктуры дистрибутива в связи с выходом Debian 12 этим летом. Цель этих изменений — повысить надёжность дистрибутива и оптимизировать его компоненты.
📌Что внутри:
▪️9 новых инструментов, включая платформу автоматизации атак Rekono, систему мониторинга кибербезопасности Hubble, Hex-редактор ImHex и многие другие
▪️Оптимизация внутренней инфраструктуры и архитектуры дистрибутива
▪️Обновление ядра Linux до версии 6.3.7
▪️Модернизация инструмента автоматизированных атак Kali Autopilot
▪️Расширение функционала мобильной версии Kali NetHunter
⚡️Вышла новая версия Kali Linux, основное внимание в которой было уделено переработке инфраструктуры дистрибутива в связи с выходом Debian 12 этим летом. Цель этих изменений — повысить надёжность дистрибутива и оптимизировать его компоненты.
📌Что внутри:
▪️9 новых инструментов, включая платформу автоматизации атак Rekono, систему мониторинга кибербезопасности Hubble, Hex-редактор ImHex и многие другие
▪️Оптимизация внутренней инфраструктуры и архитектуры дистрибутива
▪️Обновление ядра Linux до версии 6.3.7
▪️Модернизация инструмента автоматизированных атак Kali Autopilot
▪️Расширение функционала мобильной версии Kali NetHunter
👍6❤5
#bugbounty #pentest #tips
Что на счет того, чтобы заняться пентестом расширений Google? Ну а что, они используют те же веб-технологии, bounty по ним тоже сравнимы с веб-приложениями, а где-то и выше.
Интересно? Ловите полезные советы и крутые кейсы, которые можно применить на практике👇
🔗 Читать
Что на счет того, чтобы заняться пентестом расширений Google? Ну а что, они используют те же веб-технологии, bounty по ним тоже сравнимы с веб-приложениями, а где-то и выше.
Интересно? Ловите полезные советы и крутые кейсы, которые можно применить на практике👇
🔗 Читать
Writeups
Google Extensions (Awarded $18833.7)
The reward total in the post title does not include other people’s bugs that this writeup includes but does include that bug from Proton that’s notably not a Google extension. This may not reflect the actual money received.
👍2
positive-research-2023-rus.pdf
8.7 MB
#analytics #security
В новом выпуске журнала Positive Research все о громких атаках, результативной кибербезопасности, недопустимых событиях, отраслевых кейсах и исследованиях, а также реальный опыт экспертов Positive Technologies.
В новом выпуске журнала Positive Research все о громких атаках, результативной кибербезопасности, недопустимых событиях, отраслевых кейсах и исследованиях, а также реальный опыт экспертов Positive Technologies.
👍4🥱2
#infographic #pentest #bugbounty
Server Side Template Injection в деталях: на заметку этичному хакеру
Server Side Template Injection в деталях: на заметку этичному хакеру
🔥4
#холивар
👨🎓Обучение — ключевой момент в нашей сфере. И у нас здесь точно есть матерые этичные хакеры.
💬Какие материалы вы использовали на старте карьеры? Или нет ничего лучше суровой практики? Поделитесь опытом — облегчите жизнь новичкам👇
👨🎓Обучение — ключевой момент в нашей сфере. И у нас здесь точно есть матерые этичные хакеры.
💬Какие материалы вы использовали на старте карьеры? Или нет ничего лучше суровой практики? Поделитесь опытом — облегчите жизнь новичкам👇
🔥3🥱1