Так-то security в лидерах 💸👇
❤3👍1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
💸 Самые высокооплачиваемые специализации в области разработки софта: выжимка из статьи, составленной на основе данных портала level.fyi
🔝 Топ-5 самых высокооплачиваемых специализаций: VR/AR, машинное обучение, распределенные системы, безопасность и блокчейн.
💪 Важность основных навыков: для всех инженеров и разрабов критически важно сначала овладеть основным набором навыков. Работодатели ценят твердую основу в фундаментальных навыках разработки ПО, прежде чем кандидаты уходят в конкретное направление.
👉 Подробнее
🔝 Топ-5 самых высокооплачиваемых специализаций: VR/AR, машинное обучение, распределенные системы, безопасность и блокчейн.
💪 Важность основных навыков: для всех инженеров и разрабов критически важно сначала овладеть основным набором навыков. Работодатели ценят твердую основу в фундаментальных навыках разработки ПО, прежде чем кандидаты уходят в конкретное направление.
👉 Подробнее
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
С професссией «Аналитик SOC»знакомит Иван Дьячков, который когда-то стал одним из первых сотрудников команды SOC в Positive Technologies, а сейчас является руководителем центра мониторинга ИБ в Wildberries.
#soc #career
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
⚒️ Misconfig Mapper — новый проект команды Intigriti, который представляет из себя простой инструмент для проверки неправильных настроек популярных сервисов и фреймворков (Atlassian, Jenkins, GitLab, PHP Laravel и т. д.).
Есть сходства с Nuclei, потому что он тоже использует шаблоны. Вы можете добавить свои или модифицировать существующие.
👉 Анонс & Видеогайд & GitHub
#tools #pentest #bugbounty
Есть сходства с Nuclei, потому что он тоже использует шаблоны. Вы можете добавить свои или модифицировать существующие.
👉 Анонс & Видеогайд & GitHub
#tools #pentest #bugbounty
👍10👏2❤1
⭐🎤 Как не облажаться с докладом на IT-конференции
Готовитесь к докладу на IT-конференции? Не хотите оказаться в роли «того самого» докладчика, на которого все жалуются в кулуарах? Узнайте, как не облажаться и сделать свой доклад полезным и запоминающимся.
🔗 Читать статью
🔗 Зеркало
Готовитесь к докладу на IT-конференции? Не хотите оказаться в роли «того самого» докладчика, на которого все жалуются в кулуарах? Узнайте, как не облажаться и сделать свой доклад полезным и запоминающимся.
🔗 Читать статью
🔗 Зеркало
👍3
👹 Монстры в вашем кэше сборки — GitHub Actions Cache Poisoning
Вы любите копаться в сложных многоэтапных багах? Тогда этот райтап для вас. Автор описывает технику повышения привилегий и lateral movement в GitHub Actions, которую он назвал "Actions Cache Blasting".
👉 Читать
#pentest #bugbounty #writeup
Вы любите копаться в сложных многоэтапных багах? Тогда этот райтап для вас. Автор описывает технику повышения привилегий и lateral movement в GitHub Actions, которую он назвал "Actions Cache Blasting".
👉 Читать
#pentest #bugbounty #writeup
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5
Ловите веб-ресурс, где можно прямо в браузере протестировать работу разных дистрибутивов Linux без смс, регистрации и установки, даже с тебефона
👉 Тест-драйв дистрибутивов Linux онлайн
#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥3
🍏 Взлом Apple — SQL-инъекция для удаленного выполнения кода
В начале года команда Project Discovery углубилась во внутреннюю работу Lucee и взглянула на исходники Masa/Mura CMS.
Стало очевидно, что время, потраченное на понимание кода, может окупиться. Исследователям удалось найти несколько точек входа для использования, включая SQL-инъекцию на Apple Book Travel.
Под катом — статья о взломе Apple через SQL-инъекцию, которая привела к RCE.
👉 Читать
В начале года команда Project Discovery углубилась во внутреннюю работу Lucee и взглянула на исходники Masa/Mura CMS.
Стало очевидно, что время, потраченное на понимание кода, может окупиться. Исследователям удалось найти несколько точек входа для использования, включая SQL-инъекцию на Apple Book Travel.
Под катом — статья о взломе Apple через SQL-инъекцию, которая привела к RCE.
👉 Читать
🔎 Ищете инструмент, который поможет найти уязвимости, связанные с путаницей зависимостей (dependency confusion)?
🔫 confused — тот самый инструмент для проверки на наличие уязвимостей в нескольких системах управления пакетами, включая Python (pypi) requirements.txt, JavaScript (npm) package.json, PHP (composer) composer.json и MVN (maven) pom.xml.
👉 GitHub & Райтап по теме
#bugbounty #pentest #tools
🔫 confused — тот самый инструмент для проверки на наличие уязвимостей в нескольких системах управления пакетами, включая Python (pypi) requirements.txt, JavaScript (npm) package.json, PHP (composer) composer.json и MVN (maven) pom.xml.
👉 GitHub & Райтап по теме
#bugbounty #pentest #tools
❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
🤠 Подборка для этичного хакера
📦 HTB Rebound: проводим сложную атаку на Active Directory
📦 HTB Codify: выходим из песочницы vm2
📦 HTB Hospital: получаем доступ к хосту через уязвимость Ghostscript
📦 HTB Surveillance: эксплуатируем инъекцию команд через скрипт ZoneMinder
📦 HTB Devvortex: повышаем привилегии через уязвимость в Apport
📦 HTB Napper: реверсим приложение на Go и пишем декриптор при помощи ChatGPT
📦 HTB Monitored: получаем доступ в систему через Nagios XI
📦 HTB Ouija: повышаем привилегии через бинарную уязвимость целочисленного переполнения
📌 Задачи на тему «Цифровая криминалистика и реагирование на инциденты» (Digital Forensics and Incident Response, DFIR)
🔎 HTB Sherlock: Brutus
🔎 HTB Sherlock: Unit42
🔎 HTB Sherlock: BFT
🔎 HTB Sherlock: Subatomic
🔎 HTB Sherlock: Meerkat
🔎 HTB Sherlock: Einladen
🔎 HTB Sherlock: Logjammer
#writeup #pentest #чтопроисходит
📦 HTB Rebound: проводим сложную атаку на Active Directory
📦 HTB Codify: выходим из песочницы vm2
📦 HTB Hospital: получаем доступ к хосту через уязвимость Ghostscript
📦 HTB Surveillance: эксплуатируем инъекцию команд через скрипт ZoneMinder
📦 HTB Devvortex: повышаем привилегии через уязвимость в Apport
📦 HTB Napper: реверсим приложение на Go и пишем декриптор при помощи ChatGPT
📦 HTB Monitored: получаем доступ в систему через Nagios XI
📦 HTB Ouija: повышаем привилегии через бинарную уязвимость целочисленного переполнения
📌 Задачи на тему «Цифровая криминалистика и реагирование на инциденты» (Digital Forensics and Incident Response, DFIR)
🔎 HTB Sherlock: Brutus
🔎 HTB Sherlock: Unit42
🔎 HTB Sherlock: BFT
🔎 HTB Sherlock: Subatomic
🔎 HTB Sherlock: Meerkat
🔎 HTB Sherlock: Einladen
🔎 HTB Sherlock: Logjammer
#writeup #pentest #чтопроисходит
👍1
🤔 Представьте, что вы нашли DOM XSS, и ваша цель использует современную JavaScript библиотеку/фреймворк?
🤑 Скорее всего, сессионный токен сохранен в локальном хранилище вашего браузера и может помочь вам добиться захвата учетной записи👇
🔹 Вы знаете, что большинство сайтов защищают конфиденциальные файлы cookie с помощью флага HTTP Only, чтобы предотвратить доступ к ним со стороны клиентских скриптов (например, JavaScript).
🔹 Однако разработчикам, использующим JS-фреймворки, часто приходится отправлять данные обратно с защищенным токеном в API.
🔹 Это требование заставляет их хранить его в локальном хранилище вашего браузера.
🔹 Таким образом, вы можете легко получить к нему доступ с помощью JS и пересылать его в аутентифицированных запросах.
🔹 Это также означает, что вы также можете извлечь конфиденциальный токен, если обнаружите DOM XSS в том же домене 🤷♂️
P. S. Пример на скрине. Не забывайте всегда проверять локальное и сессионное хранилище вашего браузера на случай, если они тоже там хранятся!
#tips #bugbounty
🤑 Скорее всего, сессионный токен сохранен в локальном хранилище вашего браузера и может помочь вам добиться захвата учетной записи👇
🔹 Вы знаете, что большинство сайтов защищают конфиденциальные файлы cookie с помощью флага HTTP Only, чтобы предотвратить доступ к ним со стороны клиентских скриптов (например, JavaScript).
🔹 Однако разработчикам, использующим JS-фреймворки, часто приходится отправлять данные обратно с защищенным токеном в API.
🔹 Это требование заставляет их хранить его в локальном хранилище вашего браузера.
🔹 Таким образом, вы можете легко получить к нему доступ с помощью JS и пересылать его в аутентифицированных запросах.
🔹 Это также означает, что вы также можете извлечь конфиденциальный токен, если обнаружите DOM XSS в том же домене 🤷♂️
P. S. Пример на скрине. Не забывайте всегда проверять локальное и сессионное хранилище вашего браузера на случай, если они тоже там хранятся!
#tips #bugbounty
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🥰1
🎙️ Подкаст Just Security: безопасность мобильных приложений
Подкаст с Юрием Шабалиным, гендиром Стингрей Технолоджиз и ex-ведущим архитектором Swordfish Security, в котором вас ждет своего рода собрание информации и полезных ссылок про безопасность мобильных приложений на просторах рунета.
⏱️ Таймкоды:
00:00 — Вступление
03:57 — Бэкграунд Юры
06:54 — Почему мобилки
09:36 — Почему все забивают на мобилки
11:16 — Приложения это не отображение серверной части, а отдельная сложная система
17:10 — Зачем проверять приложение, если его проверяют сторы
22:02 — Приложение, как точка входа в инфраструктуру
27:19 — OWASP Mobile Top 10
29:01 — Модель злоумышленника для мобилок
33:45 — Репорт Bug Bounty
39:13 — Bug Bounty Samsung
41:47 — На каком этапе разработки нужно проверять безопасность приложения
44:30 — Как проверить реализацию биометрии
47:20 — Уязвимость навигации
50:54 — Атака на репозитории Java пакетов
1:00:30 — Документы и лучшие практики
1:08:00 — Инструмент Юры
1:26:00 — Вход в анализ защищенности мобильных приложений
1:33:40 — Стажировка
1:35:00 — Безопасность при разработке приложений
1:45:51 — Хранение персональных данных в открытом виде на мобильном устройстве
1:48:57 — Мобильные приложения очень мобильные
1:51:00 — Советы для специалистов и бизнеса
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
Подкаст с Юрием Шабалиным, гендиром Стингрей Технолоджиз и ex-ведущим архитектором Swordfish Security, в котором вас ждет своего рода собрание информации и полезных ссылок про безопасность мобильных приложений на просторах рунета.
⏱️ Таймкоды:
00:00 — Вступление
03:57 — Бэкграунд Юры
06:54 — Почему мобилки
09:36 — Почему все забивают на мобилки
11:16 — Приложения это не отображение серверной части, а отдельная сложная система
17:10 — Зачем проверять приложение, если его проверяют сторы
22:02 — Приложение, как точка входа в инфраструктуру
27:19 — OWASP Mobile Top 10
29:01 — Модель злоумышленника для мобилок
33:45 — Репорт Bug Bounty
39:13 — Bug Bounty Samsung
41:47 — На каком этапе разработки нужно проверять безопасность приложения
44:30 — Как проверить реализацию биометрии
47:20 — Уязвимость навигации
50:54 — Атака на репозитории Java пакетов
1:00:30 — Документы и лучшие практики
1:08:00 — Инструмент Юры
1:26:00 — Вход в анализ защищенности мобильных приложений
1:33:40 — Стажировка
1:35:00 — Безопасность при разработке приложений
1:45:51 — Хранение персональных данных в открытом виде на мобильном устройстве
1:48:57 — Мобильные приложения очень мобильные
1:51:00 — Советы для специалистов и бизнеса
⏯ Youtube | VK | Яндекс Музыка | Apple podcast
#podcast #pentest #bugbounty #podcasts
👏2❤1
Там мы будем рассказывать про все существующие нейросети, которые генерируют музыку и голос — с пошаговыми инструкциями, инструментами и лайфхаками.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1👏1