Forwarded from Gebutcher
Список Bug Bounty сайтов.
Ресурсы, где багхантеры могут помочь компаниям, выявить проблемы безопасности и заработать на этом деньги.
▫️ https://hackerone.com
▫️ https://yeswehack.com/programs
▫️ https://bugcrowd.com
▫️ https://bugbounty.jp
▫️ https://bugbounty.ch
▫️ https://yogosha.com
▫️ https://immunefi.com
▫️ https://firebounty.com
▫️ https://bugv.io
▫️ https://intigriti.com
▫️ https://huntr.dev
▫️ https://hckrt.com
▫️ https://safehats.com
▫️ https://bugsbounty.com
▫️ https://plugbounty.com
▫️ https://openbugbounty.org
▫️ https://zerodayinitiative.com
#cybersecurity #infosec #infosecurity #pentesting #bugbounty #hacking #hackers
Ресурсы, где багхантеры могут помочь компаниям, выявить проблемы безопасности и заработать на этом деньги.
▫️ https://hackerone.com
▫️ https://yeswehack.com/programs
▫️ https://bugcrowd.com
▫️ https://bugbounty.jp
▫️ https://bugbounty.ch
▫️ https://yogosha.com
▫️ https://immunefi.com
▫️ https://firebounty.com
▫️ https://bugv.io
▫️ https://intigriti.com
▫️ https://huntr.dev
▫️ https://hckrt.com
▫️ https://safehats.com
▫️ https://bugsbounty.com
▫️ https://plugbounty.com
▫️ https://openbugbounty.org
▫️ https://zerodayinitiative.com
#cybersecurity #infosec #infosecurity #pentesting #bugbounty #hacking #hackers
https://mobile-security.gitbook.io/
Mobile Security Testing Guide
Mobile Security Testing Guide
mobile-security.gitbook.io
MASTG Gitbook - Discontinued | OWASP MAS Project
Forwarded from GitTools
MindAPI
Mindmap, объединяющий многолетний опыт тестирования безопасности API. Она состоит из двух разделов:
▫️ Разведка
▫️ Тестирование (охватывает большую часть OWASP API Security Top 10 и других ресурсов по безопасности).
https://github.com/dsopas/MindAPI
#API #cybersecurity #infosec #infosecurity #pentesting #bugbounty #hacking
Mindmap, объединяющий многолетний опыт тестирования безопасности API. Она состоит из двух разделов:
▫️ Разведка
▫️ Тестирование (охватывает большую часть OWASP API Security Top 10 и других ресурсов по безопасности).
https://github.com/dsopas/MindAPI
#API #cybersecurity #infosec #infosecurity #pentesting #bugbounty #hacking
Forwarded from @Leakinfo
Обзор инструментов фаззинга для проверки веб-приложений
https://telegra.ph/Obzor-instrumentov-fazzinga-dlya-proverki-veb-prilozhenij-01-14-2
#infosec #pentesting #soft #фаззинг #Fuzz #fuzzer #web #fuzzing
https://telegra.ph/Obzor-instrumentov-fazzinga-dlya-proverki-veb-prilozhenij-01-14-2
#infosec #pentesting #soft #фаззинг #Fuzz #fuzzer #web #fuzzing
Telegraph
Обзор инструментов фаззинга для проверки веб-приложений
В этой статье мы узнаем о 5 удивительных инструментах фаззинга, которые могут быть использованы для целей фаззинга пентестерами веб-приложений. Итак, давайте узнаем, как использовать некоторые удивительные инструменты для автоматизации процесса фаззинга.…
https://h4cker.org/ resource from Omar Santos (https://twitter.com/santosomar)
and repo with many interesting resources from this site here:
https://github.com/The-Art-of-Hacking/h4cker
and repo with many interesting resources from this site here:
https://github.com/The-Art-of-Hacking/h4cker
hackertraining.org
Home - Cybersecurity and AI Resources by Omar Santos
This website is maintained by [Omar Santos](https://www.linkedin.com/in/santosomar/) and includes numerous resources related to ethical hacking, bug bounties, digital forensics and incident response (DFIR), artificial intelligence security, vulnerability…
Forwarded from S.E.Reborn
10 площадок благодаря которым можно практиковаться в эксплуатации XSS.
https://www.acunetix.com/blog/web-security-zone/test-xss-skills-vulnerable-sites/
#xss
https://www.acunetix.com/blog/web-security-zone/test-xss-skills-vulnerable-sites/
#xss
Acunetix
Test Your XSS Skills Using Vulnerable Sites | Acunetix
We compiled a Top-10 list of web applications that were intentionally made vulnerable to Cross-site Scripting (XSS). They were created so that you can learn in practice how attackers exploit XSS vulnerabilities by testing your own malicious code.
Forwarded from HackGit
Ashok
An #OSINT Recon #Hacking #Tool, a.k.a Swiss Army knife.
Reconnaissance is the first phase of penetration testing which means gathering information before any real attacks are planned So Ashok is an Incredible fast recon tool for penetration tester which is specially designed for Reconnaissance phase.
Main Features:
1. Wayback Crawler Machine
2. Google Dorking without limits
3. Github Information Grabbing
4. Subdomain Identifier
5. Cms/Technology Detector With Custom Headers
https://github.com/powerexploit/Ashok
An #OSINT Recon #Hacking #Tool, a.k.a Swiss Army knife.
Reconnaissance is the first phase of penetration testing which means gathering information before any real attacks are planned So Ashok is an Incredible fast recon tool for penetration tester which is specially designed for Reconnaissance phase.
Main Features:
1. Wayback Crawler Machine
2. Google Dorking without limits
3. Github Information Grabbing
4. Subdomain Identifier
5. Cms/Technology Detector With Custom Headers
https://github.com/powerexploit/Ashok
Forwarded from @Leakinfo
Объединение phpinfo с Blind XSS
https://telegra.ph/Obedinenie-phpinfo-s-Blind-XSS-01-17
#infosec #faq #guide #phpinfo #xss
https://telegra.ph/Obedinenie-phpinfo-s-Blind-XSS-01-17
#infosec #faq #guide #phpinfo #xss
Telegraph
Объединение phpinfo с Blind XSS
Найдя phpinfo на сайте, как показывают многие кейсы на H1, багхантеры сразу же бегут сообщать о своей находке компании, чтобы получить, как правило, минимальную выплату (особенно, когда не утекли никакие особо критичные секреты). Многие вообще незаслуженно…
Forwarded from Хакер {Hacker}
AutoRecon: инструмент для разведки сетей
По мере того, как цифровые следы организаций становятся все больше и больше, сетевая разведка и перечень услуг, доступных через общедоступный Интернет, стали критически важной областью в обеспечении безопасности организации.
https://te.legra.ph/AutoRecon-instrument-dlya-razvedki-setej-01-06
По мере того, как цифровые следы организаций становятся все больше и больше, сетевая разведка и перечень услуг, доступных через общедоступный Интернет, стали критически важной областью в обеспечении безопасности организации.
https://te.legra.ph/AutoRecon-instrument-dlya-razvedki-setej-01-06
Forwarded from Хакер {Hacker}
Burp Suite. Cross-origin resource sharing (CORS)
В этом разделе мы объясним, что такое совместное использование ресурсов между источниками (CORS), опишем некоторые распространенные примеры атак, основанных на совместном использовании ресурсов между источниками, и обсудим, как защититься от этих атак.
https://te.legra.ph/Burp-Suite-Cross-origin-resource-sharing-CORS-01-06
В этом разделе мы объясним, что такое совместное использование ресурсов между источниками (CORS), опишем некоторые распространенные примеры атак, основанных на совместном использовании ресурсов между источниками, и обсудим, как защититься от этих атак.
https://te.legra.ph/Burp-Suite-Cross-origin-resource-sharing-CORS-01-06
Forwarded from ИБ Книга | Библиотека ИБ
⚡️Разведка цели: Работаем с AutoRecon
Сегодня мы расскажем тебе о том, почему этап разведки занимает так много времени и как можно его оптимизировать с помощью AutoRecon.
Подробнее: тут
Сегодня мы расскажем тебе о том, почему этап разведки занимает так много времени и как можно его оптимизировать с помощью AutoRecon.
Подробнее: тут
Telegraph
Разведка цели: Работаем с AutoRecon
Ссылка на софт: https://github.com/Tib3rius/AutoRecon Разберемся, что это за инструмент, для чего он нужен и чем он лучше Nmap. Также просканируем несколько целей, чтобы понять, какие результаты можно увидеть по завершению работы этого "чуда". AutoRecon действительно…
Forwarded from ИБ Книга | Библиотека ИБ
⚡️SpiderFoot - автоматизированный процесс сбора информации о заданной цели
Сегодня мы расскажем, про инструмент автоматизации проведения OSINT. Он интегрируется со многими доступными источниками данных и использует ряд методов анализа данных, что упрощает навигацию по этим данным. SpiderFoot не совсем консольный инструмент т.к. имеет встроенный веб-сервер с интуитивно понятным веб-интерфейсом.
Подробнее: тут
Сегодня мы расскажем, про инструмент автоматизации проведения OSINT. Он интегрируется со многими доступными источниками данных и использует ряд методов анализа данных, что упрощает навигацию по этим данным. SpiderFoot не совсем консольный инструмент т.к. имеет встроенный веб-сервер с интуитивно понятным веб-интерфейсом.
Подробнее: тут
Telegraph
SpiderFoot - автоматизированный процесс сбора информации о заданной цели
SpiderFoot — это инструмент с открытым исходным кодом для автоматизированной разведки. Его цель — автоматизировать процесс сбора информации о заданной цели.Есть три главных сферы, где может быть полезен SpiderFoot: Если вы тестер на проникновение, SpiderFoot…
Forwarded from ИБ Книга | Библиотека ИБ
🔥Тестирование на XSS и другие уязвимости c помощью OWASP ZAP
Сегодня мы рассмотрим инструмент OWASP ZAP для тестирования на проникновение приложения, а также для поиска уязвимостей в web-приложениях.
Подробнее: тут
Сегодня мы рассмотрим инструмент OWASP ZAP для тестирования на проникновение приложения, а также для поиска уязвимостей в web-приложениях.
Подробнее: тут
Telegraph
ва
ва
Forwarded from ИБ Книга | Библиотека ИБ
🔥JavaScript - деобфускация
Сегодня мы расскажем, о том что такое обфускация кода и его обратный процесс - деобфускация.
Подробнее: тут
Сегодня мы расскажем, о том что такое обфускация кода и его обратный процесс - деобфускация.
Подробнее: тут
Telegraph
JavaScript - деобфускация
Что такое обфускация Обфускация — это изменение исходного кода таким образом, чтобы он становился трудно понимаемым, но чтобы при этом не изменялась его функциональность. Обфускация применяется для исходного кода на интерпретируемых (а не компилируемых) языках…
Forwarded from itsecforu (Информационная безопасность)
🕵️♂️ Обзор инструментов фаззинга для проверки веб-приложений
В этой статье мы узнаем о 5 удивительных инструментах, которые могут быть использованы для целей фаззинга пентестерами веб-приложений.
Читать
В этой статье мы узнаем о 5 удивительных инструментах, которые могут быть использованы для целей фаззинга пентестерами веб-приложений.
Читать