This media is not supported in your browser
VIEW IN TELEGRAM
🤛 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ей информации постоянно гуляет через наши сетевые соединения.
🤦 Одним словом, хорошего мало. Чтобы подобного не происходило, надо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами.
😎 Читайте подробнее о том, какие именно сетевые возможности винды можно отключить, чтобы это прошло без последствий.
#security
🤦 Одним словом, хорошего мало. Чтобы подобного не происходило, надо «заткнуть рот Windows», то есть сделать так, чтобы она самостоятельно перестала «стучаться» в Интернет, устанавливать обновления и заниматься прочими непотребствами.
😎 Читайте подробнее о том, какие именно сетевые возможности винды можно отключить, чтобы это прошло без последствий.
#security
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍1
🧰 Jenkins можно часто встретить в инфраструктуре в ходе пентеста. Это популярный инструмент автоматизации, широко используемый в процессах CI/CD.
📌 Если встретите, просто откройте эти заметки, — в них перечислены основные CVE/poc’и и полезные скрипты/советы для пентеста:
☑️ Password spraying
☑️ Дамп сборок для поиска секретов в открытом виде
☑️ Файлы, на которые обратить внимание после компрометации
☑️ Дешифрование секретов Jenkins онлайн и многое другое
#pentest #tools
📌 Если встретите, просто откройте эти заметки, — в них перечислены основные CVE/poc’и и полезные скрипты/советы для пентеста:
☑️ Password spraying
☑️ Дамп сборок для поиска секретов в открытом виде
☑️ Файлы, на которые обратить внимание после компрометации
☑️ Дешифрование секретов Jenkins онлайн и многое другое
#pentest #tools
♟От ладьи до XSS: история простого, но не самого очевидного бага на топовом шахматном сайте Chess.com
Многие говорят, что ломать те сервисы, которыми пользуешься каждый день, намного круче. Так и получилось у исследователя, который возился с настройками профиля и наткнулся на редактор
📌 Читайте подробнее, как ему удалось дойти до такого пэйлоада:
#bugbounty #pentest
Многие говорят, что ломать те сервисы, которыми пользуешься каждый день, намного круче. Так и получилось у исследователя, который возился с настройками профиля и наткнулся на редактор
TinyMCE
с возможностью загрузки изображений. 📌 Читайте подробнее, как ему удалось дойти до такого пэйлоада:
<p><img src="a.png" style="display: block; margin: 0 auto;" srcset=url(https://images.chesscomfiles.com/onerror=eval(atob("YWxlcnQoMSk=)));2+4//></p>
#bugbounty #pentest
Skii.dev
Rook to XSS: How I hacked chess.com with a rookie exploit
Playing Chess is one of the many hobbies I like to do in my spare time, apart from tinkering around with technology. However, I'm not very good at it, and after losing many games, I decided to see if I could do something I'm much better at; hacking the system!
👍5😁3
Как вы обычно отдыхаете?
Anonymous Poll
34%
У самурая нет отдыха, только хардкор
10%
Делаю что-то своими руками
38%
Лежу, туплю и расслабляюсь
3%
Хожу на массаж
18%
Занимаюсь йогой/спортом
21%
Гуляю на свежем воздухе
7%
Хожу в походы (активный отдых)
39%
Читаю книги/играю в игры/смотрю кино или сериалы
12%
Пилю пет-проект
5%
Свой вариант (напишу в комментариях)
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🤯 Про нашумевший тред парня, который нашел жену из 5239 девушек с помощью ChatGPT, слышно из каждого утюга. Поэтому интересна уже не сама история, а то, как люди на нее реагируют. А люди обычно разбираются, правда это или хайп, а также делают мемы.
🤦 Так вот, здесь айтишник с технической точки зрения оценил этот самый тред. Спойлер: либо парень гений, либо врёт.
Ну а мемы прикрепили к посту 😉
#назлобудня
🤦 Так вот, здесь айтишник с технической точки зрения оценил этот самый тред. Спойлер: либо парень гений, либо врёт.
Ну а мемы прикрепили к посту 😉
#назлобудня
❤7🔥3😁2👍1
😈 Даркнет: как устроен теневой рынок труда
Рассказываем, как устроен теневой рынок даркнета, каких ИТ-специалистов там ищут и какую зарплату предлагают.
🔗 Читать статью
🔗 Зеркало
Рассказываем, как устроен теневой рынок даркнета, каких ИТ-специалистов там ищут и какую зарплату предлагают.
🔗 Читать статью
🔗 Зеркало
😁5🔥2
🛠 Шаблоны Nuclei в январе 2024: что нового для этичного хакера
⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:
✅ CVE-2023-22527: Atlassian Confluence — Remote Code Execution
✅ CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
✅ CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
✅ CVE-2023-7028: GitLab — Account Takeover via Password Reset
✅ CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
✅ CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
✅ CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
✅ CVE-2023-46805: Ivanti ICS — Authentication Bypass
✅ CVE-2023-47211: ManageEngine OpManager — Directory Traversal
✅ CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection
#news #pentest #bugbounty #CVE
⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:
✅ CVE-2023-22527: Atlassian Confluence — Remote Code Execution
✅ CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
✅ CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
✅ CVE-2023-7028: GitLab — Account Takeover via Password Reset
✅ CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
✅ CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
✅ CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
✅ CVE-2023-46805: Ivanti ICS — Authentication Bypass
✅ CVE-2023-47211: ManageEngine OpManager — Directory Traversal
✅ CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection
#news #pentest #bugbounty #CVE
🔥5
♟На Хабре появился перевод статьи о той самой XSS-ке на шахматном сайте. Врывайтесь 👇
🔗 Читать
#bugbounty #pentest #writeup
🔗 Читать
#bugbounty #pentest #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁1
🤩 Внимательный читатель обратил внимание, что с недавних пор сканер Nuclei перестал быть обычным веб-сканером. Теперь это в том числе инструмент, который позволяет сканировать уязвимости Local Privilege Escalation в Linux. Для запуска просто активируйте новые шаблоны
👉 Подробнее
#tools #pentest #recon
-code
вместе с опциями -itags local
. 👉 Подробнее
#tools #pentest #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15🌚2👍1🥱1
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
📌 В гайде рассмотрены:
◾️Основы регулярных выражений
◾️Практика использования регулярных выражений
◾️Практика обхода средств контроля безопасности на основе регулярных выражений
#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🏔 Эпикфейл: карьера катится к чертям
🤦♂️ У всех нас случались провалы в карьере, о которых не хочется распространяться. Неловкий момент на собеседовании, провал проекта из-за глупой ошибки, конфликт с начальством — такие ситуации хочется поскорее забыть. Однако часто именно они дают нам самые ценные уроки и закаляют как профессионалов.
📝 Поделитесь своей историей карьерного провала в нашем новом опросе и расскажите, к чему он привел в итоге. Быть может, эта ошибка позволила вам пересмотреть свой путь и выбрать более подходящую профессию? А может, вы сделали правильные выводы и сейчас добились успеха?
👉 Поделиться историей
🤦♂️ У всех нас случались провалы в карьере, о которых не хочется распространяться. Неловкий момент на собеседовании, провал проекта из-за глупой ошибки, конфликт с начальством — такие ситуации хочется поскорее забыть. Однако часто именно они дают нам самые ценные уроки и закаляют как профессионалов.
📝 Поделитесь своей историей карьерного провала в нашем новом опросе и расскажите, к чему он привел в итоге. Быть может, эта ошибка позволила вам пересмотреть свой путь и выбрать более подходящую профессию? А может, вы сделали правильные выводы и сейчас добились успеха?
👉 Поделиться историей
👍5🙏1
📌 В случае OSRF запросы исходят непосредственно с уязвимого приложения, и атакующий контролирует, куда направляются эти запросы.
🔎 О том, где искать и как эксплуатировать OSRF, читайте на GitHub. И обратите внимание на весь репозиторий автора — там сосредоточено много полезных знаний для багхантера.
#bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1