Привет, друзья!👋
Хочу поделиться с вами приятной новостью: 24-25 февраля 2024 года я буду выступать на DEFCON в Нижнем Новгороде! 🌐
DEFCON – это место, где происходит встреча специалистов в области кибербезопасности. Будут представлены интересные и полезные доклады а также можно будет встретиться и познакомиться вживую!🌐💻
Как присоединиться?
Вход на конференцию будет свободным, но необходимо будет зарегистрироваться. Форма регистрации будет доступна в начале 2024 года на их официальном сайте!)
До встречи на DEFCON!🫶
Хочу поделиться с вами приятной новостью: 24-25 февраля 2024 года я буду выступать на DEFCON в Нижнем Новгороде! 🌐
DEFCON – это место, где происходит встреча специалистов в области кибербезопасности. Будут представлены интересные и полезные доклады а также можно будет встретиться и познакомиться вживую!🌐💻
Как присоединиться?
Вход на конференцию будет свободным, но необходимо будет зарегистрироваться. Форма регистрации будет доступна в начале 2024 года на их официальном сайте!)
До встречи на DEFCON!🫶
👍5🔥5❤2
#Статья
Перевод: Отравление ссылки сброса пароля с помощью инъекции заголовка хоста
⏱Время чтения: 3 минуты
Перевод: Отравление ссылки сброса пароля с помощью инъекции заголовка хоста
⏱Время чтения: 3 минуты
Telegraph
Перевод: Отравление ссылки сброса пароля с помощью инъекции заголовка хоста
Всем привет, недавно я обнаружил случаи захвата учетных записей в результате манипуляций со сбросом пароля в Кембридже и Дрексельском университете. Что касается Дрекселя, то я был очень рад узнать, что мое четвертое обнаружение проблем безопасности было подтверждено…
👍7
С новым годом, друзья!)
Мы хотим поблагодарить каждого из вас за то, что следите за нашим каналом и проявляете интерес к нашим переводам. Надеемся что за прошедший год наши переводы приносили вам ценные знания и огромную пользу.
В новом году мы продолжим работать над созданием новых переводов и с радостью будем ими с вами делиться. Нам очень важна ваша поддержка, поэтому мы будем благодарны за ваши реакции и рекомендации нашего канала вашим друзьям и знакомым.
Желаем вам счастливого нового года, здоровья вам и вашим близким, творческого вдохновения и огромной мотивации, чтобы год для каждого из вас был прорывным!
Спасибо и оставайтесь с нами!❤️
Мы хотим поблагодарить каждого из вас за то, что следите за нашим каналом и проявляете интерес к нашим переводам. Надеемся что за прошедший год наши переводы приносили вам ценные знания и огромную пользу.
В новом году мы продолжим работать над созданием новых переводов и с радостью будем ими с вами делиться. Нам очень важна ваша поддержка, поэтому мы будем благодарны за ваши реакции и рекомендации нашего канала вашим друзьям и знакомым.
Желаем вам счастливого нового года, здоровья вам и вашим близким, творческого вдохновения и огромной мотивации, чтобы год для каждого из вас был прорывным!
Спасибо и оставайтесь с нами!❤️
❤13👍7
Привет, друзья!)
Мы зря не пропадали, скоро опубликуем перевод новой книги по хакингу состоящая из 350+ страниц. Книга полностью переведена, сейчас мы на этапе перепроверки и внесения различных правок, чтобы в книге было как меньше ошибок и в конечном итоге предоставить вам качественный материал❤️
Увидимся в феврале🫶
Мы зря не пропадали, скоро опубликуем перевод новой книги по хакингу состоящая из 350+ страниц. Книга полностью переведена, сейчас мы на этапе перепроверки и внесения различных правок, чтобы в книге было как меньше ошибок и в конечном итоге предоставить вам качественный материал❤️
Увидимся в феврале🫶
❤26🔥6👍5👏4
Привет, друзья!)
Хочу вам напомнить, что уже на этой неделе в Нижнем Новгороде состоится DEFCON, на котором я буду выступать со своим докладом.
Моё выступление состоится 25 февраля в 12:40 на главной сцене - приходите😉
Вы можете ознакомиться с полной программой мероприятия как на официальном сайте, так и в их телеграм-канале.
Вход на мероприятие бесплатный, но вам нужно будет отправить заявку на регистрацию и дождаться приглашения.
До встречи на DEFCON!🫶
И да, на этой неделе выйдет новый перевод книги!)✊
Хочу вам напомнить, что уже на этой неделе в Нижнем Новгороде состоится DEFCON, на котором я буду выступать со своим докладом.
Моё выступление состоится 25 февраля в 12:40 на главной сцене - приходите😉
Вы можете ознакомиться с полной программой мероприятия как на официальном сайте, так и в их телеграм-канале.
Вход на мероприятие бесплатный, но вам нужно будет отправить заявку на регистрацию и дождаться приглашения.
До встречи на DEFCON!🫶
И да, на этой неделе выйдет новый перевод книги!)✊
❤3👍1🔥1
#Ent_BooksIB
Книга: Взлом API: Взлом программных интерфейсов веб-приложений
Описание:
Вы узнаете, как работают API REST и GraphQL в естественных условиях, и создадите оптимизированную лабораторию для тестирования API с помощью Burp Suite и Postman. Затем вы освоите инструменты, полезные для разведки, анализа конечных точек и фаззинга, такие как Kiterunner и OWASP Amass. Далее вы научитесь выполнять распространенные атаки, например, направленные на механизмы аутентификации API и инъекционные уязвимости, часто встречающиеся в веб-приложениях. Вы также узнаете методы обхода защиты от этих атак.
Страниц: 354
Формат: PDF
Финансовая поддержка:
1. Donate.stream
2. Boosty
Книга: Взлом API: Взлом программных интерфейсов веб-приложений
Описание:
Вы узнаете, как работают API REST и GraphQL в естественных условиях, и создадите оптимизированную лабораторию для тестирования API с помощью Burp Suite и Postman. Затем вы освоите инструменты, полезные для разведки, анализа конечных точек и фаззинга, такие как Kiterunner и OWASP Amass. Далее вы научитесь выполнять распространенные атаки, например, направленные на механизмы аутентификации API и инъекционные уязвимости, часто встречающиеся в веб-приложениях. Вы также узнаете методы обхода защиты от этих атак.
Страниц: 354
Формат: PDF
Финансовая поддержка:
1. Donate.stream
2. Boosty
❤20👍3
Взлом_API_Взлом_программных_интерфейсов_веб_приложений.pdf
21.1 MB
Взлом API. Взлом программных интерфейсов веб-приложений
❤24
Привет всем!)✌️
Ну что, я отдохнул после длительного перерыва, разгрузил себя и возвращаюсь снова в строй, продолжаю переводить для вас контент❤️
Ловите новую статью, приятного чтения!)
Ну что, я отдохнул после длительного перерыва, разгрузил себя и возвращаюсь снова в строй, продолжаю переводить для вас контент❤️
Ловите новую статью, приятного чтения!)
❤14🥰1
#Статья
Техники обхода брандмауэра веб-приложений XSS
👉 В статье будут рассмотрены базовые техники обхода WAF Cloudflare при эксплуатации XSS уязвимостей. Автор самостоятельно его развернул, показал базовые правила и методы их обхода. Кроме того, автор предоставил актуальную шпаргалку от Portswigger, содержащую множество векторов, которые могут помочь обойти фильтры.
⏱Время чтения: 7 минут
Техники обхода брандмауэра веб-приложений XSS
👉 В статье будут рассмотрены базовые техники обхода WAF Cloudflare при эксплуатации XSS уязвимостей. Автор самостоятельно его развернул, показал базовые правила и методы их обхода. Кроме того, автор предоставил актуальную шпаргалку от Portswigger, содержащую множество векторов, которые могут помочь обойти фильтры.
⏱Время чтения: 7 минут
Telegraph
Перевод: Техники обхода брандмауэра веб-приложений XSS
Все мы ненавидим брандмауэры веб-приложений! Скорее всего, вы сталкивались с ними во время тестирования на межсайтовый скриптинг. Если вам удалось получить HTML-инъекцию, которая является начальным шагом, то вы знаете, что там должен быть баг. Позвольте мне…
🔥3👍1
Всем привет!)
У меня классные новости. Мой канал был добавлен в список лауреатов премии «Киберпросвет 2024» 🎉
Это достижение стало возможным благодаря вашей поддержке и интересу к тем материалам, которые я публикую. Ваша активность мотивирует меня работать еще усерднее, переводить интересные статьи и книги.
Эта премия – признание того, что мой труд важен и востребован. Это не только мой успех, но и успех каждого из вас, кто следит за каналом, читает переводы и делится ими.
Спасибо вам за то, что вы со мной!❤️
У меня классные новости. Мой канал был добавлен в список лауреатов премии «Киберпросвет 2024» 🎉
Это достижение стало возможным благодаря вашей поддержке и интересу к тем материалам, которые я публикую. Ваша активность мотивирует меня работать еще усерднее, переводить интересные статьи и книги.
Эта премия – признание того, что мой труд важен и востребован. Это не только мой успех, но и успех каждого из вас, кто следит за каналом, читает переводы и делится ими.
Спасибо вам за то, что вы со мной!❤️
👍20❤7🔥3😁2
#Статья
Взлом более 30 автомобилей Tesla по всему миру с помощью стороннего программного обеспечения
👉 В этой статье автор рассказывает о выявленной уязвимости в инструменте под названием Teslalogger. Эта уязвимость позволяла получить доступ к API-ключу и получить полный контроль над автомобилем дистанционно.
⏱Время чтения: 7 минут
Взлом более 30 автомобилей Tesla по всему миру с помощью стороннего программного обеспечения
👉 В этой статье автор рассказывает о выявленной уязвимости в инструменте под названием Teslalogger. Эта уязвимость позволяла получить доступ к API-ключу и получить полный контроль над автомобилем дистанционно.
⏱Время чтения: 7 минут
Telegraph
Перевод: Взлом более 30 автомобилей Tesla по всему миру с помощью стороннего программного обеспечения
Я Хариш С. Г., специалист по безопасности, учусь в магистратуре по кибербезопасности в Университете Техаса в Далласе. Также я прохожу стажировку по безопасности искусственного интеллекта в Cisco. Ранее я участвовал в программе Microsoft Bug Bounty и Google…
👍4🔥3
#Статья
Подстановка учетных данных как APT: 10 секретов сбора учетных данных
👉 В этой статье автор рассказывает о способах сбора учетных данных во время пентеста. Например, вы знали о методе доркинга в postman? Или о частных реестрах образов Docker, которые доступны без аутентификации?
⏱Время чтения: 13 минут
Подстановка учетных данных как APT: 10 секретов сбора учетных данных
👉 В этой статье автор рассказывает о способах сбора учетных данных во время пентеста. Например, вы знали о методе доркинга в postman? Или о частных реестрах образов Docker, которые доступны без аутентификации?
⏱Время чтения: 13 минут
Telegraph
Перевод: Подстановка учетных данных как APT: 10 секретов сбора учетных данных
В последнее время мы слышали о различных взломах крупных компаний, некоторые из них, например Microsoft, были взломаны в результате использования учетных данных, найденных APT29 (он же Midnight Blizzard). Как red team, как и многие другие APT (спонсируемые…
👍7🔥1
#Статья
Слепое пятно: как мне перейти от реестра Docker к RCE
👉 В этой статье автор рассказывает о частных реестрах Docker, как он получил RCE и к каким последствиям может привести её захват.
⏱Время чтения: 8 минут
Слепое пятно: как мне перейти от реестра Docker к RCE
👉 В этой статье автор рассказывает о частных реестрах Docker, как он получил RCE и к каким последствиям может привести её захват.
⏱Время чтения: 8 минут
Telegraph
Перевод: Слепое пятно: как мне перейти от реестра Docker к RCE
Введение В этой статье мы рассмотрим секреты, хранящиеся в образах докеров, которые могут быть использованы в случае, если злоумышленник получит доступ к приватному реестру докеров. С точки зрения злоумышленника, получить докер-образ цели может быть равносильно…
👍3
#Статья
Github Dorking: Руководство для начинающих по поиску секретов в репозиториях
👉 В этой статье автор рассказывает о Github доркинге. Вы найдёте здесь примеры запросов, которые помогут вам получить пароли, ключи API и другую полезную информацию.
⏱Время чтения: 5 минут
Github Dorking: Руководство для начинающих по поиску секретов в репозиториях
👉 В этой статье автор рассказывает о Github доркинге. Вы найдёте здесь примеры запросов, которые помогут вам получить пароли, ключи API и другую полезную информацию.
⏱Время чтения: 5 минут
Telegraph
Github Dorking: Руководство для начинающих по поиску секретов в репозиториях
Идеально подходит для баг-хантеров и новичков в области кибербезопасности. Повысьте свой уровень владения GitHub с помощью моего руководства. В продолжение моей последней статьи "Google Dorking: Руководство для начинающих по поиску уязвимостей", я глубже…
👍3
#Статья
Взлом NASA: Критический SSRF + захват субдомена + XSS
👉 В статье автор рассказывает об уязвимостях в NASA, которые могли привести к RCE. Он также описывает свой метод сбора информации о поддоменах и не только.
⏱Время чтения: 13 минут
Взлом NASA: Критический SSRF + захват субдомена + XSS
👉 В статье автор рассказывает об уязвимостях в NASA, которые могли привести к RCE. Он также описывает свой метод сбора информации о поддоменах и не только.
⏱Время чтения: 13 минут
Telegraph
Взлом NASA: Критический SSRF + захват субдомена + XSS
Пару месяцев назад мне очень хотелось заняться баг-баунти в NASA. Как и у любой другой гигантской компании, у них есть тонны сервисов и веб-страниц в открытом доступе, и им очень сложно уследить за всем. На некоторых из принадлежащих им веб-сайтов работают…
🔥3👍1
Forwarded from Cyber Media
Павел Степанов, специалист по анализу защищенности, автор блога «Перевод энтузиаста» и лауреат премии «Киберпросвет», рассказал порталу Cyber Media о специфике перевода англоязычных материалов по кибербезопасности, почему книги востребованы у специалистов, несмотря на существование курсов и обучающих порталов, а также с какими сложностями можно столкнуться, пытаясь переводить самостоятельно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3❤1😱1