Forwarded from Библиотека программиста | программирование, кодинг, разработка
∞ Зачем разработчику DevSecOps?
С повышением объёмов данных растёт необходимость их защиты. Здесь как раз требуется DevSecOps, где DevOps – процесс разработки и доставки программы, а частица Sec отвечает за защиту этого приложения.
https://proglib.io/sh/rAiE0oPq8w
  
  
  
  
  
  С повышением объёмов данных растёт необходимость их защиты. Здесь как раз требуется DevSecOps, где DevOps – процесс разработки и доставки программы, а частица Sec отвечает за защиту этого приложения.
https://proglib.io/sh/rAiE0oPq8w
whitepaper-defense-against-client-side-attacks.pdf
    3.2 MB
  Defense against Client-Side Attacks by Claranet Cyber Security 
В документе на примерах и иллюстрациях обсуждаются атаки на стороне клиента и способы защиты от них.
В документе на примерах и иллюстрациях обсуждаются атаки на стороне клиента и способы защиты от них.
👍1
  #guide #bugbounty #cloud #recon 
🔥Мощнейшее пошаговое руководство по построению экосистемы разведки для Bug Bounty на основе облачных технологий по мотивам выступления "Let the bugs come to me - How to build cloud-based recon automation at scale" на DEF CON 29 Recon Village.
https://proglib.io/w/b4155a4e
  
  
  
  
  
🔥Мощнейшее пошаговое руководство по построению экосистемы разведки для Bug Bounty на основе облачных технологий по мотивам выступления "Let the bugs come to me - How to build cloud-based recon automation at scale" на DEF CON 29 Recon Village.
https://proglib.io/w/b4155a4e
⚡1
  #career #interview
Интервью с Антоном Лопаницыным aka Bo0oM от канала
[NO OFFENCE]
Bo0oM рассказал о себе, своем опыте работы, Client-side, татуировках, предпринимательстве и многом другом.
https://proglib.io/w/a605721a
  
  Интервью с Антоном Лопаницыным aka Bo0oM от канала
[NO OFFENCE]
Bo0oM рассказал о себе, своем опыте работы, Client-side, татуировках, предпринимательстве и многом другом.
https://proglib.io/w/a605721a
YouTube
  
  ИНТЕРВЬЮ С ХАКЕРОМ. Антон Bo0oM Лопаницын. Client-side, татуировки, предпринимательство
  Сегодня с нами Антон Bo0oM Лопаницын.
МОЙ АВТОРСКИЙ КУРС https://my.xakep.ru/websec
Друзья, совместно с журналом Хакер мы запускаем курс "Безопасность веб-приложений", ведущим которого будет ваш покорный слуга.
Стоимость и детали курса по ссылке.
Если укажете…
  МОЙ АВТОРСКИЙ КУРС https://my.xakep.ru/websec
Друзья, совместно с журналом Хакер мы запускаем курс "Безопасность веб-приложений", ведущим которого будет ваш покорный слуга.
Стоимость и детали курса по ссылке.
Если укажете…
#tools 
Знакомимся с nmapAutomator — инструментом для автоматизации перебора и разведки с помощью Nmap.
https://proglib.io/w/59d7a921
  
  
  
  
  
  Знакомимся с nmapAutomator — инструментом для автоматизации перебора и разведки с помощью Nmap.
https://proglib.io/w/59d7a921
Forwarded from Библиотека Go-разработчика | Golang
Выполнение шелл-кода с помощью Go
Из трансляции от Black Hills Information Security (BHIS) вы узнаете об использовании Go для создания вредоносных программ со встроенным шелл-кодом. Напомним, что информация приводится исключительно в учебных целях.
https://proglib.io/w/4836eae3
  
  Из трансляции от Black Hills Information Security (BHIS) вы узнаете об использовании Go для создания вредоносных программ со встроенным шелл-кодом. Напомним, что информация приводится исключительно в учебных целях.
https://proglib.io/w/4836eae3
YouTube
  
  BHIS | Shellcode Execution with GoLang | Joff Thyer | 1 Hour
  Join us in the Black Hills InfoSec Discord server here: https://discord.gg/BHIS to keep the security conversation going! 
Learn enterprise attacker emulation and c2 implant with Joff Thyer from Antisyphon
Training: https://www.antisyphontraining.com/enterprise…
  Learn enterprise attacker emulation and c2 implant with Joff Thyer from Antisyphon
Training: https://www.antisyphontraining.com/enterprise…
#CVE #writeup 
Короткий разбор RCE (CVE-2020-17148) в Visual Studio Code Remote Development Extension.
https://proglib.io/w/a8f11ac3
  
  Короткий разбор RCE (CVE-2020-17148) в Visual Studio Code Remote Development Extension.
https://proglib.io/w/a8f11ac3
Shielder
  
  Shielder - Remote Command Execution in Visual Studio Code Remote Development Extension 1.50
  Visual Studio Code Remote Development Extension 1.50 failed to sanitize the host field before using it as an argument of the ssh command, allowing to inject a ProxyCommand option which could be used to run arbitray commands.
  #practice #pentest #security 
pygoat — абсолютно небезопасное веб-приложение на Django. Практикуемся 🤘
https://proglib.io/w/e613d555
  
  pygoat — абсолютно небезопасное веб-приложение на Django. Практикуемся 🤘
https://proglib.io/w/e613d555
GitHub
  
  GitHub - adeyosemanputra/pygoat: intentionally vuln web Application Security in django
  intentionally vuln web Application Security in django - GitHub - adeyosemanputra/pygoat: intentionally vuln web Application Security in django
  #security 
LeakIX — не очередной ресурс, который индексирует все сервисы в Интернете. На нем представлены результаты сканирований с точки зрения наиболее распространенных ошибок конфигурации безопасности.
https://proglib.io/w/ee592e97
  
  
  
  
  
  LeakIX — не очередной ресурс, который индексирует все сервисы в Интернете. На нем представлены результаты сканирований с точки зрения наиболее распространенных ошибок конфигурации безопасности.
https://proglib.io/w/ee592e97
#writeup 
Пожалуй, это одни из самых простых багов в приватных Bug Bounty программах. Главное — внимательность и настойчивость.
https://proglib.io/w/52f3f054
  
  Пожалуй, это одни из самых простых багов в приватных Bug Bounty программах. Главное — внимательность и настойчивость.
https://proglib.io/w/52f3f054
Medium
  
  How did I earned 6000$ from tokens and scopes in one day
  I don’t do bug bounty quite often because it’s very hard to find something interesting and to be the first reporter… but the other day was…
  #tools #pentest 
Разбираемся с CRLFuzz — инструментом для упрощения поиска CRLF-инъекций.
https://proglib.io/w/283eb074
  
  Разбираемся с CRLFuzz — инструментом для упрощения поиска CRLF-инъекций.
https://proglib.io/w/283eb074
Intigriti
  
  CRLFuzz - Hacker Tools: Injecting CRLF for bounties 👩💻 - Intigriti
  A CRLF injection is the injection of newlines in places where the server doesn't expect newlines. Let's look at CRLFuzz, a tool to find them!
  #pentest #redteam  
Изучаем один из методов захвата контроллера домена с помощью атаки PetitPotam, основанный на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его в службу Active Directory Certificate Services для повышения привилегий.
https://proglib.io/w/b4e88089
  
  Изучаем один из методов захвата контроллера домена с помощью атаки PetitPotam, основанный на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его в службу Active Directory Certificate Services для повышения привилегий.
https://proglib.io/w/b4e88089
Хабр
  
  Захват контроллера домена с помощью атаки PetitPotam
  В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить...
  #practice #bugbounty #pentest 
Если вы хотите попрактиковаться в атаках SSRF или DNS rebinding, есть отличные новости.
На канале Leet Cipher исследователь делится деталями обхода SSRF через DNS rebinding. К видео прилагается лаба, в которой воспроизводится проблема.
Смотреть & Хакать
  
  Если вы хотите попрактиковаться в атаках SSRF или DNS rebinding, есть отличные новости.
На канале Leet Cipher исследователь делится деталями обхода SSRF через DNS rebinding. К видео прилагается лаба, в которой воспроизводится проблема.
Смотреть & Хакать
YouTube
  
  Bug Bounty | $2000 for SSRF bypass using DNS rebinding
  This how I was able to bypass SSRF protection after too many failed attempts using DNS rebinding, if you don't know what is DNS rebinding, don't worry, I will briefly explain it and then we will go through the python exploit that I wrote to pull off the attack…
👍1
  #tools
Если вы никогда не читали документацию по работе с Burp Suite, то самое время сделать это. Она недавно обновилась и содержит подробные сведения об использовании Burp Suite.
https://proglib.io/w/bd60793c
  
  Если вы никогда не читали документацию по работе с Burp Suite, то самое время сделать это. Она недавно обновилась и содержит подробные сведения об использовании Burp Suite.
https://proglib.io/w/bd60793c
portswigger.net
  
  Burp Suite documentation - contents
  Documentation Desktop editions      Getting started           Download and install ...
  #pentest #bugbounty 
Руководство по анализу безопасности исходных кодов плагинов популярной CMS Wordpress.
https://proglib.io/w/d71dee0a
  
  Руководство по анализу безопасности исходных кодов плагинов популярной CMS Wordpress.
https://proglib.io/w/d71dee0a
Medium
  
  How to get started Hacking Wordpress Plugins
  Hi. In this writeup, i will teach you everything that i learnt and a methodology on how to get started hacking wordpress plugins. Keep in…
  #pentest #guide 
Введение в тестирование безопасности с помощью фаззинга.
https://proglib.io/w/c2a82e00
  
  Введение в тестирование безопасности с помощью фаззинга.
https://proglib.io/w/c2a82e00
Bishop Fox
  
  Fuzz Testing for blackbox security analysis
  Learn about fuzzing testing, who should fuzz, what types of fuzzers exist, how to write a good harness to perform blackbox analysis on a given program.
  