Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Кратко о том, как можно предотвратить проникновение малвари в беспроводных сетях

#humor
😁18👍4
#дайджест #InfoSecJobs

Вакансии специалистам по информационной безопасности уровня Junior

▪️Младший инженер технической поддержки (Информационная безопасность)
Офис (Москва, сменный график), Angara Security — инфобезопасность
Подробнее

▪️ Junior Security specialist
Удалёнка / Гибрид, Lamoda Tech — digital-продукты для fashion & e-commerce индустрий
Подробнее

▪️Инженер информационной безопасности Web приложений (Junior)
Офис (Псков), SoftGamings — gamedev
Подробнее

Вакансии специалистам по информационной безопасности уровня Middle

▪️Администратор-методолог по информационной безопасности
Офис (Москва), Банк ПСБ
Подробнее

▪️Специалист по информационной безопасности
Офис (Иркутск), ИНГОССТРАХ
Подробнее

▪️Аудитор информационной безопасности
Офис (Москва), VK
Подробнее

▪️Middle/Senior Penetration Tester [Кибербезопасность]
Офис (Москва) / Удалёнка, МТС
Подробнее

Вакансии специалистам по информационной безопасности уровня Senior

▪️Инженер по информационной безопасности (Linux)
Офис (Москва, Санкт-Петербург) / Удалёнка, Тинькофф
Подробнее

▪️Архитектор информационной безопасности
Гибрид (Москва), СБЕР
Подробнее

▪️Руководитель направления информационной безопасности
Офис (Балашиха), Linde Gas Rus — химическая производственная компания
Подробнее

Понравились вакансии?
❤️ — да
🤔 — нет
🥱52👍1
Список Google-дорков для поиска URL-адресов Open Redirect или XSS

site:*.example.com inurl:return_to

🔸 return
🔸 return_to
🔸 return_uri
🔸 redirect
🔸 redirect_to
🔸 redirect_uri
🔸 prev
🔸 prev_page
🔸 next_page
🔸 page
🔸 site
🔸 next
🔸 view
🔸 back
🔸 url
🔸 to
🔸 dest
🔸 source
🔸 from
🔸 continue
🔸 continue_to
🔸 path
🔸 location
🔸 route
🔸 follow
🔸 success_url
🔸 failure_url
🔸 callback
🔸 cb
🔸 ret
🔸 return_path
🔸 forward
🔸 after
🔸 done
🔸 destination
🔸 goto
🔸 rurl
🔸 target
🔸 ref
🔸 referer
🔸 referrer
🔸 endpoint
🔸 action
🔸 home
🔸 start
🔸 finish
🔸 result
🔸 move
🔸 step
🔸 proceed
🔸 follow

#bugbounty #recon
👍14
Зачем использовать онлайн-сервисы, если есть однострочник для генерации безопасного случайного пароля 😉

#!/bin/bash

LC_ALL=C tr -dc 'A-Za-z0-9' </dev/urandom | head -c ${1:-16}


$ chmod +x ./gen-password.sh

$ sudo mv ./gen-password.sh /usr/local/bin/

$ gen-password.sh 32

#security
👏8😁1
Хотите научиться тестировать безопасность веб-приложений, использующие API? Тогда ловите серию статей, которая погрузит вас в необходимые детали.

🔸Часть 1. Предварительные знания перед началом пентеста
🔸Часть 2. Понимаете работы веб-приложения
🔸Часть 3. Пентест API

#pentest #guide
6
Appsec_roadmap.pdf
15.9 MB
🔥 Пристегнитесь, у нас для вас есть кое-что интересное

Перед вами дорожная карта для пентестеров и инженеров appsec, главная ценность которой в том, что каждый пункт сопровождается ссылками на ресурсы или книги.

Дорожная карта включает 5 уровней: от простого к сложному. Изучая ее, помните:

1⃣Никто не знает абсолютно всего.
2⃣По каждой теме имеются различные материалы. Найдите то, что подходит вам лучше всего.
3⃣Процесс обучения у разных людей может быть разным.
4⃣Процесс изучения дорожной карты может занять годы, не торопите события.
5⃣И последнее, но не менее важное: практика ведет к совершенству!

👀 Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥42🤔1
SQL Injection Strategies.pdf
15.7 MB
📘SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks, 2020

Авторы: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari


Книги, в которых описаны методы защиты от каких-либо атак, — это отличный способ освоить сразу обе стороны. Ведь они рассматривают все с самого начала: как работает веб-приложение, как работают атаки с использованием SQL-инъекций, как эксплуатировать сложные баги и, уже в самом конце, как от них защититься.

📌После прочтения вы научитесь:

Понимать SQL-инъекцию и ее влияние на веб-сайты и другие системы
Получите практический опыт внедрения SQL-кода, используя как ручные, так и автоматизированные инструменты.
Изучите практические советы по различным стратегиям атаки и защиты, связанным с внедрением SQL-кода.

#security #pentest #bugbounty
🔥4👍1
Если вы участвуете в российских багбаунти программах, то на какой площадке это делаете?
Anonymous Poll
10%
Bug Bounty Ru
13%
Standoff 365 Bug Bounty
7%
BI.ZONE Bug Bounty
13%
Все сразу
67%
Я не знаю, что такое Bug Bounty
🥱8
⚡️«Ни недели без RCE», — так можно охарактеризовать очередную неделю. А героем стал межсетевой экран Juniper со своим бесфайловым удаленным выполнением кода.

📌CVE-2023-36845 — уязвимость манипуляции переменными окружения PHP, затрагивающая межсетевые экраны Juniper SRX и коммутаторы EX.

🤦♂️Juniper оценила уязвимость как проблему средней критичности, однако здесь описан кейс эксплуатации RCE.

👉По мотивам Security Week от «Лаборатории Касперского»

🎰18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США).

🔸Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособности ее IT-систем.

🔸Другая подобная организация, Caesars, подверглась аналогичной атаке, но в итоге решила заплатить выкуп в размере 15 миллионов долларов.

📑Эксперты «Лаборатории Касперского» опубликовали отчет об эволюции угроз для IoT-устройств в 2023 году.

🍏Команда Threat Analysis Group компании Google совместно с Citizen Lab обнаружила новый вектор атаки на устройства Apple.

🏨Свежее исследование показывает, как кибермошенники эксплуатируют инфраструктуру гостиниц. После взлома компьютерных сетей отеля организаторы атаки рассылают гостям сообщения о «специальной акции», в которых содержится ссылка на фейковую копию сервиса Booking.com, и при успешной атаке похищают средства с кредитной карты.

🆚BleepingComputer приводит пример того, как одни киберпреступники пытаются взломать других.

🌐Один роковой клик на GitHub / АНБ: следят из каждого утюга / Взломали — стриптиз в подарок: security-новости от главреда секлаб

#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
⚡️Команда PortSwigger на своей площадке представила новую тему по NoSQL

Погрузитесь в мир безопасности баз данных NoSQL — прочитайте учебные материалы, а затем выполните лабораторные работы, чтобы проверить свои знания.

#practice #pentest
👍8🔥2
💡В ходе анализа JavaScript-файлов, вы наверняка могли заметить в конце файла что-то вроде👇

//@ sourceMappingURL=/path/to/file.js.map

• Если вы добавили к JS-файлу .map и получили ответ, остановитесь и проанализируйте результат.

• Файл с расширением .map, в контексте JavaScript, представляет собой source map. Он предназначен для связи минифицированного или транспилированного кода с его исходным кодом.

• Используя source map, разработчики могут легко отладить минифицированный код или код, транспилированный из других языков (например, TypeScript в JavaScript), поскольку инструменты отладки будут показывать исходный код вместо транспилированного или минифицированного.

📌А что это значит для багхантера? А то, что в нем может храниться информация, которая раскроет вам глаза на какие-то скрытые аспекты работы веб-приложения. Собственно, все детали на прикрепленной картинке.

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41
🏭В 2022 году одна промышленная компания пригласила специалистов PT Expert Security Center расследовать киберинцидент. В ее скомпрометированной инфраструктуре были обнаружены образцы не встречавшегося ранее вредоносного ПО.

🔍Дальнейший анализ показал, что это сложный модульный бэкдор с хорошо проработанными архитектурой и транспортной системой. Читайте подробнее о способах его доставки и устройстве, а также о том, как MataDoor внедряется в инфосистемы и действует.

🔗 Читать
🔥3
Нашли функционал загрузки файла, но не можете загрузить его с необходимым расширением? Вы знаете, что делать☝️

#bugbounty #pentest #tips
🔥4👍2
😍 Казалось, время настолько детальной кастомизации ОС уже прошло, но не в случае пользователей Kali Linux.

🤩 Смотрите и читайте подробнее, что сообщество делает с любимым дистрибутивом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🥱4
😳 Уже построили планы на выходные? Не торопитесь, есть для вас кое-что интересное — записи выступлений с OFFZONE 2023.

📺 Track 1
📺 AntiFraud.Zone
📺 Track 2
📺 AppSec.Zone
📺 CTF.Zone
📺 Community.Zone

Вас ждут выступления 108 экспертов с 89 докладами, а также пять прикладных воркшопов, которые включали в себя практические задания и разбор реальных кейсов о применении ИИ для защиты информации, особенностях безопасности компонентов CI/CD, практике пентеста Android-приложений и другом.

В этом году 17 участников сделали тату с логотипом конференции. За это они получили дополнительную валюту мероприятия и возможность бесплатно проходить на все будущие конференции OFFZONE.

#secevent #чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
😳 Уже построили планы на выходные? Не торопитесь, есть для вас кое-что интересное — записи выступлений с OFFZONE 2023. 📺 Track 1 📺 AntiFraud.Zone 📺 Track 2 📺 AppSec.Zone 📺 CTF.Zone 📺 Community.Zone Вас ждут выступления 108 экспертов с 89 докладами, а также…
😎Рамазан Рамазанов (r0hack): «Багхантинг: кейсы, инструменты и рекомендации»

👶Внимательный читатель заметил, что во втором треке Рамазан делится советами для новичков. Послушайте и возьмите на вооружение — оно того стоит, если хотите начать зарабатывать.

#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6
medium_com_bug4y0u_how_i_got_4_sqli_vulnerabilities_at_one_target.pdf
4.7 MB
🤔Почему вы должны искать и пытаться эксплуатировать баги вручную, прежде чем использовать инструменты? Потому что инструменты могут не дать четкого пиромания, что происходит.

📌Ваш запрос может блокироваться, либо веб-приложение просто может странно себя вести.

🤩Хотите научиться вручную эксплуатировать SQL-инъекции? Тогда ловите пошаговый мини-гайд👇

👀Читать

#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥31