Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
☝️ Демо работающего эксплойта к предыдущему исследованию
🔟 10 суровых истин, которые должен знать каждый джун

Вы думаете, что карьера в ИТ — это сплошные плюшки? Забудьте! Реальность жестока: низкие зарплаты на старте, бесконечные задачи и битва за релокацию. Откройте глаза на суровые реалии прямо сейчас!

👉 Читать статью
👉 Зеркало
👍8
🐅🐘 Зоопарк AFL фазеров

Команда Digital Security описала вспомогательные утилиты для популярного фаззера American Fuzzy Lop (AFL) и его модификации, которые могут значительно улучшить качество фаззинга.

Материал не самый свежий, но от этого не менее актуальный. Одним словом, маст-хэв, если хотите научиться находить еще больше сложных уязвимостей.

👉 Читать

#fuzzing
Forwarded from Библиотека программиста | программирование, кодинг, разработка
This media is not supported in your browser
VIEW IN TELEGRAM
💬 Open Source по-русски: путь к технологической независимости или обочина прогресса?

Для одних организаций open source является ключом к преодолению зависимости от иностранных вендоров и драйвером инноваций, для других — дырой в безопасности и обочиной технологического прогресса.

Мы хотим изучить текущее состояние и возможности открытого ПО в России. Пройдите опрос и помогите нам увидеть ситуацию глазами IT-профессионалов.

👉 Ссылка на опрос 👈

Прохождение займёт примерно 4 минуты
2👍2👏2
🤩 Команда ProjectDiscovery представила новую версию Nuclei. Инструмент всё больше обрастает фичами, которые делают его универсальным сканером.

📌 В Nuclei v3.2.0 вас ждет:

☑️ Поддержка сканирования узлов, требующих аутентификации
☑️ Расширенная поддержка фаззинга
☑️ Поддержка ввода HTTP-запросов
☑️ Поддержка LDAP
☑️ Поддержка написания автономных шаблонов с помощью Flow и многое другое

#tools #pentest #bugbounty #recon
🤩5🥰21
Разраб предложил создать HTTP-статус имени Олега Тинькова (признан иноагентом по мнению минюста РФ) под названием 267 Doubtful But Okay, который означает, что запрос имеет сомнительную семантику, но он принят и обработан. Код статуса 267 выбран по году рождения Олега (1967 год).

💬 Как вам идея?

🤔 — сомнительно, но окэй
👍 — давно пора

#холивар
🤔64👍22🥱4🔥2
🆕 Эйджизм в IT: как возраст влияет на трудоустройство

Рекрутеры и работодатели могут отдавать предпочтение более молодым кандидатам, считая их более перспективными и соответствующими корпоративной культуре.

🔗Подробнее
😢7🥱4🥰2
🔥 Отладка, профилирование и трассировка Linux: курс для начинающих

🙇‍♂️ Слайды
Практика
📝 Материалы к практике

#linux #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥱1
HTTP methods.jpeg
111.2 KB
💡Шпаргалка по методам HTTP: на заметку этичному хакеру

#tips
🔥5
📌 Пополняем коллекцию ресурсов, которые полезно иметь под рукой 💪

🔥 Подборка репозиториев инструментов, исследований и многого другого на тему:

☑️ Кибербезопасности
☑️ Бинарной эксплуатации
☑️ Ядра Linux
☑️ Беспроводных сетей

#bestpractices #pentest #research #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
😎 Какие, по вашему мнению, уязвимости есть в приведенном коде и как их проэксплуатировать? 👇

#вопросы_для_самопроверки
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📈 По просьбе подписчиков «Библиотеки программиста» мы провели опрос и выяснили, что у большинства айтишников зарплата в 2023 году выросла.

⚡️ Как выглядит доход среднего айтишника и какие факторы окажут влияние на динамику ИТ-зарплат в 2024 году — расскажем в статье на VC.

👉 Читать

P. S. Свои предложения для исследований пишите в комменты👇
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱6👍2
🔥 Архитектор лабораторий HackTheBox 0xdf обновил шпаргалку по перебору SMB, которую создал 5 лет назад при подготовке к OSCP.

📌 Сохраняйте в закладки

#cheatsheets #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
🔐 Сниппеты уязвимого кода — подборка различных фрагментов уязвимого кода от команды YesWeHack для практики анализа кода. Подойдет как для новичков, так и для опытных багхантеров.

👉 GitHub

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥1
🤔 Вы когда-нибудь сталкивались с поддоменом на одной из ваших целей, который возвращал HTTP-ответ с кодом 401/403? В следующий раз не проходите мимо 😎

Ловите топ-3 инструмента для обхода страниц с кодом ошибки 401 и 403:

1️⃣ Bypass-url-parser — фаззер, который выполняет все типы проверок, пытаясь обойти защищенные страницы с кодом состояния 40X.
2️⃣ Nomore403 — Go-инструмент, который имеет несколько обходных путей, включая отправку заголовков и HTTP-методов для получения доступа к защищенным страницам.
3️⃣ BypassFuzzer — Python-инструмент, который выполняет все типы проверок, пытаясь обойти веб-страницы с кодом ошибки 401/403, отправляя различные типы HTTP-запросов, заголовков и многого другого.

#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
🤔 Опытные пентестеры наверняка сталкивались с ситуацией, когда встречаешь на периметре уязвимый узел, который явно выделяется на фоне других.

🤦‍♂️ И вот ты уже радостный бежишь писать отчет, но… Это может быть специальный узел для сбора информации о деятельности хакеров.

🍯 Honeypot — это фальшивая система или сеть, которая обманом заставляет атаковать ее, одновременно собирая о них информацию.

📌 Honeypots могут выглядеть как любой цифровой актив, включая ПО, серверы, базы данных или платежные шлюзы. Honeypots не предназначены для непосредственного прекращения атак, а скорее для их изучения и улучшения стратегии безопасности.

#basics #security
👍131
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🙇‍♂️ Курс по подготовке Site Reliability Engineer: слайды + материалы для дополнительного изучения

Этот курс читается в Школе Анализа Данных Яндекса. Вы узнаете, какие бывают аварии, погрузитесь в работу отдельной машины, изучите как можно диагностировать работу машины, работая на ней в консоли. Разберёте инфраструктурные составляющие, средства диагностики распределённных систем и особенности работы в контейнерной среде.

📌 Программа курса:

1. Как ломаются большие системы
2. Архитектура суперскалярного центрального процессора
3. Архитектура памяти на одном ядре
4. Многоядерная архитектура памяти
5. Обработка сетевого пакета ядром Linux
6. Работа с накопителями постоянной памяти
7. Диагностика проблем на хосте
8. Построение надёжной сети
9. Дизайн распределённых систем
10. Диагностика распределённых систем
11. Практики работы SRE
12. Безопасность и контроль ресурсов
13. Оркестрация
👍5🥱1
💰 Фаззинг поддоменов, который привел к вознаграждению $35000

🔍 Известный на BugCrowd исследователь Abdullah Nawaf поделился довольно простой цепочкой уязвимостей (Auth Bypass + RCE), которая началась с качественной разведки, а именно поиска уязвимого поддомена https://admintest.Target.com. Под катом он делится инструментами, которые использовал, и пруфами.

👉 Читайте на Medium или в PDF (файл в комментариях)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8