Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection bWAPP (buggy web application).
Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.
Для приобретения пишите по контактам: @timcore1
Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.
Для приобретения пишите по контактам: @timcore1
#bug_bounty
Bug Bounty. Часть 1.
1. #1 Bug Bounty. Введение.
2. #2 Bug Bounty. Выбор программы Bug Bounty.
3. #3 Bug Bounty. Типы активов.
4. #4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
5. #5 Bug Bounty - Скоуп, выплаты и время отклика.
6. #6 Bug Bounty. Частные программы.
7. #7 Bug Bounty. Выбор правильной программы.
8. #8 Bug Bounty. Написание хорошего отчета. Часть 1.
9. #9 Bug Bounty. Написание хорошего отчета. Часть 2.
10. #10 Bug Bounty. Написание хорошего отчета. Часть 3.
Bug Bounty. Часть 1.
1. #1 Bug Bounty. Введение.
2. #2 Bug Bounty. Выбор программы Bug Bounty.
3. #3 Bug Bounty. Типы активов.
4. #4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
5. #5 Bug Bounty - Скоуп, выплаты и время отклика.
6. #6 Bug Bounty. Частные программы.
7. #7 Bug Bounty. Выбор правильной программы.
8. #8 Bug Bounty. Написание хорошего отчета. Часть 1.
9. #9 Bug Bounty. Написание хорошего отчета. Часть 2.
10. #10 Bug Bounty. Написание хорошего отчета. Часть 3.
#bug_bounty
#bug_hunting
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.
Здравствуйте, дорогие друзья.
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.
Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
#bug_hunting
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.
Здравствуйте, дорогие друзья.
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.
Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Bug Bounty. Понимание того, почему Вы терпите неудачу. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты…
#bug_bounty
#bug_hunting
#11 Bug Bounty. Вы стремитесь только к легкой добыче.
Здравствуйте, дорогие друзья.
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
#bug_hunting
#11 Bug Bounty. Вы стремитесь только к легкой добыче.
Здравствуйте, дорогие друзья.
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Bug Bounty. Вы стремитесь только к легкой добыче. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.
#bug_bounty
Hijacking Cloud CI/CD Systems for Fun and Profit
https://divyanshu-mehta.gitbook.io/researchs/hijacking-cloud-ci-cd-systems-for-fun-and-profit
Hijacking Cloud CI/CD Systems for Fun and Profit
https://divyanshu-mehta.gitbook.io/researchs/hijacking-cloud-ci-cd-systems-for-fun-and-profit
seg-fault.gitbook.io
Hijacking Cloud CI/CD Systems for Fun and Profit | Researchs
This research details a new technique that can be used by threat actors for supply chain attacks on open-source repositories using GCP, Azure and AWS.
#bug_bounty
#bug_hunting
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?
Здравствуйте, дорогие друзья.
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.
Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
#bug_hunting
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?
Здравствуйте, дорогие друзья.
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.
Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Bug Bounty. Что делать, если Вы застряли при поиске багов? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача).
#bug_bounty
#bug_hunting
#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.
Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если Вы уже знакомы с этими процессами, можно перейти к контролю безопасности в Интернете. Следующий вопрос послужит хорошей отправной точкой: что происходит, когда Вы вводите www google com в браузере? Другими словами, как Ваш браузер узнает, как перейти с доменного имени, например google.com, на искомую веб-страницу? Давайте выясним.
Подробнее: https://timcore.ru/2023/08/29/13-bug-bounty-kak-rabotaet-internet-chast-1-model-klient-server/
#bug_hunting
#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.
Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если Вы уже знакомы с этими процессами, можно перейти к контролю безопасности в Интернете. Следующий вопрос послужит хорошей отправной точкой: что происходит, когда Вы вводите www google com в браузере? Другими словами, как Ваш браузер узнает, как перейти с доменного имени, например google.com, на искомую веб-страницу? Давайте выясним.
Подробнее: https://timcore.ru/2023/08/29/13-bug-bounty-kak-rabotaet-internet-chast-1-model-klient-server/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них.
#bug_bounty
#bug_hunting
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0vSSHOR9rDo
#bug_hunting
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0vSSHOR9rDo
YouTube
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
#12 Bug Bounty. Написание хорошего отчета. Часть 5.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
#bug_bounty
#bug_hunting
#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.
Здравствуйте, дорогие друзья.
Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска. Однако IP-адреса состоят из цифр и букв, которые человеку трудно запомнить. Например, старый формат IP-адресов IPv4 выглядит так: 123.45.67.89. Новая версия IPv6 выглядит еще сложнее: 2001:db8::ff00:42:8329.
Подробнее: https://timcore.ru/2023/08/30/14-bug-bounty-kak-rabotaet-internet-chast-2-sistema-domennyh-imen-internet-porty/
#bug_hunting
#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.
Здравствуйте, дорогие друзья.
Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска. Однако IP-адреса состоят из цифр и букв, которые человеку трудно запомнить. Например, старый формат IP-адресов IPv4 выглядит так: 123.45.67.89. Новая версия IPv6 выглядит еще сложнее: 2001:db8::ff00:42:8329.
Подробнее: https://timcore.ru/2023/08/30/14-bug-bounty-kak-rabotaet-internet-chast-2-sistema-domennyh-imen-internet-porty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска.…
#bug_bounty
#bug_hunting
#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.
Здравствуйте. дорогие друзья.
После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.
Подробнее: https://timcore.ru/2023/08/30/15-bug-bounty-kak-rabotaet-internet-chast-3-http-zaprosy-i-otvety/
#bug_hunting
#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.
Здравствуйте. дорогие друзья.
После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.
Подробнее: https://timcore.ru/2023/08/30/15-bug-bounty-kak-rabotaet-internet-chast-3-http-zaprosy-i-otvety/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP - это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться…
#news
Малварь KmsdBot научилась атаковать IoT-устройства
Эксперты предупредили, что обновленная версия ботнета KmsdBot теперь атакует устройства интернета вещей (IoT), расширяя свои возможности и поверхность атак.
Источник: https://xakep.ru/2023/08/29/kmsdbot-vs-iot/
Малварь KmsdBot научилась атаковать IoT-устройства
Эксперты предупредили, что обновленная версия ботнета KmsdBot теперь атакует устройства интернета вещей (IoT), расширяя свои возможности и поверхность атак.
Источник: https://xakep.ru/2023/08/29/kmsdbot-vs-iot/
XAKEP
Малварь KmsdBot научилась атаковать IoT-устройства
Эксперты предупредили, что обновленная версия ботнета KmsdBot теперь атакует устройства интернета вещей (IoT), расширяя свои возможности и поверхность атак.
#bug_bounty
#bug_hunting
#16 Bug Bounty. Элементы управления интернет-безопасностью. Кодировка контента.
Здравствуйте, дорогие друзья.
Теперь, когда у Вас есть общее представление о том, как информация передается через Интернет, давайте углубимся в некоторые фундаментальные меры безопасности, которые защищают ее от злоумышленников. Чтобы эффективно искать ошибки, Вам часто придется придумывать творческие способы обойти эти элементы управления, поэтому сначала Вам нужно понять, как они работают.
Подробнее: https://timcore.ru/2023/08/31/16-bug-bounty-jelementy-upravlenija-internet-bezopasnostju-kodirovka-kontenta/
#bug_hunting
#16 Bug Bounty. Элементы управления интернет-безопасностью. Кодировка контента.
Здравствуйте, дорогие друзья.
Теперь, когда у Вас есть общее представление о том, как информация передается через Интернет, давайте углубимся в некоторые фундаментальные меры безопасности, которые защищают ее от злоумышленников. Чтобы эффективно искать ошибки, Вам часто придется придумывать творческие способы обойти эти элементы управления, поэтому сначала Вам нужно понять, как они работают.
Подробнее: https://timcore.ru/2023/08/31/16-bug-bounty-jelementy-upravlenija-internet-bezopasnostju-kodirovka-kontenta/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#16 Bug Bounty. Элементы управления интернет-безопасностью. Кодировка контента. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Теперь, когда у Вас есть общее представление о том, как информация передается через Интернет, давайте углубимся в некоторые фундаментальные меры безопасности, которые защищают ее от злоумышленников. Чтобы эффективно искать ошибки, Вам часто придется придумывать…
#bug_bounty
#rce
RCE in PaperCut MF/NG via CSRF
https://fluidattacks.com/blog/rce-in-papercut-mf-ng-via-csrf/
#rce
RCE in PaperCut MF/NG via CSRF
https://fluidattacks.com/blog/rce-in-papercut-mf-ng-via-csrf/
Fluidattacks
RCE in PaperCut MF/NG via CSRF | Blog | Fluid Attacks
Here we present in detail a vulnerability we discovered in PaperCut MF/NG v22.0.10, along with the steps to follow to replicate the exploit.
#news
В магазине Google Play нашли вредоносные версии Signal и Telegram
Компания ESET сообщает, что в Google Play Store и Samsung Galaxy Store проникли зараженные троянами клоны приложений Signal и Telegram. Фальшивки содержали шпионское ПО BadBazaar и распространялись китайской хак-группой GREF.
Источник: https://xakep.ru/2023/08/31/badbazaar/
В магазине Google Play нашли вредоносные версии Signal и Telegram
Компания ESET сообщает, что в Google Play Store и Samsung Galaxy Store проникли зараженные троянами клоны приложений Signal и Telegram. Фальшивки содержали шпионское ПО BadBazaar и распространялись китайской хак-группой GREF.
Источник: https://xakep.ru/2023/08/31/badbazaar/
XAKEP
В магазине Google Play нашли вредоносные версии Signal и Telegram
Компания ESET сообщает, что в Google Play Store и Samsung Galaxy Store проникли зараженные троянами клоны приложений Signal и Telegram. Фальшивки содержали шпионское ПО BadBazaar и распространялись китайской хак-группой GREF.
#books
Название: «Алгоритмы на практике. Решение реальных задач.»
Автор: Даниэль Зингаро
Год: 2023
«Алгоритмы на практике» научат решать самые трудные и интересные программистские задачи, а также разрабатывать собственные алгоритмы. В качестве примеров для обучения взяты реальные задания с международных соревнований по программированию. Вы узнаете, как классифицировать задачи, правильно подбирать структуру данных и выбирать алгоритм для решения. Поймете, что выбор структуры данных — будь то хеш-таблица, куча или дерево — влияет на скорость выполнения программы и на эффективность алгоритма. Разберетесь, как применять рекурсию, динамическое программирование, двоичный поиск.
Никакого условного псевдокода, все примеры сопровождаются исходным кодом на языке Си с подробными объяснениями.
Скачать.
Название: «Алгоритмы на практике. Решение реальных задач.»
Автор: Даниэль Зингаро
Год: 2023
«Алгоритмы на практике» научат решать самые трудные и интересные программистские задачи, а также разрабатывать собственные алгоритмы. В качестве примеров для обучения взяты реальные задания с международных соревнований по программированию. Вы узнаете, как классифицировать задачи, правильно подбирать структуру данных и выбирать алгоритм для решения. Поймете, что выбор структуры данных — будь то хеш-таблица, куча или дерево — влияет на скорость выполнения программы и на эффективность алгоритма. Разберетесь, как применять рекурсию, динамическое программирование, двоичный поиск.
Никакого условного псевдокода, все примеры сопровождаются исходным кодом на языке Си с подробными объяснениями.
Скачать.
#books
Название: «Грокаем функциональное мышление.»
Автор: Норманд Эрик
Год: 2023
Кодовые базы разрастаются, становясь все сложнее и запутаннее, что не может не пугать разработчиков. Как обнаружить код, изменяющий состояние вашей системы? Как сделать код таким, чтобы он не увеличивал сложность и запутанность кодовой базы?
Большую часть «действий», изменяющих состояние, можно превратить в «вычисления», чтобы ваш код стал проще и логичнее.
Вы научитесь бороться со сложными ошибками синхронизации, которые неизбежно проникают в асинхронный и многопоточный код, узнаете, как компонуемые абстракции предотвращают дублирование кода, и откроете для себя новые уровни его выразительности.
Книга предназначена для разработчиков среднего и высокого уровня, создающих сложный код.
Примеры, иллюстрации, вопросы для самопроверки и практические задания помогут надежно закрепить новые знания.
Скачать.
Название: «Грокаем функциональное мышление.»
Автор: Норманд Эрик
Год: 2023
Кодовые базы разрастаются, становясь все сложнее и запутаннее, что не может не пугать разработчиков. Как обнаружить код, изменяющий состояние вашей системы? Как сделать код таким, чтобы он не увеличивал сложность и запутанность кодовой базы?
Большую часть «действий», изменяющих состояние, можно превратить в «вычисления», чтобы ваш код стал проще и логичнее.
Вы научитесь бороться со сложными ошибками синхронизации, которые неизбежно проникают в асинхронный и многопоточный код, узнаете, как компонуемые абстракции предотвращают дублирование кода, и откроете для себя новые уровни его выразительности.
Книга предназначена для разработчиков среднего и высокого уровня, создающих сложный код.
Примеры, иллюстрации, вопросы для самопроверки и практические задания помогут надежно закрепить новые знания.
Скачать.
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, со 1-го сентября, до 5-го сентября включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
- По каждой уязвимости даны рекомендации по защите
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».
Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
Внимание, акция!!! Продлится 5 дней, со 1-го сентября, до 5-го сентября включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
- По каждой уязвимости даны рекомендации по защите
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».
Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
#news
MEGANews. Самые важные события в мире инфосека за август
В этом месяце: вышла новая версия Kali Linux, утекли данные пользователей «ЛитРес» и Duolingo, файлообменник Anonfiles закрылся из‑за постоянных злоупотреблений, ученые создали сразу три side-channel-атаки на современные процессоры, исследователи джейлбрейкнули Tesla и разблокировали платные функции, а также другие интересные события последнего месяца лета.
Источник: https://xakep.ru/2023/08/31/meganews-293/
MEGANews. Самые важные события в мире инфосека за август
В этом месяце: вышла новая версия Kali Linux, утекли данные пользователей «ЛитРес» и Duolingo, файлообменник Anonfiles закрылся из‑за постоянных злоупотреблений, ученые создали сразу три side-channel-атаки на современные процессоры, исследователи джейлбрейкнули Tesla и разблокировали платные функции, а также другие интересные события последнего месяца лета.
Источник: https://xakep.ru/2023/08/31/meganews-293/
XAKEP
MEGANews. Самые важные события в мире инфосека за август
В этом месяце: вышла новая версия Kali Linux, утекли данные пользователей «ЛитРес» и Duolingo, файлообменник Anonfiles закрылся из‑за постоянных злоупотреблений, ученые создали сразу три side-channel-атаки на современные процессоры, исследователи джейлбрейкнули…
#bug_bounty
#bug_hunting
#17 Bug Bounty. Аутентификация на основе токенов. Веб-токены JSON.
Здравствуйте, дорогие друзья.
При аутентификации на основе сеанса сервер хранит Вашу информацию и использует соответствующий идентификатор сеанса для проверки Вашей личности, тогда как система аутентификации на основе токенов хранит эту информацию непосредственно в каком-то токене. Вместо того, чтобы хранить Вашу информацию на стороне сервера и запрашивать ее с использованием идентификатора сеанса, токены позволяют серверам определять Вашу личность путем декодирования самого токена. Таким образом, приложениям не придется хранить и поддерживать информацию о сеансе на стороне сервера.
Подробнее: https://timcore.ru/2023/09/01/17-bug-bounty-autentifikacija-na-osnove-tokenov-veb-tokeny-json/
#bug_hunting
#17 Bug Bounty. Аутентификация на основе токенов. Веб-токены JSON.
Здравствуйте, дорогие друзья.
При аутентификации на основе сеанса сервер хранит Вашу информацию и использует соответствующий идентификатор сеанса для проверки Вашей личности, тогда как система аутентификации на основе токенов хранит эту информацию непосредственно в каком-то токене. Вместо того, чтобы хранить Вашу информацию на стороне сервера и запрашивать ее с использованием идентификатора сеанса, токены позволяют серверам определять Вашу личность путем декодирования самого токена. Таким образом, приложениям не придется хранить и поддерживать информацию о сеансе на стороне сервера.
Подробнее: https://timcore.ru/2023/09/01/17-bug-bounty-autentifikacija-na-osnove-tokenov-veb-tokeny-json/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#17 Bug Bounty. Аутентификация на основе токенов. Веб-токены JSON. - Этичный хакинг с Михаилом Тарасовым (Timcore)
При аутентификации на основе сеанса сервер хранит Вашу информацию и использует соответствующий идентификатор сеанса для проверки Вашей личности, тогда как система аутентификации на основе токенов хранит эту информацию непосредственно в каком-то токене. Вместо…