Telegram Web
🔍 BBradar — онлайн-трекер, который объединяет последние общедоступные багбаунти-программы. Используйте ее, если устали отслеживать программы на разных платформах.

👉 Поддерживаемые на текущий момент платформы:

• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock

#bugbounty
👍7
🔥 7 способов добиться RCE: на заметку этичному хакеру

RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.

В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:

• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных

#pentest #bugbounty
👍4
Кстати, Apple заплатит багхантерам до $1 🍋 за взлом своего приватного облака. Расчехляем Burp Suite 🚀

👉 Подробнее

#bugbounty
🔥5👍1
🛠 sn0int — мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.

📌 Основные возможности:

• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое

👉 GitHub

#recon #osint #tools
👾4👍1
🌐 Браузерный zero-day на сайте криптовалютной игры

На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».

Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.

С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.

👉 Читать & Краткий обзор

#apt #hacking
🌚2
GoogleCheatSheet.pdf
153.7 KB
Иногда один «правильный» запрос в Google может привести к цели 🤑. Но каким должен быть этот запрос? Конечно, с использованием Google dork! Читайте гайд для начинающих по Google-хакингу от Intigriti👇

P. S. В PDF-файле — шпаргалка, в заметки 😉

🔗 Читать

#recon
👏4👍3
🥷🏿 TJNull ведёт список крутых HackTheBox и других машин для подготовки к различным экзаменам по ИБ, включая OSCP, OSWE и OSEP. Под катом вы найдёте этот список и райтапы от 0xdf (архитектор HackTheBox), связанные с этими машинами.

Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.

👉 Ворваться

#practice
👍5
🔥 Awesome Threat Detection and Hunting — коллекция ресурсов по обнаружению и отслеживанию угроз:

🔗 Инструменты
🔗 Платформы обнаружения, оповещения и автоматизации
🔗 Мониторинг эндпоинтов
🔗 Фреймворки и многое другое

👉 GitHub

#awesome #redteam #security
👍6
🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?

Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!

👉 Читать гайд от TrustedSec

#pentest #redteam
👍1
💬🎃 Поделитесь самыми пугающими историями из своей карьеры: страшные баги, найденные в последний момент, случайные удаления данных, «бессмертные» ошибки и забавные, но пугающие инциденты.

Ждем ваших комментариев 👇
👍1
🏆 Поиск уязвимостей методом белого ящика: топ-5 инструментов от команды YesWeHack

1️⃣ VS Code
2️⃣ Отладчик VS Code
3️⃣ SonarQube
4️⃣ AFL++
5️⃣ DevDocs

👉 Подробно о каждом инструменте читайте в гайде.

Не забывайте: инструмент эффективен лишь настолько, насколько эффективен его пользователь.

#tools
14
🍐 Подборка лучших статей «Библиотеки программиста» за октябрь: сохраняй в заметки, чтобы не пропустить #самыйсок

💻🔍💼 Кризис IT-рынка: как джуны и кадровый голод меняют правила игры
🛠️🎯 12 инструментов для разработки крутого фронтенда
🎨🔙🔚 Паттерн «Бэкенд для фронтенда»: преимущества, недостатки и лучшие практики для реализации
⏭️ Как быстро разобраться в Next.js 14: 5 советов опытного фронтендера
🎨 Современные тренды CSS: эволюция функций
💧🔄 Гидратация в веб-разработке: оживляем статический HTML
🧩⚛️ React + структуры данных = суперкод: 7 примеров для практики
🎨 Как улучшить UI: 10 советов для начинающих фронтендеров
🚀 Новые возможности React 19: конец эры повторных рендерингов
🛠️ 6 убойных инструментов фронтенд-разраба в 2024 году
🕒🔄 Векторные часы: как синхронизировать две мастер-базы без потери данных
🥇 Лучший способ создания паттерна проектирования Singleton в JavaScript и TypeScript
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера

Перед вами райтап от 0xdf, в котором разбирается при­мер эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сай­та с критически важными данными, найти дан­ные тех­ничес­кой учет­ной записи и повысить при­виле­гии в Linux через уязвимость в биб­лиоте­ке GitPython.

👉 Читать райтап

#writeup #linux #pentest #practice
1👍4🔥1🥰1🥱1
2025/07/10 15:43:03
Back to Top
HTML Embed Code: