tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Перед вами набор расширений Burp Suite на Jython, предназначенных для расширения возможностей пентестеров и багхантеров при взаимодействии с ИИ-приложениями. Тех самых, которые основаны на промптах.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Руслан Сайфиев переехал в Японию 11 лет назад, начав свой путь как обычный системный администратор из Башкирии, который решил изучить страну и пройти языковые курсы.
Руслан прошёл удивительный карьерный путь: от Junior Pentester в компании Symantec до руководящей должности в одной из ведущих японских фирм. Но на этом он не остановился! Теперь он делится своими знаниями и опытом, преподавая курсы OSCP и помогая японским специалистам погружаться в мир Offensive Security. Всё это время он работал в среде, где использовался исключительно японский язык — без английского и без релокейт-пакетов.
Из подкаста вы узнаете о его переезде, культурных особенностях работы в Японии и о том, что нужно, чтобы построить успешную карьеру в кибербезопасности на другом конце света.
⏳ Таймкоды:
00:00:00 — Введение, приветствие и представление гостя.
00:01:26 — История никнейма “Криптопек”.
00:03:10 — Личная история Руслана: Башкирия, учеба и первые шаги в карьере.
00:05:42 — Переезд в Японию: язык, культура и адаптация.
00:06:54 — Поиск работы и особенности японского подхода.
00:08:49 — Начало работы в Symantec и переход в ИБ.
00:10:39 — Первые шаги в команде и изучение уязвимостей.
00:19:10 — Повседневная работа и особенности японского менталитета.
00:23:44 — Культура работы и общение с клиентами.
00:26:18 — Первые баги и работа в баг-баунти.
00:32:05 — Переход в новую компанию и рост до руководящей позиции.
00:35:05 — Развитие пентестинга в новой компании.
00:40:11 — Участие в соревнованиях и хакатонах.
00:46:32 — Успешные проекты и многобарьерные системы безопасности.
00:53:06 — Преподавание курсов OSCP и работа с японскими студентами.
01:06:43 — Проблемы безопасности в компаниях и выводы из пентестов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Наш подписчик спрашивает, что именно поможет найти первые валидные баги.
💬 А вы как думаете?
👍 — тот стек, в котором разбираешься
👏 — старые и заброшенные сайты
😘 — цели с низко висящими фруктами
🔥 — open-source веб-приложения
❤️ — нишевые CMS и форумы
🤩 — свой вариант (напишу в комментариях)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔2👾1
Forwarded from Библиотека тестировщика | QA, тестирование, quality assurance, manual testing, autotesting, ручное тестирование, автотесты
Приватность, скорость, расширенные функции — что выбрать? Разбираем популярные форки браузеров и их преимущества.
Что в статье:
Браузер — это не просто окно в интернет, а инструмент, который должен соответствовать вашим требованиям. Делитесь своим опытом в комментариях!
Прочитать подробнее статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👾1
🆚 Автоматизация или ручной подход: а вы на какой стороне?
Автоматизация дает вам скорость, масштабируемость и позволяет найти то, что лежит на поверхности. Ручной подход предусматривает глубокий анализ, позволяя найти баги в логике и нестандартные подходы.
Какой подход близок вам при поиске багов?
👍 — автоматизация
❤️ — ручной метод поиска
🔥 — комбинация ручного и автоматизации
🐸 Библиотека хакера #междусобойчик
Настоящий багхантер не пишет сканеры, он сам и есть сканер.
Автоматизация дает вам скорость, масштабируемость и позволяет найти то, что лежит на поверхности. Ручной подход предусматривает глубокий анализ, позволяя найти баги в логике и нестандартные подходы.
Какой подход близок вам при поиске багов?
👍 — автоматизация
❤️ — ручной метод поиска
🔥 — комбинация ручного и автоматизации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍3❤1👾1
👨💻 Прохождение лабораторных работ Hack The Box: подборка от appsec инженера Мекана Байрыева
📦 HTB Codify. Выходим из песочницы vm2
📦 HTB Devvortex. Повышаем привилегии через уязвимость в Apport
📦 HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker
📦 HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux
📦 HTB Drive. Повышаем привилегии через собственный модуль SQLite
📦 HTB Meerkat. Расследуем инцидент безопасности
📦 HTB Intentions. Эксплуатируем сложную SQL-инъекцию для дампа базы данных
🐸 Библиотека хакера #свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1👾1
🧐 Исследуете приложение, которое работает под управлением WordPress?
Ищите открытые регистрации, чтобы повысить свои текущие привилегии:
•
•
🔗 Источник
🐸 Библиотека хакера #буст
Ищите открытые регистрации, чтобы повысить свои текущие привилегии:
•
/wp-register.php
•
/wp-login.php?action=register
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
🎭 Dev Memes: 1 апреля, а баги всё те же
Сегодня день официально разрешённого троллинга — и мы не могли пройти мимо. Собрали подборку мемов для Фронтендеров, которые вызывают лёгкое желание уволиться.
👉 Всё это — из нашего мемного канала «Библиотека IT-мемов»
🐸 Библиотека хакера
Сегодня день официально разрешённого троллинга — и мы не могли пройти мимо. Собрали подборку мемов для Фронтендеров, которые вызывают лёгкое желание уволиться.
👉 Всё это — из нашего мемного канала «Библиотека IT-мемов»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3😁2👾1
Forwarded from Библиотека нейросетей | ChatGPT, Midjourney, DeepSeek, Sora
Новый тренд среди разработчиков — «вайб-кодинг». Это когда ты не продумываешь архитектуру, не пишешь руками, а просто даёшь задание ИИ и ждёшь, что он всё сам сделает. Быстро, магически… и с кучей подводных камней.
⠀
Что в статье:
⠀
Это не нытьё про «машины нас заменят», а здравый взгляд на технологии без розовых очков.
⠀
Please open Telegram to view this post
VIEW IN TELEGRAM
👾2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⚒️ landrun — запускает любой Linux-процесс в безопасной непривилегированной «песочнице» с помощью Landlock LSM
Это что-то вроде firejail, но более легковесное, удобное для пользователя и встроенное в ядро.
Основные фичи:
🔒 Безопасность на уровне ядра с использованием Landlock
🚀 Легкое и быстрое исполнение
🛡 Детализированный контроль доступа к директориям
🔄 Поддержка путей чтения и записи
⚡️ Разрешения на выполнение, зависящие от пути
🌐 Управление доступом к сети TCP (привязка и подключение)
💻 GitHub
🐸 Библиотека хакера #буст
Это что-то вроде firejail, но более легковесное, удобное для пользователя и встроенное в ядро.
Основные фичи:
🔒 Безопасность на уровне ядра с использованием Landlock
🚀 Легкое и быстрое исполнение
🛡 Детализированный контроль доступа к директориям
🔄 Поддержка путей чтения и записи
⚡️ Разрешения на выполнение, зависящие от пути
🌐 Управление доступом к сети TCP (привязка и подключение)
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Максимизируем импакт от багбаунти-отчетов
Чтобы получить максимальную награду за обнаружение уязвимости, важно объяснить, что злоумышленник может сделать с помощью этой уязвимости.
🤖 Промпт для ChatGPT, Claude, Gemini или Grok:
🐸 Библиотека хакера #буст
Чтобы получить максимальную награду за обнаружение уязвимости, важно объяснить, что злоумышленник может сделать с помощью этой уязвимости.
Explain the impact of what an attacker could do with a UUID IDOR vulnerability and any caveats for exploitation in 3 sentences as part of a bug bounty report and optimize for maximum reward.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Разберемся как эффективно использовать инструменты и техники пентестинга.
Быстрый способ определить возможные проблемы — использование автоматизированных инструментов для поиска известных слабых мест в системе или приложении.
Применение методов манипуляции людьми для получения конфиденциальной информации. Простой пример — фишинг (обман через email), который позволяет атакующему получить доступ к личным данным.
Это процесс использования найденных слабых мест для проникновения в систему и получения доступа к данным или системам управления.
Когда проникновение в систему уже произошло, следующий шаг — использование полученного доступа для сохранения позиций, расширения прав или скрытия следов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁3❤2🔥1