Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Хакер: В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.

📌️️️️️️️️️️️️️️️️️ Другие части из этого цикла статей

💾 Скачать из облака
​​Алгоритмы шифрования специальный справочник
Сергей Панасенко

Данная книга посвящена алгоритмам симметричного блочного шифрования. Дана классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды крипто аналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.

💾 Скачать из облака
​​Хакер: Туннель во времени. Выводим данные с компьютера через Network Time Protocol

Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем на C#.

💾 Скачать из облака
​​Искусство форензики. Теория, книги, курсы, полезные материалы

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

📌️️️️️️️️️️️️️️️️️ Искусство форензики. Теория, книги, курсы, полезные материалы

📌️️️️️️️️️️️️️️️️️ Искусство форензики. Находим источники данных, ищем и анализируем артефакты

📌️️️️️️️️️️️️️️️️️ Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление
​​Хакер: Неинновационные инновации. Откуда растут корни технологий Apple

Каждый год в сентябре Apple выпускает обновленную линейку iPhone, а чуть ранее летом анонсирует обновление операционной системы iOS. Ни один анонс не обходится без инновационных и… не совсем инновационных решений и технологий. Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены со сцены. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума именно инженерами Apple? Попробуем разобраться на примере анонсов компании за последние несколько лет.

💾 Скачать из облака
​​SQL Для Всех: от Нуля до Профессионала

Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.

По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.

Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.

Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).

#курс #SQL

💾 Скачать из облака MailRu
​​Пак утилит для тонкой настройки опций "конфиденциальности" и "безопасности" в Windows 10

Подборка бесплатных и функциональных программ для отключения слежки в системе Windows 10, тонкой настройки параметров "конфиденциальности" и "безопасности", а так же других важных твиков системы недоступных из стандартного интерфейса.

⚠️ Ни канал ни разработчик программы не несут ответственности за ущерб причиненный неправильным использованием данных инструментов. Перед использованием проверяйте все файлы антивирусными программами и всегда делайте резервные копии данных!

💾 Скачать из облака
​​Xakep: Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки

Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.

💾 Скачать из облака

#xakep
​​Хакатон: что это, зачем он нужен и как его выйграть

Хакатон — популярное сегодня мероприятие, на котором команды абсолютно разных специалистов находят решения проблем на одну тему. Что это за проблемы, зачем принимать в этом участие и какая от этого польза мы сегодня и узнаем.

📌 Как выиграть хакатон? Самый полный гид

📌 Советы Гарри-Яу Чена, который побывал на 55 хакатонах

📌️️️️️️️️️️️️️️️️️ Хакатон — рассказываем подробно, кому и зачем это надо
​​Xakep: Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.

💾 Скачать из облака

#xakep
​​Набор уроков (лекций) от Hacker Highschool для новичков.

Урок 01 - Быть хакером
Урок 02 - Основные команды
Урок 03 - Интернет изнутри 
Урок 04 - Играя c демонами
Урок 05 - Идентификация системы
Урок 06 - Вредоносные программы
Урок 08 - Forensics
Урок 09 - взлом электронной почты

💾 Скачать из облака

#уроки #HackerHighschool
​​Android: доступ к скрытым методам и обнаружение root

Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.

💾 Скачать из облака

#xakep
​​Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx

Недавно в связке из nginx и PHP-FPM, которая нередко встречается на веб-серверах, мои коллеги обнаружили опасную уязвимость. Созданный ими эксплоит позволяет изменить настройки PHP, внедрив переменные окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.

💾 Скачать из облака

#xakep
​​Xakep #247. Мобильная антислежка

Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.

Также в номере:
Выбираем фреймворк для эксплуатации уязвимостей
Тестируем комбайн для фишинга и кражи аккаунтов
Изучаем устройство системы аутентификации iOS
Сравниваем способы шифрования трафика в Linux
Делаем свою собственную игровую консоль на коленке

💾 Скачать из облака

#xakep
Подборка сервисов для проверки уровня личной безопасности и приватности в интернете

1. Дешифроторы сокращенных URL-ссылок для проверки на какой сайт они ведут:

https://checkshorturl.com
https://unshorten.me/
https://www.untinyurl.com

2. Проверка анонимности web-серфинга:

https://ipper.ru
https://proxy6.net/privacy
https://proiptest.com/test/

3. Проверка твоего браузера на безопасность (security bugs, malware addons, etc):

https://browsercheck.qualys.com/
https://www.comss.ru/page.php?id=1408

4. Экспресс-онлайн проверка безопасности вашего компьютера от фишинга, уязвимостей ПО, утечки sensitive data и т.д.

https://www.cpcheckme.com/checkme/

5. Проверка хостовой IDS\IPS и end-point Firewall:

https://www.hackerwatch.org/probe/
https://www.t1shopper.com/tools/port-scan/

6. Онлайн-антивирусы:

https://www.virustotal.com/ru/
https://online.drweb.com/

7. Онлайн-песочницы:

https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca

#полезные_ссылки
​​Hacked Again
Scott N. Schober

Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора высокотехнологичной беспроводной технологии безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.

На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.

Язык: Английский

💾 Скачать из облака

#книга
​​Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.

💾 Скачать из облака

#xakep
​​Безопасность и защита сайта от угроз и взлома (2018)
Udemy

Чему вы научитесь:
- Рассмотрим наиболее серьезные угрозы для безопасности сайта, а также способы предотвращения этих угроз.
- В каждом из уроков мы будем брать конкретную уязвимость, наблюдать ее последствия, а также пытаться защититься от созданной угрозы.
- SQL-инъекции.
- Межсайтовый скриптинг – XSS.
- Межсайтовая подделка запроса – CSRF.
- Недочеты системы аутентификации и хранения сессий.
- Безопасная конфигурация компонентов приложения.

💾Скачать с Яндекс Диска
​​Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами

Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.

💾 Скачать из облака

#xakep
​​Спаси и сохрани! Сравниваем популярные программы для резервного копирования

«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.

Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы

💾 Скачать из облака

#xakep