#php
#programming
Интернет магазин с нуля на PHP. Часть 5:
41. Выпуск №40 метод получения данных из связанных таблиц.
42. Выпуск №41 формирование переключателей radio.
43. Выпуск №42 метод формирования данных для сортировки.
44. Выпуск №43 доработка route контроллера для работы с get параметрами.
45. Выпуск №44 реализация множественной вставки в БД.
46. Выпуск №45 подключение шаблона добавления и редактирования данных.
47. Выпуск №46 динамическое подключение элементов формы.
48. Выпуск №47 динамический вывод данных в шаблоны элементов формы.
49. Выпуск №48 ошибки при использовании php 7 2 и в классе настроек.
50. Выпуск №49 Методы валидации данных для добавления часть 1.
https://vk.com/school_timcore?w=wall-80056907_1453
#programming
Интернет магазин с нуля на PHP. Часть 5:
41. Выпуск №40 метод получения данных из связанных таблиц.
42. Выпуск №41 формирование переключателей radio.
43. Выпуск №42 метод формирования данных для сортировки.
44. Выпуск №43 доработка route контроллера для работы с get параметрами.
45. Выпуск №44 реализация множественной вставки в БД.
46. Выпуск №45 подключение шаблона добавления и редактирования данных.
47. Выпуск №46 динамическое подключение элементов формы.
48. Выпуск №47 динамический вывод данных в шаблоны элементов формы.
49. Выпуск №48 ошибки при использовании php 7 2 и в классе настроек.
50. Выпуск №49 Методы валидации данных для добавления часть 1.
https://vk.com/school_timcore?w=wall-80056907_1453
VK
Школа этичного хакинга Timcore
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 5:
41. Выпуск №40 метод получения данных из связанных таблиц.
42. Выпуск №41 формирование переключателей radio.
43. Выпуск №42 метод формирования данных для сортировки.…
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 5:
41. Выпуск №40 метод получения данных из связанных таблиц.
42. Выпуск №41 формирование переключателей radio.
43. Выпуск №42 метод формирования данных для сортировки.…
#bug_bounty
#9 Bug Bounty. Выстраивание отношений с командой разработки.
Здравствуйте, дорогие друзья.
Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.
Давайте поговорим о том, как обрабатывать Ваше взаимодействие с командой безопасности, после подачи отчета, и как построить прочные отношения с ними. Построение прочных отношений с командой безопасности поможет Вашим отчетам решаться быстрее и без проблем. Это может даже привести к большему вознаграждению за обнаружение ошибок, если Вы можете постоянно вносить свой вклад в безопасность организации. Некоторые охотники за ошибками даже брали интервью или получали предложения о работе от ведущих технологических фирм из-за их результатов поиска ошибок! Хорошо просмотрите различные состояния Вашего отчета, что Вы должны делать во время каждого этапа процесса, и как справляться с конфликтами при общении с командой безопасности.
Подробнее: https://timcore.ru/2022/12/23/9-bug-bounty-vystraivanie-otnoshenij-s-komandoj-razrabotki/
#9 Bug Bounty. Выстраивание отношений с командой разработки.
Здравствуйте, дорогие друзья.
Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.
Давайте поговорим о том, как обрабатывать Ваше взаимодействие с командой безопасности, после подачи отчета, и как построить прочные отношения с ними. Построение прочных отношений с командой безопасности поможет Вашим отчетам решаться быстрее и без проблем. Это может даже привести к большему вознаграждению за обнаружение ошибок, если Вы можете постоянно вносить свой вклад в безопасность организации. Некоторые охотники за ошибками даже брали интервью или получали предложения о работе от ведущих технологических фирм из-за их результатов поиска ошибок! Хорошо просмотрите различные состояния Вашего отчета, что Вы должны делать во время каждого этапа процесса, и как справляться с конфликтами при общении с командой безопасности.
Подробнее: https://timcore.ru/2022/12/23/9-bug-bounty-vystraivanie-otnoshenij-s-komandoj-razrabotki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Bug Bounty. Выстраивание отношений с командой разработки. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.
Мои любимые уязвимости при аудите безопасности веб-сайтов - это XSS (Cross-Site Scripting) и SQL-инъекции.
На своем сайте, я описывал исследование данных типов уязвимостей.
Вот материалы по XSS: https://timcore.ru/category/xss/
Вот материалы по SQL-injection: https://timcore.ru/category/sql-injection/
На своем сайте, я описывал исследование данных типов уязвимостей.
Вот материалы по XSS: https://timcore.ru/category/xss/
Вот материалы по SQL-injection: https://timcore.ru/category/sql-injection/
Дорогие друзья, Внимание!!!
Временная 6-ти дневная скидка 76% в преддверии Нового 2023 Года на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».
Временная цена до 31 декабря: 6000 руб.
Выжимка из моего 5-ти летнего опыта.
Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Временная 6-ти дневная скидка 76% в преддверии Нового 2023 Года на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».
Временная цена до 31 декабря: 6000 руб.
Выжимка из моего 5-ти летнего опыта.
Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Media is too big
VIEW IN TELEGRAM
Поздравление с Новым 2023 Годом!!!
Уважаемые коллеги, и ученики. Поздравляю Вас с наступающим Новым 2023 Годом!
Желаю не лениться, и качественно писать отчеты по тестированию на проникновение, либо репорты в Баг Баунти. Желаю также постоянно повышать Ваши скиллы по специализации.
Владельцам бизнесов по кибербезопасности желаю не терять мотивацию, адекватно рисковать, и повышать оборотку компании.
Уважаемые коллеги, и ученики. Поздравляю Вас с наступающим Новым 2023 Годом!
Желаю не лениться, и качественно писать отчеты по тестированию на проникновение, либо репорты в Баг Баунти. Желаю также постоянно повышать Ваши скиллы по специализации.
Владельцам бизнесов по кибербезопасности желаю не терять мотивацию, адекватно рисковать, и повышать оборотку компании.
Media is too big
VIEW IN TELEGRAM
VulnHub - быстрое прохождение 6-ти машин с площадки. Тренируйтесь в решении задачек CTF. Это весело, и сложно. :)
#bug_bounty
Exploiting CVE-2022-42703 - Bringing back the stack attack
https://googleprojectzero.blogspot.com/2022/12/exploiting-CVE-2022-42703-bringing-back-the-stack-attack.html
Exploiting CVE-2022-42703 - Bringing back the stack attack
https://googleprojectzero.blogspot.com/2022/12/exploiting-CVE-2022-42703-bringing-back-the-stack-attack.html
Blogspot
Exploiting CVE-2022-42703 - Bringing back the stack attack
Seth Jenkins, Project Zero This blog post details an exploit for CVE-2022-42703 (P0 issue 2351 - Fixed 5 September 2022), a bug Jann Horn ...
Forwarded from Система Energy / волшебство есть 🌈 🌈 🌈 (Chakra.plus)
🌈Всех с наступающим Светлым Христовым Рождеством!
❤️Желаю вам Божественного праздника!
❤️Мира и гармонию в вашу семью!
❤️Счастья и здоровья вашим близким!
❤️Пусть все ваши цели достигаются, и в делах ваших всегда присутствует Святой Божий Дух!
❤️И главное: Бог есть Любовь. Отражение светлого состояния вашей Души.
О воплощении Творца в теле человеческом. Мы созданы по образу и подобию Бога. В Православии даже существует термин: Преподобный (максимально подобный Богу) 🌞
Иисус в данном случае, был эталонным - Преподобным Творцу, созданным по образу и подобию 🌟
Рождество даёт ощутить эту возможность, духовного роста, изменения своей жизни в лучшую сторону во всех сферах.
Приход Иисуса в наш мир, был дан человечеству как дар Духа Творца, показать возможности Духа в синтезе с телом человека. Для многих целителей Православное Рождество, это наиглавнейший духовный праздник сошествия Святого Духа в теле человека ✨
Нам дана Божественная воля, с помощью которой мы можем творить и разрушать, развиваться и деградировать, гармонизировать жизнь вокруг себя или вносить хаос.
Главное задать правильный вектор и гармонизировать свою жизнь, ощущая связь с Высшим.
P.S. Воплощение Бога в теле человека известно не только в Христианстве. В Индуизме, один из высших Богов Вишну (бог ответственный за человеческую цивилизацию) несколько раз посещал Землю в человеческом теле. Два самых известных аватара Вишну: это Кришна (олицетворял собой Любовь ❤️) и Рама (индийский царь – олицетворение духовной энергии в социальной сфере☀️)
С Уважением Анатолий ❤️ Система Energy 🔥 @energyage777 (Telegram), energyage@yandex.ru, WhatsApp/тел +79111-310-777
❤️Желаю вам Божественного праздника!
❤️Мира и гармонию в вашу семью!
❤️Счастья и здоровья вашим близким!
❤️Пусть все ваши цели достигаются, и в делах ваших всегда присутствует Святой Божий Дух!
❤️И главное: Бог есть Любовь. Отражение светлого состояния вашей Души.
О воплощении Творца в теле человеческом. Мы созданы по образу и подобию Бога. В Православии даже существует термин: Преподобный (максимально подобный Богу) 🌞
Иисус в данном случае, был эталонным - Преподобным Творцу, созданным по образу и подобию 🌟
Рождество даёт ощутить эту возможность, духовного роста, изменения своей жизни в лучшую сторону во всех сферах.
Приход Иисуса в наш мир, был дан человечеству как дар Духа Творца, показать возможности Духа в синтезе с телом человека. Для многих целителей Православное Рождество, это наиглавнейший духовный праздник сошествия Святого Духа в теле человека ✨
Нам дана Божественная воля, с помощью которой мы можем творить и разрушать, развиваться и деградировать, гармонизировать жизнь вокруг себя или вносить хаос.
Главное задать правильный вектор и гармонизировать свою жизнь, ощущая связь с Высшим.
P.S. Воплощение Бога в теле человека известно не только в Христианстве. В Индуизме, один из высших Богов Вишну (бог ответственный за человеческую цивилизацию) несколько раз посещал Землю в человеческом теле. Два самых известных аватара Вишну: это Кришна (олицетворял собой Любовь ❤️) и Рама (индийский царь – олицетворение духовной энергии в социальной сфере☀️)
С Уважением Анатолий ❤️ Система Energy 🔥 @energyage777 (Telegram), energyage@yandex.ru, WhatsApp/тел +79111-310-777
#books
Название: Кибердзюцу: кибербезопасность для современных ниндзя.
Автор: Бен Маккарти
Год: 2022
Кибердзюцу — это практическое руководство по кибербезопасности,
в основу которого легли техники, тактики и приемы древних ниндзя.
Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
Скачать.
Название: Кибердзюцу: кибербезопасность для современных ниндзя.
Автор: Бен Маккарти
Год: 2022
Кибердзюцу — это практическое руководство по кибербезопасности,
в основу которого легли техники, тактики и приемы древних ниндзя.
Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
Скачать.
#kali_linux
#gophish
#phishing
#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.
Здравствуйте, дорогие друзья.
Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании.
Подробнее: https://timcore.ru/2023/01/09/47-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zapusk-fishingovoj-ataki-s-pomoshhju-gophish/
#gophish
#phishing
#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.
Здравствуйте, дорогие друзья.
Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании.
Подробнее: https://timcore.ru/2023/01/09/47-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zapusk-fishingovoj-ataki-s-pomoshhju-gophish/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish. - Этичный хакинг с Михаилом…
Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании
#news
У компании «Спортмастер» произошла утечка данных клиентов
В последние дни 2022 года в сети были опубликованы данные клиентов сети магазинов «Спортмастер». ИБ-эксперты сообщили, что дамп содержит около 100 000 000 строк. В компании подтвердили, что в распоряжении злоумышленников действительно оказались имена, даты рождения, номера телефонов и email-адреса клиентов.
Источник: https://xakep.ru/2023/01/09/sportmaster-leak/
У компании «Спортмастер» произошла утечка данных клиентов
В последние дни 2022 года в сети были опубликованы данные клиентов сети магазинов «Спортмастер». ИБ-эксперты сообщили, что дамп содержит около 100 000 000 строк. В компании подтвердили, что в распоряжении злоумышленников действительно оказались имена, даты рождения, номера телефонов и email-адреса клиентов.
Источник: https://xakep.ru/2023/01/09/sportmaster-leak/
XAKEP
У компании «Спортмастер» произошла утечка данных клиентов
В последние дни 2022 года в сети были опубликованы данные клиентов сети магазинов «Спортмастер». ИБ-эксперты сообщили, что дамп содержит около 100 000 000 строк. В компании подтвердили, что в распоряжении злоумышленников действительно оказались имена, даты…
#kali_linux
#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.
Здравствуйте, дорогие друзья.
Доминирование мобильных устройств привело к тому, что большинство компаний приняли Bring Your Own Devices (BYOD), и необходимости обеспечения мгновенного подключения к сети, с помощью беспроводных сетей. К сожалению, удобство беспроводного доступа сопровождается увеличением эффективных атак, которые приводят к краже данных и несанкционированному доступу, а также отказу в обслуживании сетевых ресурсов. Кали предоставляет несколько инструментов для настройки и запуска этих беспроводных атак, позволяющие организациям повысить безопасность.
Подробнее: https://timcore.ru/2023/01/10/48-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-besprovodnye-i-bluetooth-ataki/
#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.
Здравствуйте, дорогие друзья.
Доминирование мобильных устройств привело к тому, что большинство компаний приняли Bring Your Own Devices (BYOD), и необходимости обеспечения мгновенного подключения к сети, с помощью беспроводных сетей. К сожалению, удобство беспроводного доступа сопровождается увеличением эффективных атак, которые приводят к краже данных и несанкционированному доступу, а также отказу в обслуживании сетевых ресурсов. Кали предоставляет несколько инструментов для настройки и запуска этих беспроводных атак, позволяющие организациям повысить безопасность.
Подробнее: https://timcore.ru/2023/01/10/48-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-besprovodnye-i-bluetooth-ataki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки. - Этичный хакинг с Михаилом Тарасовым…
Доминирование мобильных устройств привело к тому, что большинство компаний приняли Bring Your Own Devices (BYOD), и необходимости обеспечения мгновенного подключения к сети, с помощью беспроводных сетей. К сожалению, удобство беспроводного доступа сопровождается…
Forwarded from Система Energy / волшебство есть 🌈 🌈 🌈 (Chakra.plus)
🔥Уникальное живое общение со светлыми магами и целителями🔥
✅Живое общение в группе телеграм: t.me/energyage_chat
✅В чате мы обсуждаем любые вопросы по эзотерике, здоровью, любви и семейной гармонии, духовности, ЗОЖ, психологии и магии 🌈
✅Ведём обсуждение энергетических техник. Здесь для вас общаются целители и энергопрактики! 🌈
✅У нас акции на бесплатные энергетические сеансы и многое другое... 🌈
✅Поддерживается любая позитивная тематика саморазвития человека. В чате гарантированно интересно ✅Здесь общаются настоящие целители и практики. И есть люди, кто уже добились хороших результатов в жизни благодаря энергетике 🌈
✅Задавайте ваши вопросы, делитесь своим опытом и мнением. Только у нас яркие и позитивные эмоции и информация от практиков! Присоединяйтесь! 🌈
🌟Телеграм чат: t.me/energyage_chat 🌟
С Уважением Анатолий ❤️ Система Energy 🔥 @energyage777 (Telegram), energyage@yandex.ru, WhatsApp/тел +79111-310-777
#chat #forum #telegramgroup
✅Живое общение в группе телеграм: t.me/energyage_chat
✅В чате мы обсуждаем любые вопросы по эзотерике, здоровью, любви и семейной гармонии, духовности, ЗОЖ, психологии и магии 🌈
✅Ведём обсуждение энергетических техник. Здесь для вас общаются целители и энергопрактики! 🌈
✅У нас акции на бесплатные энергетические сеансы и многое другое... 🌈
✅Поддерживается любая позитивная тематика саморазвития человека. В чате гарантированно интересно ✅Здесь общаются настоящие целители и практики. И есть люди, кто уже добились хороших результатов в жизни благодаря энергетике 🌈
✅Задавайте ваши вопросы, делитесь своим опытом и мнением. Только у нас яркие и позитивные эмоции и информация от практиков! Присоединяйтесь! 🌈
🌟Телеграм чат: t.me/energyage_chat 🌟
С Уважением Анатолий ❤️ Система Energy 🔥 @energyage777 (Telegram), energyage@yandex.ru, WhatsApp/тел +79111-310-777
#chat #forum #telegramgroup
#news
Малварь SpyNote набирает популярность у хакеров после утечки исходного кода
По информации экспертов ThreatFabric, хакеры все чаще используют новый вариант малвари SpyNote (она же SpyMax) для тайного наблюдения за пользователями и манипуляций с зараженными Android-смартфонами. Исследователи связывают рост популярности вредоноса с утечкой его исходников, которая произошла в октябре прошлого года.
Источник: https://xakep.ru/2023/01/10/spynote/
Малварь SpyNote набирает популярность у хакеров после утечки исходного кода
По информации экспертов ThreatFabric, хакеры все чаще используют новый вариант малвари SpyNote (она же SpyMax) для тайного наблюдения за пользователями и манипуляций с зараженными Android-смартфонами. Исследователи связывают рост популярности вредоноса с утечкой его исходников, которая произошла в октябре прошлого года.
Источник: https://xakep.ru/2023/01/10/spynote/
XAKEP
Малварь SpyNote набирает популярность у хакеров после утечки исходного кода
По информации экспертов ThreatFabric, хакеры все чаще используют новый вариант малвари SpyNote (она же SpyMax) для тайного наблюдения за пользователями и манипуляций с зараженными Android-смартфонами. Исследователи связывают рост популярности вредоноса с…
#bug_bounty
10 security tips to help keep you safe online in 2023
https://blog.intigriti.com/2023/01/10/10-security-tips-to-help-keep-you-safe-online-in-2023/
10 security tips to help keep you safe online in 2023
https://blog.intigriti.com/2023/01/10/10-security-tips-to-help-keep-you-safe-online-in-2023/
Intigriti
10 security tips to help keep you safe online in 2023
Being conscious of your security measures is crucial in a time of rising cyberattacks. Here's 10 cybersecurity tips to keep you safe in 2023.
#bug_bounty
#web
📝 Подборка уязвимостей за 2022 год
Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:
- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne
Подробнее: https://dhakalbibek.medium.com/2022-a-year-of-fascinating-discoveries-d3277dfb006f
#web
📝 Подборка уязвимостей за 2022 год
Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:
- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne
Подробнее: https://dhakalbibek.medium.com/2022-a-year-of-fascinating-discoveries-d3277dfb006f
Medium
“2022: A Year of Fascinating Discoveries”
“Hello and welcome to my writeup! In this report, I will be sharing details about some of the vulnerability that I discovered in…