#books
#ceh
Name: CEH™ Certified Ethical Hacker Practice Exams Fifth Edition
Author: Matt Walker
Year: 2022
Don’t Let the Real Test Be Your First Test!
Fully updated for the CEH v11 exam objectives, this practical guide contains more than 550 realistic practice exam questions to prepare you for the EC-Council’s Certified Ethical Hacker exam. To aid in your understanding of the material, in-depth explanations of both the correct and incorrect answers are provided for every question. Designed to help you pass the exam, this is the perfect companion to CEH™ Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition.
Covers all exam topics, including:
Ethical hacking fundamentals
Reconnaissance and footprinting
Scanning and enumeration
Sniffing and evasion
Attacking a system
Hacking web servers and applications
Wireless network hacking
Mobile, IoT, and OT
Security in cloud computing
Trojans and other attacks, including malware analysis
Скачать.
#ceh
Name: CEH™ Certified Ethical Hacker Practice Exams Fifth Edition
Author: Matt Walker
Year: 2022
Don’t Let the Real Test Be Your First Test!
Fully updated for the CEH v11 exam objectives, this practical guide contains more than 550 realistic practice exam questions to prepare you for the EC-Council’s Certified Ethical Hacker exam. To aid in your understanding of the material, in-depth explanations of both the correct and incorrect answers are provided for every question. Designed to help you pass the exam, this is the perfect companion to CEH™ Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition.
Covers all exam topics, including:
Ethical hacking fundamentals
Reconnaissance and footprinting
Scanning and enumeration
Sniffing and evasion
Attacking a system
Hacking web servers and applications
Wireless network hacking
Mobile, IoT, and OT
Security in cloud computing
Trojans and other attacks, including malware analysis
Скачать.
#hacking
#hackthebox
#htb
HackTheBox - OpenSource - Attacking a Python WebApp and Backdooring GIT Configurations
00:00 - Intro
01:18 - Start of nmap
02:50 - Identifying a Docker exists based upon the Python Version in NMAP + SSH Version [MasterRecon]
04:23 - Navigating to the website downloading the source code available, there is a git folder switching branches
08:00 - Discovering a vulnerability in the os.path.join command, if we prefix our path with a slash it will overwrite the entire path
11:25 - Attempting to upload a malicious cron, docker isn't running cron so it doesn't work
14:37 - Adding a new route to the application to execute commands
18:00 - Able to run commands and get the output
19:30 - Creating an endpoint to send reverse shells in the webapp
21:45 - Reverse shell returned
24:30 - Looking at port 3000 which was previously filtered. Looks like its a Gitea interface but we don't have creds
27:10 - Uploading Chisel and tunneling to access the website
29:20 - Looking at old git commits from the source code and finding credentials
33:30 - Downloading a SSH Private Key from the Gitea website
35:50 - Using find to search files modified around the time the SSH Key was uploaded to the box in order to see what else happened [Forensics]
36:40 - Showing how to remove lines from the less view &!
39:30 - Checking if Git-Sync is executed with the watch command
40:10 - Finding out git executes every minute, setting a pre-commit hook to get root
43:50 - Showing the FSMonitor command in the gitconfig which is another way to execute code, this will run on many other git commands like git status where pre-commit would not
https://www.youtube.com/watch?v=z6nJNr8AFTU
#hackthebox
#htb
HackTheBox - OpenSource - Attacking a Python WebApp and Backdooring GIT Configurations
00:00 - Intro
01:18 - Start of nmap
02:50 - Identifying a Docker exists based upon the Python Version in NMAP + SSH Version [MasterRecon]
04:23 - Navigating to the website downloading the source code available, there is a git folder switching branches
08:00 - Discovering a vulnerability in the os.path.join command, if we prefix our path with a slash it will overwrite the entire path
11:25 - Attempting to upload a malicious cron, docker isn't running cron so it doesn't work
14:37 - Adding a new route to the application to execute commands
18:00 - Able to run commands and get the output
19:30 - Creating an endpoint to send reverse shells in the webapp
21:45 - Reverse shell returned
24:30 - Looking at port 3000 which was previously filtered. Looks like its a Gitea interface but we don't have creds
27:10 - Uploading Chisel and tunneling to access the website
29:20 - Looking at old git commits from the source code and finding credentials
33:30 - Downloading a SSH Private Key from the Gitea website
35:50 - Using find to search files modified around the time the SSH Key was uploaded to the box in order to see what else happened [Forensics]
36:40 - Showing how to remove lines from the less view &!
39:30 - Checking if Git-Sync is executed with the watch command
40:10 - Finding out git executes every minute, setting a pre-commit hook to get root
43:50 - Showing the FSMonitor command in the gitconfig which is another way to execute code, this will run on many other git commands like git status where pre-commit would not
https://www.youtube.com/watch?v=z6nJNr8AFTU
YouTube
HackTheBox - OpenSource
00:00 - Intro
01:18 - Start of nmap
02:50 - Identifying a Docker exists based upon the Python Version in NMAP + SSH Version [MasterRecon]
04:23 - Navigating to the website downloading the source code available, there is a git folder switching branches
08:00…
01:18 - Start of nmap
02:50 - Identifying a Docker exists based upon the Python Version in NMAP + SSH Version [MasterRecon]
04:23 - Navigating to the website downloading the source code available, there is a git folder switching branches
08:00…
#kali_linux
#social_engineering
#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.
Здравствуйте, дорогие друзья.
В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, с прикрепленными эксплойтами.
Подробнее: https://timcore.ru/2022/11/28/43-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-socialno-inzhenernye-ataki/
#social_engineering
#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.
Здравствуйте, дорогие друзья.
В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, с прикрепленными эксплойтами.
Подробнее: https://timcore.ru/2022/11/28/43-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-socialno-inzhenernye-ataki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.…
В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной…
#news
#darknet
В даркнете набирает популярность услуга по проведению трансграничных платежей
По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.
Источник: https://xakep.ru/2022/11/25/darknet-sanctions/
#darknet
В даркнете набирает популярность услуга по проведению трансграничных платежей
По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.
Источник: https://xakep.ru/2022/11/25/darknet-sanctions/
XAKEP
В даркнете набирает популярность услуга по проведению трансграничных платежей
По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.
#news
Самым распространенным паролем все еще является «password»
Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили, что «password» — это по-прежнему самый популярный пароль.
Источник: https://xakep.ru/2022/11/28/passwords-2022/
Самым распространенным паролем все еще является «password»
Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили, что «password» — это по-прежнему самый популярный пароль.
Источник: https://xakep.ru/2022/11/28/passwords-2022/
XAKEP
Самым распространенным паролем все еще является «password»
Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили…
#kali_linux
#set
#social_engineering
#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.
Здравствуйте, дорогие друзья.
Использование буквенно-цифровой инъекции шелл-кода PowerShell атаки.
SET также включает в себя более эффективные атаки на основе PowerShell, который доступен на всех операционных системах Microsoft, после выпуска Microsoft Windows Vista. Шелл-код PowerShell может быть легко внедрен в физическую память цели, атаки с использованием этого вектора не вызывают антивирусные тревоги.
Подробнее: https://timcore.ru/2022/11/29/44-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-metod-veb-ataki-s-neskolkimi-atakami/
#set
#social_engineering
#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.
Здравствуйте, дорогие друзья.
Использование буквенно-цифровой инъекции шелл-кода PowerShell атаки.
SET также включает в себя более эффективные атаки на основе PowerShell, который доступен на всех операционных системах Microsoft, после выпуска Microsoft Windows Vista. Шелл-код PowerShell может быть легко внедрен в физическую память цели, атаки с использованием этого вектора не вызывают антивирусные тревоги.
Подробнее: https://timcore.ru/2022/11/29/44-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-metod-veb-ataki-s-neskolkimi-atakami/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими…
Атака Hail Mary для атак на веб-сайты, представляет собой веб-метод с несколькими атаками, который позволяет злоумышленнику реализовать несколько различных атак одновременно, если он этого захочет. По умолчанию все атаки отключены, и атакующий выбирает те…
#news
Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых
Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.
Источник: https://xakep.ru/2022/11/28/ispoof/
Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых
Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.
Источник: https://xakep.ru/2022/11/28/ispoof/
XAKEP
Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых
Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.
#news
#docker
В Docker Hub нашли более 1600 вредоносных образов
Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации DNS и редиректоры для сайтов.
Источник: https://xakep.ru/2022/11/29/docker-hub-analysis/
#docker
В Docker Hub нашли более 1600 вредоносных образов
Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации DNS и редиректоры для сайтов.
Источник: https://xakep.ru/2022/11/29/docker-hub-analysis/
XAKEP
В Docker Hub нашли более 1600 вредоносных образов
Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации…
#kali_linux
#social_engineering
#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.
Здравствуйте, дорогие друзья.
Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на втором аспекте: разработке атаки, чтобы побудить пользователя открыть исполняемый файл или щелкнуть ссылку.
Подробнее: https://timcore.ru/2022/11/30/45-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skrytie-ispolnjaemyh-fajlov-i-zaputyvanie-url-adresa-zloumyshlennika/
#social_engineering
#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.
Здравствуйте, дорогие друзья.
Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на втором аспекте: разработке атаки, чтобы побудить пользователя открыть исполняемый файл или щелкнуть ссылку.
Подробнее: https://timcore.ru/2022/11/30/45-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skrytie-ispolnjaemyh-fajlov-i-zaputyvanie-url-adresa-zloumyshlennika/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.…
Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но…
#kali_linux
#gophish
#phishing
#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.
Здравствуйте, дорогие друзья.
Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.
Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. В отличие от SET, Gophish не предустанавливается на Kali Linux.
Подробнее: https://timcore.ru/2022/12/01/46-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fishing-po-jelektronnoj-pochte-s-pomoshhju-gophish/
#gophish
#phishing
#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.
Здравствуйте, дорогие друзья.
Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.
Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. В отличие от SET, Gophish не предустанавливается на Kali Linux.
Подробнее: https://timcore.ru/2022/12/01/46-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fishing-po-jelektronnoj-pochte-s-pomoshhju-gophish/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish. - Этичный хакинг…
Gophish - это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.
Media is too big
VIEW IN TELEGRAM
Прохождение машины DC-2, с сервиса VulnHub.
Ссылка на виртуальную машину: https://www.vulnhub.com/entry/dc-2,311/
GTFOBins: https://gtfobins.github.io/
PATH Fix: https://askubuntu.com/questions/186808/every-command-fails-with-command-not-found-after-changing-bash-profile
Ссылка на виртуальную машину: https://www.vulnhub.com/entry/dc-2,311/
GTFOBins: https://gtfobins.github.io/
PATH Fix: https://askubuntu.com/questions/186808/every-command-fails-with-command-not-found-after-changing-bash-profile
#bug_bounty
#4 Bug Bounty. Платформы Bug Bounty.
Здравствуйте, дорогие друзья.
Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.
Платформы Bug Bounty — это веб-сайты, через которые многие компании размещают свои программы. Обычно платформа напрямую награждает хакеров репутацией, баллами и деньгами за их результаты. Одни из самых больших наград за ошибки являются у платформ HackerOne, Bugcrowd, Intigriti, Synack и Cobalt.
Подробнее: https://timcore.ru/2022/12/05/4-bug-bounty-platformy-bug-bounty/
#4 Bug Bounty. Платформы Bug Bounty.
Здравствуйте, дорогие друзья.
Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.
Платформы Bug Bounty — это веб-сайты, через которые многие компании размещают свои программы. Обычно платформа напрямую награждает хакеров репутацией, баллами и деньгами за их результаты. Одни из самых больших наград за ошибки являются у платформ HackerOne, Bugcrowd, Intigriti, Synack и Cobalt.
Подробнее: https://timcore.ru/2022/12/05/4-bug-bounty-platformy-bug-bounty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#4 Bug Bounty. Платформы Bug Bounty. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.
#bug_bounty
#5 Bug Bounty. Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Подробнее: https://timcore.ru/2022/12/05/5-bug-bounty-skoup-vyplaty-i-vremja-otklika/
#5 Bug Bounty. Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Подробнее: https://timcore.ru/2022/12/05/5-bug-bounty-skoup-vyplaty-i-vremja-otklika/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#5 Bug Bounty. Скоуп, выплаты и время отклика. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы…
Дорогие друзья, Внимание!!!
Временная 6-ти дневная скидка 76% в честь моего дня рождения на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».
Временная цена до 12 декабря: 6000 руб.
Выжимка из моего 5-ти летнего опыта.
Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Временная 6-ти дневная скидка 76% в честь моего дня рождения на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».
Временная цена до 12 декабря: 6000 руб.
Выжимка из моего 5-ти летнего опыта.
Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Exploiting CVE-2022-42703 - Bringing back the stack attack
https://googleprojectzero.blogspot.com/2022/12/exploiting-CVE-2022-42703-bringing-back-the-stack-attack.html
https://googleprojectzero.blogspot.com/2022/12/exploiting-CVE-2022-42703-bringing-back-the-stack-attack.html
Blogspot
Exploiting CVE-2022-42703 - Bringing back the stack attack
Seth Jenkins, Project Zero This blog post details an exploit for CVE-2022-42703 (P0 issue 2351 - Fixed 5 September 2022), a bug Jann Horn ...
#bug_bounty
#6 Bug Bounty. Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Для этого компании просят хакеров с определенным уровнем опыта и подтвержденным послужным списком атаковать компании и отправлять ей ошибки. Частные программы намного менее конкурентоспособны, чем государственные, из-за ограниченного количества участвующих хакеров, поэтому гораздо проще найти баги в них. Частные программы также часто имеют гораздо более быстрое время отклика, потому что, в среднем, они получают меньше отчетов.
Подробнее: https://timcore.ru/2022/12/14/6-bug-bounty-chastnye-programmy/
#6 Bug Bounty. Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Для этого компании просят хакеров с определенным уровнем опыта и подтвержденным послужным списком атаковать компании и отправлять ей ошибки. Частные программы намного менее конкурентоспособны, чем государственные, из-за ограниченного количества участвующих хакеров, поэтому гораздо проще найти баги в них. Частные программы также часто имеют гораздо более быстрое время отклика, потому что, в среднем, они получают меньше отчетов.
Подробнее: https://timcore.ru/2022/12/14/6-bug-bounty-chastnye-programmy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#6 Bug Bounty. Частные программы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны…
#bug_bounty
The secrets of automation-kings in bug bounty
https://www.jhaddix.com/post/the-secrets-of-automation-kings-in-bug-bounty
The secrets of automation-kings in bug bounty
https://www.jhaddix.com/post/the-secrets-of-automation-kings-in-bug-bounty
jhaddix.com
The secrets of automation-kings in bug bounty
For those looking to make big money in the world of bug bounty, finding 1day (or 1month) web exploits that haven't made their way into scanners yet can be the key to success. In this blog post, we'll explore where and how to get an edge in this area.A competitive…
#bug_bounty
#7 Bug Bounty. Написание хорошего отчета. Часть 1.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею. В этом разделе я разберу компоненты хорошего отчета об уязвимостях, и познакомлю Вас с некоторыми советами и приемами, которые я изучил на этом пути.
Подробнее: https://timcore.ru/2022/12/15/7-bug-bounty-napisanie-horoshego-otcheta-chast-1/
#7 Bug Bounty. Написание хорошего отчета. Часть 1.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею. В этом разделе я разберу компоненты хорошего отчета об уязвимостях, и познакомлю Вас с некоторыми советами и приемами, которые я изучил на этом пути.
Подробнее: https://timcore.ru/2022/12/15/7-bug-bounty-napisanie-horoshego-otcheta-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#7 Bug Bounty. Написание хорошего отчета. Часть 1. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить…
#news
#pwn2own
Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.
Источник: https://xakep.ru/2022/12/12/pwn2own-2022-final/
#pwn2own
Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.
Источник: https://xakep.ru/2022/12/12/pwn2own-2022-final/
XAKEP
Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один…