Аэрологистика 2025. Полёт нормальный
7 декабря 14:55, Draper Hall, Технопарк Сколково.
Подробнее: https://openinnovations.ru/ Онлайн участие бесплатное.
Рынок беспилотной аэрологистики не имеет такого же динамичного развития, как рынок получения геоданных с помощью беспилотников.
Причина — отсутствие комплексного решения нескольких задач: низкая надежность БВС для грузоперевозок, навигация, метеозависимость, условия использования воздушного пространства и тд.
В 2022 - 2024 году состоится Технологический конкурса Up Great НТИ «Аэрологистика», участникам которого предстоит преодолеть комплексный технологический барьер, открывающий возможности массового применения БВС в перевозке грузов.
Приглашаем 7 декабря на сессию «Аэрологистика 2025. Полёт нормальный», где ведущие отраслевые эксперты обсудят перспективы БВС и будущий Технологический конкурс.
Модератор — Глеб Бабинцев, Генеральный директор, Ассоциация Аэронекст.
Больше о Технологических конкурсах Up Great: http://upgreat.one/?utm_source=tg
7 декабря 14:55, Draper Hall, Технопарк Сколково.
Подробнее: https://openinnovations.ru/ Онлайн участие бесплатное.
Рынок беспилотной аэрологистики не имеет такого же динамичного развития, как рынок получения геоданных с помощью беспилотников.
Причина — отсутствие комплексного решения нескольких задач: низкая надежность БВС для грузоперевозок, навигация, метеозависимость, условия использования воздушного пространства и тд.
В 2022 - 2024 году состоится Технологический конкурса Up Great НТИ «Аэрологистика», участникам которого предстоит преодолеть комплексный технологический барьер, открывающий возможности массового применения БВС в перевозке грузов.
Приглашаем 7 декабря на сессию «Аэрологистика 2025. Полёт нормальный», где ведущие отраслевые эксперты обсудят перспективы БВС и будущий Технологический конкурс.
Модератор — Глеб Бабинцев, Генеральный директор, Ассоциация Аэронекст.
Больше о Технологических конкурсах Up Great: http://upgreat.one/?utm_source=tg
👍1
#pentest #tools
Краткое руководство в двух частях, которое позволит упростить и автоматизировать рутинный процесс тестирования безопасности аутентификации и авторизации в Burp Suite:
➖Часть 1
➖Часть 2
Краткое руководство в двух частях, которое позволит упростить и автоматизировать рутинный процесс тестирования безопасности аутентификации и авторизации в Burp Suite:
➖Часть 1
➖Часть 2
McCormack Cyber
Simplifying Authorization Testing in Burp Part 1
Capturing multiple sessions can be annoying As anyone who works on appsec can probably tell you authorization testing is fundamental, but can be very time consuming or just plain annoying. There are some great tools out there to assist such as the Burp plugins…
#appsec #pentest #bugbounty #security
10 подводных камней безопасности, с которыми автор статьи и его команда столкнулись в реальных проектах Python.
https://proglib.io/w/596f4597
10 подводных камней безопасности, с которыми автор статьи и его команда столкнулись в реальных проектах Python.
https://proglib.io/w/596f4597
Sonarsource
10 Unknown Security Pitfalls for Python
In this blog post, we share 10 security pitfalls for Python developers that we encountered in real-world projects.
Митап от SberDevices — о виртуальных ассистентах Салют и о том, как на них заработать
Когда будет прорыв в сфере цифровых помощников? Действительно ли они лучше других инструментов для общения с пользователями? Как заработать на создании приложений для виртуальных ассистентов?
8 декабря 2021 года в 18:00 команда SberDevices ответит на эти вопросы на онлайн-митапе.
Руководители технологических команд и опытные разработчики:
— расскажут о развитии виртуальных ассистентов;
— обсудят, как зарабатывать на платформе SmartMarket сегодня и в будущем;
— поделятся лайфхаками разработки мультимодального взаимодействия с виртуальными ассистентами семейства Салют, которые живут в умных девайсах SberDevices.
❓ Все участники смогут задать вопросы и получить ответы в прямом эфире!
👉🏻 Регистрируйся по ссылке
До встречи на митапе! А пока заходите в приложение Салют и скажите ассистентам Салют: «Давай поболтаем». Две самые современные нейросети покажут вам, что уже сегодня с виртуальными ассистентами можно общаться почти как с живыми людьми 🤯
Когда будет прорыв в сфере цифровых помощников? Действительно ли они лучше других инструментов для общения с пользователями? Как заработать на создании приложений для виртуальных ассистентов?
8 декабря 2021 года в 18:00 команда SberDevices ответит на эти вопросы на онлайн-митапе.
Руководители технологических команд и опытные разработчики:
— расскажут о развитии виртуальных ассистентов;
— обсудят, как зарабатывать на платформе SmartMarket сегодня и в будущем;
— поделятся лайфхаками разработки мультимодального взаимодействия с виртуальными ассистентами семейства Салют, которые живут в умных девайсах SberDevices.
❓ Все участники смогут задать вопросы и получить ответы в прямом эфире!
👉🏻 Регистрируйся по ссылке
До встречи на митапе! А пока заходите в приложение Салют и скажите ассистентам Салют: «Давай поболтаем». Две самые современные нейросети покажут вам, что уже сегодня с виртуальными ассистентами можно общаться почти как с живыми людьми 🤯
#pentest #bugbounty
История одной SQL-инъекции, которую удалось раскрутить до RCE.
https://proglib.io/w/b98975a7
История одной SQL-инъекции, которую удалось раскрутить до RCE.
https://proglib.io/w/b98975a7
Хабр
Как я расширил Time-Based SQL Injection до RCE
Тема информационной безопасности и защиты данных крайне актуальна для любого бизнеса, независимо от его размеров и географии. В рамках нашего блога мы решили публиковать заметки зарубежных коллег,...
🤩1
#tools #recon
Краткое руководство по использованию dig — одной из самых популярных утилит для запроса информации о различных DNS-записях.
https://proglib.io/w/f184ed3f
Краткое руководство по использованию dig — одной из самых популярных утилит для запроса информации о различных DNS-записях.
https://proglib.io/w/f184ed3f
Julia Evans
How to use dig
#pentest #security
Back to the Basics of Security Practices
Серия видеоуроков, в которых демонстрируется практика нападения на инфраструктуру под управлением Windows и разбираются техники защиты последней.
https://proglib.io/w/c24dd7a6
Back to the Basics of Security Practices
Серия видеоуроков, в которых демонстрируется практика нападения на инфраструктуру под управлением Windows и разбираются техники защиты последней.
https://proglib.io/w/c24dd7a6
#pentest #practice #bugbounty
Новая лаборатория от Web Security Academy, в которой можно попрактиковаться в тестировании безопасности функционала загрузки файлов.
https://proglib.io/w/e37ed583
Новая лаборатория от Web Security Academy, в которой можно попрактиковаться в тестировании безопасности функционала загрузки файлов.
https://proglib.io/w/e37ed583
portswigger.net
File uploads | Web Security Academy
In this section, you'll learn how simple file upload functions can be used as a powerful vector for a number of high-severity attacks. We'll show you how to ...
Forwarded from Библиотека программиста | программирование, кодинг, разработка
⛓ Как взломать блокчейн: 10 самых распространенных атак на криптовалюты и распределенные базы данных
В последнее время все чаще можно услышать о скандалах, связанных со взломами и утечками информации. Блокчейн кажется абсолютно безопасным, но так ли это на самом деле? Рассказываем о десятке самых распространенных атак на распределенные базы данных.
https://proglib.io/sh/sH2CByShdz
В последнее время все чаще можно услышать о скандалах, связанных со взломами и утечками информации. Блокчейн кажется абсолютно безопасным, но так ли это на самом деле? Рассказываем о десятке самых распространенных атак на распределенные базы данных.
https://proglib.io/sh/sH2CByShdz
Есть ли в вышеприведенном коде на Python уязвимость, которая позволяет обойти ограничения и вывести содержимое любого файла, например /etc/passwd? Подсказка: это поведение задокументировано.
Anonymous Quiz
56%
Да
10%
Нет
35%
Посмотреть результаты
#learning #bugbounty #pentest
intigriti Hackademy — коллекция обучающих видеоуроков в области веб-безопасности от Intigriti.
https://proglib.io/w/70db3a2f
intigriti Hackademy — коллекция обучающих видеоуроков в области веб-безопасности от Intigriti.
https://proglib.io/w/70db3a2f
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Друзья, какие у вас планы на новогодние праздники? Поделитесь в комментариях 👇🍾🎄🤔
Pentesting_Azure_for_Ethical_Hackers.epub
32.2 MB
#pentest #redteam #cloud
Penetration Testing Azure for Ethical Hackers: Develop practical skills to perform pentesting and risk assessment of Microsoft Azure environments (2021)
Авторы: David Okeyode, Karl Fosaaen, Charles Horton
С помощью книги вы узнаете не только о Microsoft Azure и техниках атак на ресурсы в Azure, но и изучите, как защитить свою среду, выявляя уязвимости, а также расширяя свои инструменты и возможности для тестирования на проникновение.
Книга начинается с ознакомления с предварительными условиями для пентеста в Azure и показывает, как для этого создать лабораторию. Затем вы смоделируете атаки на веб-приложения и виртуальные машины Azure с точки зрения анонимности и аутентификации.
Наконец, вы узнаете о возможностях повышения привилегий на клиентской стороне Azure и о способах, с помощью которых злоумышленник может создать постоянный доступ к среде.
Penetration Testing Azure for Ethical Hackers: Develop practical skills to perform pentesting and risk assessment of Microsoft Azure environments (2021)
Авторы: David Okeyode, Karl Fosaaen, Charles Horton
С помощью книги вы узнаете не только о Microsoft Azure и техниках атак на ресурсы в Azure, но и изучите, как защитить свою среду, выявляя уязвимости, а также расширяя свои инструменты и возможности для тестирования на проникновение.
Книга начинается с ознакомления с предварительными условиями для пентеста в Azure и показывает, как для этого создать лабораторию. Затем вы смоделируете атаки на веб-приложения и виртуальные машины Azure с точки зрения анонимности и аутентификации.
Наконец, вы узнаете о возможностях повышения привилегий на клиентской стороне Azure и о способах, с помощью которых злоумышленник может создать постоянный доступ к среде.
👍1
#practice #pentest #bugboounty
Воркшоп по поиску уязвимостей в проекте на Java с помощью CodeQL.
https://proglib.io/w/2efd5815
Воркшоп по поиску уязвимостей в проекте на Java с помощью CodeQL.
https://proglib.io/w/2efd5815
GitHub
GitHub - pwntester/codeql_grehack_workshop: GreHack 2021 CodeQL for Java workshop
GreHack 2021 CodeQL for Java workshop. Contribute to pwntester/codeql_grehack_workshop development by creating an account on GitHub.
#bugboounty #pentest #secevent
Видеозаписи выступлений на конференции No Hat 2021: https://proglib.io/w/fc98503e
Видеозаписи выступлений на конференции No Hat 2021: https://proglib.io/w/fc98503e
YouTube
No Hat 2021 - Marco Balduzzi - Opening
Conference opening by Marco `embyte` Balduzzi.
Links:
No Hat - Website: nohat.it
No Hat - Twitter: @nohatcon
Links:
No Hat - Website: nohat.it
No Hat - Twitter: @nohatcon
#news
Очередная подборка ИБ-новостей, которая с каждой неделей становится все интереснее.
Наверное, больше всего на прошедшей неделе наделала шума критическая уязвимость в библиотеке для сбора и обработки логов log4j. Срочно обновляйте, если у вас используется.
➖Security Week от «Лаборатория Касперского»: драма вокруг log4j
➖ТОП-3 ИБ-событий недели по версии Jet CSIRT
Очередная подборка ИБ-новостей, которая с каждой неделей становится все интереснее.
Наверное, больше всего на прошедшей неделе наделала шума критическая уязвимость в библиотеке для сбора и обработки логов log4j. Срочно обновляйте, если у вас используется.
➖Security Week от «Лаборатория Касперского»: драма вокруг log4j
➖ТОП-3 ИБ-событий недели по версии Jet CSIRT
Хабр
Security Week 50: драма вокруг log4j
На прошлой неделе, 9 декабря, были обнародованы детали уязвимости в Apache log4j , библиотеке для сбора и обработки логов. Уязвимость CVE-2021-44228 приводит к выполнению произвольного кода и...