#slowpokeNews
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
Оу, я как-то упустил момент когда вас перевалило за 300. Круто, спасибо всем заинтересованным, надеюсь мои материалы вам полезны!
#pentest
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
Нашелся крутой ресурс с описанием уязвимостей большинства современных языков программирования.
К каждому ЯП дан набор описаний, как делать нельзя, к чему это приводит и как это исправить.
Может быть очень полезно при поиске и описании уязвимостей в ходе WhiteBox'a.
Пример с PHP:
https://rules.sonarsource.com/php/type/Vulnerability/RSPEC-3338
#hacking #CTF
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- https://freehackquest.com/ — платформа от томской команды KeVa
- https://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
Все еще актуально для многих читателей канала учиться, развивать свои способности в хакинге, пентесте, CTF'ах и пр. Поэтому публикую набор (далеко не полный) по площадкам, где можно начать с нуля упражняться в различных областях хакинга.
# Отечественные
- https://freehackquest.com/ — платформа от томской команды KeVa
- https://training.hackerdom.ru/ — от создателей RuCTF
# Зарубежные
- https://hack.me/ — интересный ресурс по решению тасков.
- https://www.vulnhub.com/ — суть заданий на этом ресурсе — найти уязвимости на выданной виртуальной машине
- https://www.root-me.org/ — самый популярный ресурс.
- https://hackthebox.eu — площадка для тренировки и решения задач по взлому сервисов и поднятии привилегий в ОС.
- https://xss-game.appspot.com/ — игра от Google по поиску XSS-уязвимостей
- https://ctf365.com/ — условно-бесплатный ресурс для участия.
#hacking #knowledge
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- https://kmb.ufoctf.ru/
- https://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
И к предыдущему посту будут полезны ресурсы, где можно подтянуть теорию:
- https://kmb.ufoctf.ru/
- https://itsecwiki.org/
- https://github.com/Snifer/security-cheatsheets — здесь выложены гайды по всем (почти) программам, которые используют специалисты по информационной безопасности
- https://www.owasp.org/ — если вы интересуетесь уязвимостью веб-приложений, OWASP — для вас.
GitHub
GitHub - Snifer/security-cheatsheets: A collection of cheatsheets for various infosec tools and topics.
A collection of cheatsheets for various infosec tools and topics. - Snifer/security-cheatsheets
Forwarded from canyoupwn.me
Java Serialization: A Practical Exploitation Guide
https://www.rapid7.com/research/report/exploiting-jsos/
https://www.rapid7.com/research/report/exploiting-jsos/
Rapid7
Rapid7 Labs - Trusted Cybersecurity Research
#OSCP #TryHarder
Наконец-то пришло время!
OS-42400
Наконец-то пришло время!
OS-42400
Dear Egor,
We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional (OSCP) certification.
YAH
#OSCP #TryHarder Наконец-то пришло время! OS-42400 Dear Egor, We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification exam and have obtained your Offensive Security Certified Professional…
#knowledge #resources
Не знаю как они это сделали, но они это сделали:D
Кто-то создал ресурс описывающий известные уязвимости из баз NVD и CVE, указываю строки кода, из-за которых уязвимости появились и патчи, которыми уязвимости были закрыты. И там приведено 116 тысяч уязвимостей!
Ресурс:
https://www.vulncode-db.com/
Пример:
https://www.vulncode-db.com/CVE-2015-7578
Не знаю как они это сделали, но они это сделали:D
Кто-то создал ресурс описывающий известные уязвимости из баз NVD и CVE, указываю строки кода, из-за которых уязвимости появились и патчи, которыми уязвимости были закрыты. И там приведено 116 тысяч уязвимостей!
Ресурс:
https://www.vulncode-db.com/
Пример:
https://www.vulncode-db.com/CVE-2015-7578
#OFFZONE #conference
Стали доступными билеты на конференцию OFFZONE.
Конференция пройдет 17-18 июня 2019. Всем заинтересованным в информационной безопасности, активностях, конкурсах и пр. рекомендую посетить.
https://offzone.moscow/
Стали доступными билеты на конференцию OFFZONE.
Конференция пройдет 17-18 июня 2019. Всем заинтересованным в информационной безопасности, активностях, конкурсах и пр. рекомендую посетить.
https://offzone.moscow/
#hacking #knowledge
По проекту искал подходы к тестированию приложения на ASP.NET.
И нашел годный документ от известного эксперта известной компании.
В документе описано множество вариантов типовых уязвимостей ASP.NET приложений, которые стоит проверить. Всем “пин-тестерам” рекомендую для изучения 😄
https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/V.Kochetkov_breaking_ASP.NET.pdf
По проекту искал подходы к тестированию приложения на ASP.NET.
И нашел годный документ от известного эксперта известной компании.
В документе описано множество вариантов типовых уязвимостей ASP.NET приложений, которые стоит проверить. Всем “пин-тестерам” рекомендую для изучения 😄
https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/V.Kochetkov_breaking_ASP.NET.pdf
#conference
13 апреля выступлю на конференции https://partyhack.ru/ с воркшопом "Недооцененные уязвимости Android приложений". Там уже собирается неплохая тусовка. Всех, у кого есть возможность приехать, буду рад там видеть! 🤘
13 апреля выступлю на конференции https://partyhack.ru/ с воркшопом "Недооцененные уязвимости Android приложений". Там уже собирается неплохая тусовка. Всех, у кого есть возможность приехать, буду рад там видеть! 🤘
#PartyHack
Party Hack 3.0 - самая киберпанковская конференция по информационной безопасности!
13 апреля, вот уже в третий раз, мы соберем лучших спикеров со всей России в Казани и попробуем крайне откровенно поговорить о практических аспектах, последних трендах и будущем информационной безопасности. Эксперты из Group-IB, Positive Technologies и еще…
#certification #awae
Появилась информация по содержанию нового курса AWAE от Offensive Security.
https://www.offensive-security.com/documentation/awae-syllabus.pdf
Появилась информация по содержанию нового курса AWAE от Offensive Security.
https://www.offensive-security.com/documentation/awae-syllabus.pdf
#conference #PHDays
Один из первых квестов PHDays стартанул. (Квест на форензику)
Все подробности здесь:
https://www.phdays.com/ru/press/news/22-aprelya-startuet-onlajn-konkurs-po-forenzike-escalation-story/
P.S. Еб*чие граммар-наци мучают меня после каждого поста.
Один из первых квестов PHDays стартанул. (Квест на форензику)
Все подробности здесь:
https://www.phdays.com/ru/press/news/22-aprelya-startuet-onlajn-konkurs-po-forenzike-escalation-story/
P.S. Еб*чие граммар-наци мучают меня после каждого поста.
#books #web
Тем кто любит и хочет почитать техническую литературу, могу посоветовать книгу:
“The Tangled Web: A Guide to Securing Modern Web Applications”.
Описывает основные технологии защиты веб-приложений. В большей степени клиентской части. Не самый простой английский, но всем, кто интересуется безопасностью веб-приложений, стоит ознакомиться.
https://repo.zenk-security.com/Techniques%20d.attaques%20%20.%20%20Failles/The%20Tagled%20Web%20A%20Guide%20to%20Securing%20Modern%20Web%20Applications.pdf
Тем кто любит и хочет почитать техническую литературу, могу посоветовать книгу:
“The Tangled Web: A Guide to Securing Modern Web Applications”.
Описывает основные технологии защиты веб-приложений. В большей степени клиентской части. Не самый простой английский, но всем, кто интересуется безопасностью веб-приложений, стоит ознакомиться.
https://repo.zenk-security.com/Techniques%20d.attaques%20%20.%20%20Failles/The%20Tagled%20Web%20A%20Guide%20to%20Securing%20Modern%20Web%20Applications.pdf
#conference
Еще не с почином, конечно, но вскоре впервые для себя выступлю с докладом на PHDays. Не рокетсайнс, но с чего-то надо начинать:D
https://www.phdays.com/ru/program/reports/underestimated-vulnerabilities-of-modern-android-applications/
Еще не с почином, конечно, но вскоре впервые для себя выступлю с докладом на PHDays. Не рокетсайнс, но с чего-то надо начинать:D
https://www.phdays.com/ru/program/reports/underestimated-vulnerabilities-of-modern-android-applications/