Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Forwarded from Библиотека программиста | программирование, кодинг, разработка
💸 Самые высокооплачиваемые специализации в области разработки софта: выжимка из статьи, составленной на основе данных портала level.fyi

🔝 Топ-5 самых высокооплачиваемых специализаций: VR/AR, машинное обучение, распределенные системы, безопасность и блокчейн.

💪 Важность основных навыков: для всех инженеров и разрабов критически важно сначала овладеть основным набором навыков. Работодатели ценят твердую основу в фундаментальных навыках разработки ПО, прежде чем кандидаты уходят в конкретное направление.

👉 Подробнее
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Прокрутите два разделенных окна одновременно в #vim с помощью

:set scrollbind


или переключитесь с помощью

:set scb!


💡 Полезно для сравнения двух файлов.

👉 Подробнее
#tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
🤠 Команда Positive Education продолжает серию публикаций о профессиях в сфере кибербезопасности

С професссией «Аналитик SOC»знакомит Иван Дьячков, который когда-то стал одним из первых сотрудников команды SOC в Positive Technologies, а сейчас является руководителем центра мониторинга ИБ в Wildberries.

#soc #career
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
⚒️ Misconfig Mapper — новый проект команды Intigriti, который представляет из себя простой инструмент для проверки неправильных настроек популярных сервисов и фреймворков (Atlassian, Jenkins, GitLab, PHP Laravel и т. д.).

Есть сходства с Nuclei, потому что он тоже использует шаблоны. Вы можете добавить свои или модифицировать существующие.

👉 Анонс & Видеогайд & GitHub

#tools #pentest #bugbounty
👍10👏21
🎤 Как не облажаться с докладом на IT-конференции

Готовитесь к докладу на IT-конференции? Не хотите оказаться в роли «того самого» докладчика, на которого все жалуются в кулуарах? Узнайте, как не облажаться и сделать свой доклад полезным и запоминающимся.

🔗 Читать статью
🔗 Зеркало
👍3
👹 Монстры в вашем кэше сборки — GitHub Actions Cache Poisoning

Вы любите копаться в сложных многоэтапных багах? Тогда этот райтап для вас. Автор описывает технику повышения привилегий и lateral movement в GitHub Actions, которую он назвал "Actions Cache Blasting".

👉 Читать

#pentest #bugbounty #writeup
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Замените несколько файлов в #vim без каких-либо плагинов:


:args path/*
:argdo %s/some/sub/g
:argdo update


#tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5
👩‍💻 Любите Linux, но не можете выбрать подходящий дистрибутив?

Ловите веб-ресурс, где можно прямо в браузере протестировать работу разных дистрибутивов Linux без смс, регистрации и установки, даже с тебефона 😉

👉 Тест-драйв дистрибутивов Linux онлайн

#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥3
🍏 Взлом Apple — SQL-инъекция для удаленного выполнения кода

В начале года команда Project Discovery углубилась во внутреннюю работу Lucee и взглянула на исходники Masa/Mura CMS.

Стало очевидно, что время, потраченное на понимание кода, может окупиться. Исследователям удалось найти несколько точек входа для использования, включая SQL-инъекцию на Apple Book Travel.

Под катом — статья о взломе Apple через SQL-инъекцию, которая привела к RCE.

👉 Читать
🔎 Ищете инструмент, который поможет найти уязвимости, связанные с путаницей зависимостей (dependency confusion)?

🔫 confused — тот самый инструмент для проверки на наличие уязвимостей в нескольких системах управления пакетами, включая Python (pypi) requirements.txt, JavaScript (npm) package.json, PHP (composer) composer.json и MVN (maven) pom.xml.

👉 GitHub & Райтап по теме

#bugbounty #pentest #tools
3
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Знаете ли вы, что #vim умеет читать и редактировать Zip и другие архивы прямо из коробки?

Работает с gzip, tar и даже с файлами, использующими Zip, такими как xlsx и docx!

👉 Подробнее

#tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
🤠 Подборка для этичного хакера

📦 HTB Rebound: проводим сложную атаку на Active Directory
📦 HTB Codify: выходим из песочницы vm2
📦 HTB Hospital: получаем доступ к хосту через уязвимость Ghostscript
📦 HTB Surveillance: эксплуатируем инъекцию команд через скрипт ZoneMinder
📦 HTB Devvortex: повышаем привилегии через уязвимость в Apport
📦 HTB Napper: реверсим приложение на Go и пишем декриптор при помощи ChatGPT
📦 HTB Monitored: получаем доступ в систему через Nagios XI
📦 HTB Ouija: повышаем привилегии через бинарную уязвимость целочисленного переполнения

📌 Задачи на тему «Цифровая криминалистика и реагирование на инциденты» (Digital Forensics and Incident Response, DFIR)

🔎 HTB Sherlock: Brutus
🔎 HTB Sherlock: Unit42
🔎 HTB Sherlock: BFT
🔎 HTB Sherlock: Subatomic
🔎 HTB Sherlock: Meerkat
🔎 HTB Sherlock: Einladen
🔎 HTB Sherlock: Logjammer

#writeup #pentest #чтопроисходит
👍1
🤔 Представьте, что вы нашли DOM XSS, и ваша цель использует современную JavaScript библиотеку/фреймворк?

🤑 Скорее всего, сессионный токен сохранен в локальном хранилище вашего браузера и может помочь вам добиться захвата учетной записи👇

🔹 Вы знаете, что большинство сайтов защищают конфиденциальные файлы cookie с помощью флага HTTP Only, чтобы предотвратить доступ к ним со стороны клиентских скриптов (например, JavaScript).
🔹 Однако разработчикам, использующим JS-фреймворки, часто приходится отправлять данные обратно с защищенным токеном в API.
🔹 Это требование заставляет их хранить его в локальном хранилище вашего браузера.
🔹 Таким образом, вы можете легко получить к нему доступ с помощью JS и пересылать его в аутентифицированных запросах.
🔹 Это также означает, что вы также можете извлечь конфиденциальный токен, если обнаружите DOM XSS в том же домене 🤷‍♂️

P. S. Пример на скрине. Не забывайте всегда проверять локальное и сессионное хранилище вашего браузера на случай, если они тоже там хранятся!

#tips #bugbounty
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🥰1
🎙️ Подкаст Just Security: безопасность мобильных приложений

Подкаст с Юрием Шабалиным, гендиром Стингрей Технолоджиз и ex-ведущим архитектором Swordfish Security, в котором вас ждет своего рода собрание информации и полезных ссылок про безопасность мобильных приложений на просторах рунета.

⏱️ Таймкоды:

00:00 — Вступление
03:57 — Бэкграунд Юры
06:54 — Почему мобилки
09:36 — Почему все забивают на мобилки
11:16 — Приложения это не отображение серверной части, а отдельная сложная система
17:10 — Зачем проверять приложение, если его проверяют сторы
22:02 — Приложение, как точка входа в инфраструктуру
27:19 — OWASP Mobile Top 10
29:01 — Модель злоумышленника для мобилок
33:45 — Репорт Bug Bounty
39:13 — Bug Bounty Samsung
41:47 — На каком этапе разработки нужно проверять безопасность приложения
44:30 — Как проверить реализацию биометрии
47:20 — Уязвимость навигации
50:54 — Атака на репозитории Java пакетов
1:00:30 — Документы и лучшие практики
1:08:00 — Инструмент Юры
1:26:00 — Вход в анализ защищенности мобильных приложений
1:33:40 — Стажировка
1:35:00 — Безопасность при разработке приложений
1:45:51 — Хранение персональных данных в открытом виде на мобильном устройстве
1:48:57 — Мобильные приложения очень мобильные
1:51:00 — Советы для специалистов и бизнеса

Youtube | VK | Яндекс Музыка | Apple podcast

#podcast #pentest #bugbounty #podcasts
👏21
⚡️Proglib запускает канал про ИИ для генерации звука

Там мы будем рассказывать про все существующие нейросети, которые генерируют музыку и голос — с пошаговыми инструкциями, инструментами и лайфхаками.

⭐️генерация голоса и музыки
⭐️замена и перевод речи
⭐️распознавание звуков

👉Подписывайтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1👏1