Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🎅 Новый год — отличное время для старта!

🎄Новый год начинается с подарков, а лучший подарок для себя — новые знания! Потому что ну а когда начинать учиться новому, если не в новом году. Выбирайте курс, оставляйте заявку и менеджер вас проконсультирует — https://proglib.io/w/b963d80d

📚 Начать всегда можно с вводных занятий, чтобы познакомиться с преподавателями и форматом обучения.

Конечно, советуем обратить внимание на наши самые популярные курсы:
Математика для Data Science — 19 490 ₽ (вместо 29 990 ₽)
Алгоритмы и структуры данных — 23 390 ₽ (вместо 35 990 ₽)

🔥 Все цены на сайте уже включают скидку 35%, поэтому не упустите возможность зайти на курс по самой выгодной цене.

☺️ Доступ бессрочный, поэтому учиться вы сможете в своем темпе.

👉 Если вы сомневаетесь в пользе обучения для своего профессионального трека, оставляете заявку. Менеджер поможет разобраться с этим и любым другим вопросом — https://proglib.io/w/b963d80d

🫶 Всех с наступившим новым годом!
🤘 Особенности работы в ИТ: информация из первых рук

👨‍💻 Недавно мы проводили среди вас опрос, а теперь делимся интересными выводами обо всех аспектах работы в ИТ.

📊 Выяснили, с каким стеком можно получать 300к+, что айтишники думают о рекрутерах, насколько они довольны своей зарплатой и ради чего могут сменить работу.

💬 Пишите в комментариях другие темы, о которых вам хотелось бы узнать👇
3👍1
🧰Сетевой стек Linux не прост даже на первый взгляд: приложение — в юзерспейсе, а всё, что после сокета, — в ядре операционки. И там тысяча реализаций TCP. Любое взаимодействие с сетью — системный вызов с переключением контекста в ядре.

Марат Сибгатулин из команды Yandex Infrastructure разбрал одну любопытную задачку, на примере которой можно удивиться тому, насколько сложен бывает такой простой протокол, как DHCP (Dynamic Host Configuration Protocol).

#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
This media is not supported in your browser
VIEW IN TELEGRAM
В ходе разведки нашли открытый файл-опредление OpenAPI? Тогда Swagger Jacker идет к вам

Команда Bishop Fox представила инструмент sj, предназначенный для аудита файлов-определений OpenAPI. Он позволяет выявлять потенциальные уязвимости или неправильные конфигурации в эндпоинтах API.

📌 Немного контекста:


Swagger — это набор инструментов для разработчиков API, который начинался как простая, открытая спецификация для проектирования RESTful API в 2010 году. В 2015 году спецификация Swagger была передана Фонду Linux и переименована в спецификацию OpenAPI.

Файлы определений часто размещаются на общедоступных веб-серверах для использования в сочетании с приложениями Swagger UI, позволяя разработчикам тестировать соответствующий API.

Хотя многие файлы определений преднамеренно доступны для поддержки разработки API, иногда они случайно становятся доступными конечным пользователям. Если файл определения API ошибочно становится общедоступным, он может раскрыть эндпоинты с чувствительной функциональностью, которые могут быть использованы злоумышленниками.

Такие файлы могут в конечном итоге привести к обнаружению и эксплуатации уязвимостей IDOR и SQL-инъекций, раскрытию информации и многим другим распространенным классам уязвимостей.

📌 Что внутри:

☑️ Swagger Jacker автоматизирует процесс анализа кодов ответов для каждого определенного эндпоинта API. Это значительно сокращает время, необходимое для тестирования API на предмет слабых механизмов аутентификации.

☑️ Инструмент также предлагает команду prepare, которая быстро генерирует список команд curl для ручного тестирования.

☑️ Команда endpoints используется для генерации кастомного словаря.

Одним словом, вы знаете, что делать:

$ git clone https://github.com/BishopFox/sj.git
$ cd sj/
$ go build .


#pentest #bugbounty #recon #tools
👍7👏4🔥3
Раньше, когда бинарные пакеты еще не были широко распространены в Linux/Unix, стандартной практикой было компилировать программы из исходников с помощью: ./configure && make && make install.

#linux
🤩12👍6😁3🔥2
В Burp Suite недавно появилась новая мощная фича под названием Bambdas, которая позволяет писать мини-расширения непосредственно внутри прокси-сервера с автодополнением кода, подсветкой синтаксиса и мгновенной оценкой.

Команда PortSwigger обнаружила, что новый функционал еще больше упрощает поиск багов в файле проекта, устраняя необходимость использования отдельной IDE и обеспечивая мгновенную обратную связь.

Хотите увидеть пруфы? Читайте гайд с примерами, которые позволили найти странное поведение, а впоследствии и баги.

#tools #pentest #bugbounty
👍71
📚Качественный туториал по вкатыванию в безопасность Android-приложений в 2024 году

Автор описал минимальный набор навыков и подкрепил источниками, где эти знания и навыки можно получить:

☑️ Программирование: Java, Kotlin
☑️ Архитектурные топики: MVP/MVVM, Dependecy Injection, шаблоны проектирования
☑️ Android: основные компоненты приложений, библиотеки JetPack, Dalvik/ART, Android Debug Bridge
☑️ Инструменты: декомпилятор (jadx, jeb, procyon, etc…), дизассемблер (ghidra, idapro), Frida (+frida based утилиты вроде objection), Magisk, Android Studio, apktool

#mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Recon_Pentest.svg
408.7 KB
😂 Mind Map по внешней разведке и пентесту: на заметку этичному хакеру

#recon #pentest #mindmap by @pro_pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🍊Подборка лучших статей «Библиотеки программиста» за декабрь: сохраняй в заметки, чтобы не пропустить #самыйсок

🛠️ 17 суперинструментов для разработки фронтенда
🏃 Самоучитель по Go для начинающих: часть 3 + часть 4
 🔟🏢 ТОП-10 российских IT-работодателей
📁💡Где программисту взять идеи для портфолио
🐍📋 F-строки в Python для интерполяции и форматирования строк
🤖 Машинное обучение: что это такое и как оно работает
🌎 ТОП-10: рейтинг лучших зарубежных работодателей в IT
🐍🤖✍️ Документирование кода и проектов на Python с помощью ChatGPT
📈 Обзор рынка труда в ИТ: III квартал 2023 года
🐍⚙️ Python или Rust: что выбрать для анализа данных и машинного обучения
🧠🧩 Зачем айтишнику психолог?
🐍🧫 Создаём игру «Жизнь» Джона Конвея на Python
👨‍🎓 14 бесплатных ресурсов, которые пригодятся каждому разработчику
✍️ Почему отсутствие технической документации убьёт ваш проект?
👨‍💻 Вопросы для подготовки к собеседованию по JavaScript. Часть 1
🎄🎁 10 абсурдных подарков программисту на Новый год
😺🐙 Как разобраться в Git: краткая инструкция для джунов
🔥 12 признаков выгорания или как понять, что вам пора в отпуск
⚙️📕 Ответы на вопросы для самопроверки из книги «Тестирование Дот Ком» Романа Савина
🏦⚠️ Борьба с ошибками разработки ПО в финтехе
👍7👏3🔥2🥱1
Пентест API с использованием ИИ-помощника в Postman

Если Postbot может генерировать для нас тестовый код, то почему бы не использовать его для пентеста API? Узнайте подробнее о кейсах использования на учебном примере👇

🚀 Читать

#pentest #guide #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2023 года

Многие из исследований содержат инновационные идеи, ожидающие, пока тот самый белый хакер адаптирует их и объединит в новые открытия в будущем.

📌 Вот как выглядит список на текущий момент:

Ransacking your password reset tokens
mTLS: When certificate authentication is done wrong
Smashing the state machine: the true potential of web race conditions
Bypass firewalls with of-CORs and typo-squatting
RCE via LDAP truncation on hg.mozilla.org
Cookie Bugs - Smuggling & Injection
OAuth 2.0 Redirect URI Validation Falls Short, Literally
Prototype Pollution in Python - Abdulrah33m's Blog
Pretalx Vulnerabilities: How to get accepted at every conference
From Akamai to F5 to NTLM... with love.
can I speak to your manager? hacking root EPP servers to take control of zones
Blind CSS Exfiltration: exfiltrate unknown web pages
Compromising F5 BIGIP with Request Smuggling
Server-side prototype pollution: Black-box detection without the DoS
Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari
HTML Over the Wire
SMTP Smuggling - Spoofing E-Mails Worldwide
DOM-based race condition: racing in the browser for fun
Metamask Snaps: Playing in the Sand
You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities
CVE-2022-4908: SOP bypass in Chrome using Navigation API
Code Vulnerabilities Put Proton Mails at Risk

#hacking #pentest #bugbounty
👍3👏2🤔2
John.pdf
187.6 KB
🧰 Расширенная шпаргалка по John the Ripper: на заметку этичному хакеру

John the Ripper — утилита для вскрытия различных типов хэшей, которые применяются во множестве ПО и ОС, от MySQL до OpenBSD. John поддерживает возможности брутфорса паролей, подбора паролей по словарю и гибридной атаки.

👉 Источник

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🔥2
MacMalware_2023.pdf
18.4 MB
👾 Подборка малвари для Mac в 2023 году

Хотите погрузиться в ландшафт угроз, нацеленных на macOS? Под катом — комплексный анализ новых вредоносов. Для каждого из них вы увидите следующее:

Вектор заражения:
как удалось заразить системы macOS
Механизм персиста:
способ установки, обеспечивающий автоматический перезапуск при перезагрузке/входе пользователя
Особенности и цели вредоносов

#redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
👨‍🎓Как научиться выстраивать Kill Chain: пример построения цепочки атаки на практике от ИБ-специалистов из Security Vision.

👉 Читать

#incidentresponse #redteam
🔥7
Самые полезные каналы для программистов в одной подборке!

Сохраняйте себе, чтобы не потерять 💾

🔥Для всех

Библиотека программиста — новости, статьи, досуг, фундаментальные темы
Книги для программистов
IT-мемы
Proglib Academy — тут мы рассказываем про обучение и курсы

#️⃣C#

Библиотека шарписта
Библиотека задач по C# — код, квизы и тесты
Библиотека собеса по C# — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Вакансии по C#, .NET, Unity Вакансии по PHP, Symfony, Laravel

☁️DevOps

Библиотека devops’а
Вакансии по DevOps & SRE
Библиотека задач по DevOps — код, квизы и тесты
Библиотека собеса по DevOps — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования

🐘PHP

Библиотека пхпшника
Вакансии по PHP, Symfony, Laravel
Библиотека PHP для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по PHP — код, квизы и тесты

🐍Python

Библиотека питониста
Вакансии по питону, Django, Flask
Библиотека Python для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Python — код, квизы и тесты

Java

Библиотека джависта — полезные статьи по Java, новости и обучающие материалы
Библиотека Java для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Java — код, квизы и тесты
Вакансии для java-разработчиков

👾Data Science

Библиотека Data Science — полезные статьи, новости и обучающие материалы
Библиотека Data Science для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Data Science — код, квизы и тесты
Вакансии по Data Science, анализу данных, аналитике, искусственному интеллекту

🦫Go

Библиотека Go разработчика — полезные статьи, новости и обучающие материалы по Go
Библиотека Go для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Go — код, квизы и тесты
Вакансии по Go

🧠C++

Библиотека C/C++ разработчика — полезные статьи, новости и обучающие материалы по C++
Библиотека C++ для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по C++ — код, квизы и тесты
Вакансии по C++

💻Другие профильные каналы

Библиотека фронтендера
Библиотека мобильного разработчика
Библиотека хакера
Библиотека тестировщика

💼Каналы с вакансиями

Вакансии по фронтенду, джаваскрипт, React, Angular, Vue
Вакансии для мобильных разработчиков
Вакансии по QA тестированию
InfoSec Jobs — вакансии по информационной безопасности

📁Чтобы добавить папку с нашими каналами, нажмите 👉сюда👈

🤖Также у нас есть боты:
Бот с IT-вакансиями
Бот с мероприятиями в сфере IT

Мы в других соцсетях:
🔸VK
🔸YouTube
🔸Дзен
🔸Facebook *
🔸Instagram *

* Организация Meta запрещена на территории РФ
👍43🥱2
Любопытная логическая уязвимость в Gitlab, которая в очередной раз доказывает, насколько важно исследовать веб-приложение не просто «в лоб», а проявлять творческий подход к фаззингу.

CVE-2023-7028 позволяет переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем — почта злоумышленника:

user[email][]=valid@email.com&user[email][]=attacker@email.com


Уязвимости подверженны версии GitLab 16.7.2, 16.6.4 и 16.5.6, в которых появилась возможность отправки кода восстановления пароля на неверифицированный запасной email.

Для проверки фактов компрометации систем проанализируйте логи gitlab-rails/production_json.log на наличие HTTP-запросов к обработчику /users/password с указанием массива из нескольких email в параметре params.value.email. Также можно проверить наличие в логе gitlab-rails/audit_json.log записей со значением PasswordsController#create в meta.caller.id и указанием массива из нескольких адресов в блоке target_details. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.

#CVE #pentest
🔥7👍2