📝 Промпт для поиска уязвимостей в JavaScript-коде
Чтобы искать баги быстрее и эффективнее, используйте этот промпт для ChatGPT или Claude:
⚡️Какие промпты вы обычно используете ? Делитесь в комментариях👇
🐸 Библиотека хакера #буст
Чтобы искать баги быстрее и эффективнее, используйте этот промпт для ChatGPT или Claude:
Parse this javascript for vulnerabilities, hardcoded secrets, XSS, open redirect, and list any files and paths referenced. Be specific with where the vulnerability is and a PoC for each. Use rich text formatting to make it easier to read:
Code:
вставляем JS-код сюда
⚡️Какие промпты вы обычно используете ? Делитесь в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Дубликат — это валидный баг. Не опускайте руки, если вдруг на него наткнулись. Вы движетесь в правильном направлении.
А все остальное расскажет DevSecOps с 9-летним стажем Анна Куренова (презентация доклада — в комментариях):
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Отобрали для вас полезные и проверенные каналы для программистов — в них вы найдете все самое интересное, от технических новостей до практических гайдов.
IT Job Hub | Работа и вакансии в IT — избранные IT-вакансии
Библиотека программиста — новости из мира IT и технологий
Книги для программистов — самые годные книги по любым языкам и стекам
IT-мемы — мемы про жизу айтишника
Proglib Academy — обучение и курсы, чтобы стать топовым специалистом
Азбука айтишника — азы из мира разработки
Библиотека нейросетей — лайфхаки и промпты для разных задач, баттлы нейронок и новости из мира ИИ
Библиотека фронтендера — все о JS, React, Angular и не только
Библиотека мобильного разработчика — лайфхаки и новости из мира Swift и Kotlin
Библиотека хакера — уязвимости, атаки, бэкдоры и как от них защититься
Библиотека тестировщика — самое интересное о том, как крашить код
🦫 Go
Библиотека Go-разработчика
Библиотека задач по Go
Библиотека Go для собеса
Вакансии по Go
#️⃣ C#
Библиотека шарписта
Библиотека задач по C#
Библиотека собеса по C#
Вакансии по C#
🔧 DevOps
Библиотека devops’а
Библиотека задач по DevOps
Библиотека собеса по DevOps
Вакансии по DevOps & SRE
🐘 PHP
Библиотека пхпшника
Библиотека задач по PHP
Библиотека PHP для собеса
Вакансии по PHP, Symfony, Laravel
🐍 Python
Библиотека питониста
Библиотека Python для собеса
Библиотека задач по Python
Вакансии по питону, Django, Flask
☕️ Java
Библиотека джависта
Библиотека задач по Java
Библиотека Java для собеса
Вакансии по Java
📊 Data Science
Библиотека дата-сайентиста
Библиотека задач по Data Science
Библиотека Data Science для собеса
Вакансии по Data Science
🎮 C++
Библиотека C/C++ разработчика
Библиотека задач по C++
Библиотека C++ для собеса
Вакансии по C++
Подписывайтесь на интересные вам каналы и сохраняйте пост в закладки, чтобы не потерять 🔑
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🥷 Первый баг — самый важный. Но как его найти, если вы совсем новичок? Поделитесь мнением 👇
🐸 Библиотека хакера #междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾3
🧙 Трояны под видом ИИ: злоумышленники используют популярность DeepSeek
Поскольку DeepSeek стал первым сервисом, который предоставил доступ к рассуждающей LLM для широкого круга людей, он достаточно быстро обрел популярность и во многом повторил успех ChatGPT. И, конечно, повышенный интерес к этому инструменту привлек злоумышленников.
Исследуя внутренние данные об угрозах, команда Kaspersky обнаружила несколько различных групп сайтов, копирующих официальный сайт чат-бота DeepSeek и распространяющих вредоносный код под видом клиента для популярного сервиса. Под катом — обзор нескольких схем:
🤖 Схема 1: Python-стилер и несуществующий клиент DeepSeek
🤖 Схема 2: вредоносный скрипт и миллион просмотров
🤖 Схема 3: бэкдоры и атаки на китайских пользователей
🐸 Библиотека хакера #свежак
Поскольку DeepSeek стал первым сервисом, который предоставил доступ к рассуждающей LLM для широкого круга людей, он достаточно быстро обрел популярность и во многом повторил успех ChatGPT. И, конечно, повышенный интерес к этому инструменту привлек злоумышленников.
Исследуя внутренние данные об угрозах, команда Kaspersky обнаружила несколько различных групп сайтов, копирующих официальный сайт чат-бота DeepSeek и распространяющих вредоносный код под видом клиента для популярного сервиса. Под катом — обзор нескольких схем:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤩2
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
😧 58% IT-специалистов страдают: психология успеха и борьба с синдромом самозванца
Синдром самозванца — не просто модный термин, а реальная проблема, с которой сталкиваются даже опытные разработчики. Почему так происходит и как с этим бороться? Разбираемся в причинах «стандартной болезни айтишников»
➡️ Читайте в статье
Спойлер:дело не в навыках, а в психологии успеха
🐸 Библиотека шарписта
Синдром самозванца — не просто модный термин, а реальная проблема, с которой сталкиваются даже опытные разработчики. Почему так происходит и как с этим бороться? Разбираемся в причинах «стандартной болезни айтишников»
Спойлер:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Если в ходе анализа веб-приложения вы обнаружили, что чувствительные данные кэшируются, обратите внимание на синтаксический анализ URL-адресов для эксплуатации path traversal. ChatGPT CDN (Cloudflare) и веб-сервер, например, по-разному обрабатывали пути URL:
⭕️ CDN не декодировал и не нормализовал
⭕️ Веб-сервер, напротив, распознавал
Используя этот обход, злоумышленник мог запросить чувствительные API-эндпоинты, содержащие токены аутентификации:
✔️ CDN видел это как обычный кэшируемый путь.
✔️ Веб-сервер обрабатывал его как запрос к API
✔️ Токен кешировался и становился доступным злоумышленнику.
➡️ Подробнее
🐸 Библиотека хакера #буст
%2F
(закодированный /
).%2F..%2F
как ../
, что приводило к path traversal.Используя этот обход, злоумышленник мог запросить чувствительные API-эндпоинты, содержащие токены аутентификации:
https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123
/api/auth/session
, содержащему токен авторизации.Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Сканер уязвимостей nuclei умеет генерировать отчеты Markdown, позволяя копировать и вставлять отправленные вами результаты в удобном формате. Смотрите сами 👇
$ nuclei -u https://www.google.com -t http/miscellaneous/robots -txt.yaml-include-rr -markdown-export ./
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🐧 Пингвин, покоривший мир: история взлета Linux – ОС, управляющей 96% серверов
В 1991 году на компьютере с 4 мегабайтами памяти родилась программа, которая сегодня управляет большей частью интернета, смартфонами и даже космическими аппаратами. Это история Linux, рассказанная одним из первых свидетелей.
➡️ Читать статью
➡️ Зеркало
В 1991 году на компьютере с 4 мегабайтами памяти родилась программа, которая сегодня управляет большей частью интернета, смартфонами и даже космическими аппаратами. Это история Linux, рассказанная одним из первых свидетелей.
➡️ Читать статью
➡️ Зеркало
❤3👾1
👨🎓 Как начать карьеру в инфобезе
Аналитик, архитектор, пентестер, форензик, багхантер, специалист SOC, ... Этот список можно продолжать очень долго. Но ключевой вопрос — «Как начать карьеру в ИБ?».
💭 Многие приходит в безопасность, когда выгорают в разработке, некоторые — сразу после вуза. А каким был ваш путь?
🐸 Библиотека хакера #междусобойчик
Аналитик, архитектор, пентестер, форензик, багхантер, специалист SOC, ... Этот список можно продолжать очень долго. Но ключевой вопрос — «Как начать карьеру в ИБ?».
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2
🥷🏿 Как ломать приложения с 2FA
Тестирование веб-приложений, защищенных двухфакторкой, — не самая тривиальная задача. Burp Suite поможет автоматизировать монотонную работу и упростить поиск багов.
Вам понадобятся расширения Stepper и Google Authenticator. Пошаговый процесс описали выше, а полный гайд читайте в статье(PDF-файл в комментариях) .
🐸 Библиотека хакера #буст
Тестирование веб-приложений, защищенных двухфакторкой, — не самая тривиальная задача. Burp Suite поможет автоматизировать монотонную работу и упростить поиск багов.
Вам понадобятся расширения Stepper и Google Authenticator. Пошаговый процесс описали выше, а полный гайд читайте в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤🔥2
🎥 Главные доклады с VK Security Confab Max
Собрали для вас самое интересное с практической конференции по ИБ:
1️⃣ «Поиск и приоритизация уязвимостей в зависимостях» / Илья Сидельников и Александр Мельников / 45 мин
Как устроен поиск и анализ уязвимых зависимостей в VK: какие инструменты используются, как внедрили собственный калькулятор критичности, и как выглядит архитектура SCA.
2️⃣ «Открытые порты — открытые угрозы: как их вовремя обнаружить» / Максим Казенков / 30 мин
В докладе рассмотрены возможности коммерческих сканеров и их проблемы, представлено решение VK и реальные кейсы его применения.
3️⃣ «Практика “укрощения” алертов» / Теймур Хеирхабаров и Алексанр Балабанов / 60 мин
Спикеры приоткрыли занавес внутренней кухни крупного коммерческого SOC и рассказали про большой комплекс мер и решений, применяемых в реальной практике для автоматизации обработки огромного потока алертов от SIEM, EDR и других инструментов обнаружения, а также снижения нагрузки на аналитиков SOC.
🐸 Библиотека хакера #буст
Собрали для вас самое интересное с практической конференции по ИБ:
Как устроен поиск и анализ уязвимых зависимостей в VK: какие инструменты используются, как внедрили собственный калькулятор критичности, и как выглядит архитектура SCA.
В докладе рассмотрены возможности коммерческих сканеров и их проблемы, представлено решение VK и реальные кейсы его применения.
Спикеры приоткрыли занавес внутренней кухни крупного коммерческого SOC и рассказали про большой комплекс мер и решений, применяемых в реальной практике для автоматизации обработки огромного потока алертов от SIEM, EDR и других инструментов обнаружения, а также снижения нагрузки на аналитиков SOC.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📦 HTB Lantern: ломаем сайт на CMS Blazor.
📦 HTB GreenHorn: получаем сессию через сервис Pluck.
📦 HTB Compiled: эксплуатируем уязвимости в Git и Visual Studio.
📦 HTB Sea: эксплуатируем уязвимость в WonderCMS.
📦 HTB Sightless: захватываем хост через отладочный режим Chrome и панель Froxlor.
📦 HTB MonitorsThree: используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер.
📦 HTB Caption: эксплуатируем веб-уязвимости и атакуем приложение на Thrift.
📦 HTB Strutted: эксплуатируем CVE-2024-53677 в Apache Struts.
📦 HTB Trickster: пробираемся к руту через PrestaShop и Docker.
📦 HTB MagicGardens: эксплуатируем переполнение буфера и повышаем привилегии в Linux.
📦 HTB Cicada: проводим базовые атаки на Active Directory.
📦 HTB Yummy: атакуем веб-сервер и эксплуатируем слабую криптографию.
📦 HTB Instant: реверсим приложение для Android и захватываем сервер.
📦 HTB Unrested: эксплуатируем SQL-инъекцию в Zabbix server и повышаемся до рута.
📦 HTB Chemistry: эксплуатируем RCE в пакете pymatgen.
📦 HTB Certified: проводим атаку ESC9 на ADCS и получаем сертификат администратора.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
👨💻 DNS-over-TLS на практике
Знание протоколов — это база для любого инженера, связанного с инфобезом. Особенно, когда речь идет об их безопасной реализации.
➡️ Вот как работает DNS-over-TLS (DoT):
1️⃣ Произвольный DNS-клиент, если он поддерживает TLS, устанавливает TLS-соединение, подключившись по TCP к DNS-серверу (для UDP есть отдельный вариант — DNS-over-DTLS, здесь можно считать, что он работает так же, как и DoT);
2️⃣ DNS-клиент может провести аутентификацию сервера различными способами.
— если TLS-соединение установлено, то DNS-клиент переходит к отправке DNS-запроса обычным способом, но уже через TLS-соединение;
— ответ DNS-сервера доставляется в рамках того же TLS-соединения, но формат ответа и прочие свойства - не изменяются, если сравнивать с DNS, работающей по UDP или TCP;
3️⃣ TLS-соединение закрывается, если клиент не планирует использовать его далее.
Номер порта DoT — 853.
📎 Читать подробнее
🐸 Библиотека хакера #буст
Знание протоколов — это база для любого инженера, связанного с инфобезом. Особенно, когда речь идет об их безопасной реализации.
— если TLS-соединение установлено, то DNS-клиент переходит к отправке DNS-запроса обычным способом, но уже через TLS-соединение;
— ответ DNS-сервера доставляется в рамках того же TLS-соединения, но формат ответа и прочие свойства - не изменяются, если сравнивать с DNS, работающей по UDP или TCP;
Номер порта DoT — 853.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Разработчики GitLab выпустили обновления Community Edition и Enterprise Edition, устраняющие девять уязвимостей. Среди исправленных проблем присутствуют две критические ошибки обхода аутентификации в библиотеке
ruby-saml
, которая используется для аутентификации SAML Single Sign-On (SSO) на уровне инстанса или группы.Оба недостатка связаны с тем, что REXML и Nokogiri используют разные методы для парсинга XML, в результате чего оба парсера генерируют совершенно разные структуры документов из одного и того же XML-входа. Эта разница позволяет злоумышленнику выполнить атаку типа Signature Wrapping, что приводит к обходу аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Cgroup — это механизм ядра, который позволяет ограничивать и изолировать использование системных ресурсов (CPU, RAM, I/O и т. д.). Наиболее известные пользователи cgroup: Docker, Kubernetes.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
Proglib рассказывает базу в формате рилса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👾1