🔥 Еженедельный дайджест: что ты мог пропустить? 🔥
Привет, друзья! 👋 Совсем недавно неделя подошла к концу и я тут подумал, что стоило бы попробовать добавить еженедельный дайджест, как вам идея? Накидайте реакций🫶
📄 Статьи:
1️⃣ Как простой эксплойт может принести $500 — Cache Deception
Охота на уязвимость веб-кеша завершилась успешной находкой! Как баг превратился в $500? Узнай все детали. 💵
👉 Читать статью
2️⃣ XSS на домене вне скоупа? CORS — ваш лучший друг!
Атаковать домен, который даже не входит в скоуп? Это возможно с правильным подходом и CORS! 🔐
👉 Читать статью
3️⃣ Недостаточная аутентификация: как она может подорвать безопасность аккаунтов
Распространенные ошибки в аутентификации могут открыть дверь для злоумышленников. Как этого избежать? Читай здесь! 🔑
👉 Читать статью
4️⃣ Как я нашел RCE через обычную загрузку файла
Всё началось с загрузки файла... и закончилось удаленным выполнением кода на сервере. Узнай, как это было. 🚨
👉 Читать статью
🎮 Викторины:
🧩 Викторина по Web Cache Deception
Закрепи свои знания и посмотри, насколько хорошо ты усвоил материал!
👉 Пройти викторину
🔎 Читай, участвуй в викторинах и следи за новыми публикациями!
Привет, друзья! 👋 Совсем недавно неделя подошла к концу и я тут подумал, что стоило бы попробовать добавить еженедельный дайджест, как вам идея? Накидайте реакций🫶
📄 Статьи:
1️⃣ Как простой эксплойт может принести $500 — Cache Deception
Охота на уязвимость веб-кеша завершилась успешной находкой! Как баг превратился в $500? Узнай все детали. 💵
👉 Читать статью
2️⃣ XSS на домене вне скоупа? CORS — ваш лучший друг!
Атаковать домен, который даже не входит в скоуп? Это возможно с правильным подходом и CORS! 🔐
👉 Читать статью
3️⃣ Недостаточная аутентификация: как она может подорвать безопасность аккаунтов
Распространенные ошибки в аутентификации могут открыть дверь для злоумышленников. Как этого избежать? Читай здесь! 🔑
👉 Читать статью
4️⃣ Как я нашел RCE через обычную загрузку файла
Всё началось с загрузки файла... и закончилось удаленным выполнением кода на сервере. Узнай, как это было. 🚨
👉 Читать статью
🎮 Викторины:
🧩 Викторина по Web Cache Deception
Закрепи свои знания и посмотри, насколько хорошо ты усвоил материал!
👉 Пройти викторину
🔎 Читай, участвуй в викторинах и следи за новыми публикациями!
🔥3👍1
#Статья #Викторина
Техники обхода WAF: как профессионально эксплуатировать уязвимости SQL-инъекций
👉 В статье автор раскрывает техники обхода WAF для эксплуатации уязвимостей SQL-инъекций, включая методы кодирования, обфускации запросов и использование метода HTTP Parameter Pollution.
⏱️ Время чтения: 4 минуты
Техники обхода WAF: как профессионально эксплуатировать уязвимости SQL-инъекций
👉 В статье автор раскрывает техники обхода WAF для эксплуатации уязвимостей SQL-инъекций, включая методы кодирования, обфускации запросов и использование метода HTTP Parameter Pollution.
⏱️ Время чтения: 4 минуты
Telegraph
Техники обхода WAF: как профессионально эксплуатировать уязвимости SQL-инъекций
В мире кибербезопасности понимание уязвимостей и механизмов защиты критично для специалистов по безопасности и этичных хакеров. Брандмауэры веб-приложений (WAF) служат первой линией обороны против таких угроз, как SQL-инъекции. В этой статье рассматриваются…
❤1
Какую роль выполняет WAF?
Anonymous Quiz
3%
Оптимизация веб-приложений
1%
Ускорение работы базы данных
96%
Фильтрация и блокировка подозрительных HTTP-запросов
Что такое HTTP Parameter Pollution (HPP)?
Anonymous Quiz
72%
Введение нескольких одинаковых параметров в HTTP-запрос для обхода защиты
17%
Способ защиты веб-приложений от SQL-инъекций
11%
Метод увеличения производительности HTTP-запросов
🔥1
С Новым годом, друзья)❤️🎄
Желаю каждому из вас провести этот год офигенно и продуктивно. Доставайте из списка всё то, что откладывали, и выполняйте, этот год полностью ваш. Главное — начните, доверьтесь процессу и помните, что в году у вас есть 365 возможностей, и если что-то не получилось, попробуйте снова, будьте упорными!✊
Хотел бы вас поблагодарить за то, что вы были и остаетесь вместе со мной. Да, контента на канале стало меньше, аж затишье почти на 3 месяца, но, несмотря на это, вы не отписываетесь и остаетесь, это очень ценно и приятно, спасибо вам!
Канал жив, постараюсь в этом месяце выпустить перевод одной небольшой книжки. Остальной контент тоже скоро будет, до встречи!✌️
Желаю каждому из вас провести этот год офигенно и продуктивно. Доставайте из списка всё то, что откладывали, и выполняйте, этот год полностью ваш. Главное — начните, доверьтесь процессу и помните, что в году у вас есть 365 возможностей, и если что-то не получилось, попробуйте снова, будьте упорными!✊
Хотел бы вас поблагодарить за то, что вы были и остаетесь вместе со мной. Да, контента на канале стало меньше, аж затишье почти на 3 месяца, но, несмотря на это, вы не отписываетесь и остаетесь, это очень ценно и приятно, спасибо вам!
Канал жив, постараюсь в этом месяце выпустить перевод одной небольшой книжки. Остальной контент тоже скоро будет, до встречи!✌️
👍12❤3
#Ent_BooksIB
Книга: Чеклист по цифровой безопасности
Описание:
В современном цифровом мире защита личных данных становится всё более актуальной. Эта книга предлагает практические советы по обеспечению вашей цифровой безопасности и конфиденциальности. Вы узнаете, как, например, создавать и управлять надёжными паролями, защищать свои устройства от различных угроз, настраивать двухфакторную аутентификацию, безопасно работать с публичными сетями Wi-Fi, а также минимизировать риски утечек данных. Особое внимание уделено безопасности при использовании веб-браузеров, электронной почты, мессенджеров и социальных сетей. Книга подходит как для новичков, так и для тех, кто уже разбирается в вопросах информационной безопасности.
Страниц: 60
Формат: PDF
Книга: Чеклист по цифровой безопасности
Описание:
В современном цифровом мире защита личных данных становится всё более актуальной. Эта книга предлагает практические советы по обеспечению вашей цифровой безопасности и конфиденциальности. Вы узнаете, как, например, создавать и управлять надёжными паролями, защищать свои устройства от различных угроз, настраивать двухфакторную аутентификацию, безопасно работать с публичными сетями Wi-Fi, а также минимизировать риски утечек данных. Особое внимание уделено безопасности при использовании веб-браузеров, электронной почты, мессенджеров и социальных сетей. Книга подходит как для новичков, так и для тех, кто уже разбирается в вопросах информационной безопасности.
Страниц: 60
Формат: PDF
🔥5
#Статья
Не лгите на собеседованиях по кибербезопасности
👉 В статье автор рассказывает, почему не стоит лгать на собеседованиях по кибербезопасности, приводя реальный кейс кандидата, который преувеличил свои навыки и потерял возможность трудоустройства. Также даются практические советы, как грамотно признавать пробелы в знаниях, демонстрировать адаптивность и укреплять свою профессиональную репутацию.
⏱️ Время чтения: 6 минут
Не лгите на собеседованиях по кибербезопасности
👉 В статье автор рассказывает, почему не стоит лгать на собеседованиях по кибербезопасности, приводя реальный кейс кандидата, который преувеличил свои навыки и потерял возможность трудоустройства. Также даются практические советы, как грамотно признавать пробелы в знаниях, демонстрировать адаптивность и укреплять свою профессиональную репутацию.
⏱️ Время чтения: 6 минут
Telegraph
Не лгите на собеседованиях по кибербезопасности
Позвольте мне рассказать вам о человеке, которого я знаю... Давайте назовем его Кевин. Кевин получил приглашение на собеседование на должность SOC-аналитика и он был очень заинтересован в этой вакансии. Амбициозного кандидата спросили о его опыте работы с…
🔥7
#Статья #Викторина
Тактики SQL-инъекций: достижение выполнения кода для OSCP
👉 В статье разбирается, как превратить SQL-инъекцию в полный захват системы. Автор пошагово демонстрирует атаку через MSSQL: от поиска уязвимой точки инъекции и выполнения команд с xp_cmdshell до получения реверс-шелла.
⏱️ Время чтения: 8 минут
Тактики SQL-инъекций: достижение выполнения кода для OSCP
👉 В статье разбирается, как превратить SQL-инъекцию в полный захват системы. Автор пошагово демонстрирует атаку через MSSQL: от поиска уязвимой точки инъекции и выполнения команд с xp_cmdshell до получения реверс-шелла.
⏱️ Время чтения: 8 минут
Telegraph
Тактики SQL-инъекций: достижение выполнения кода для OSCP
OSCP (Offensive Security Certified Professional) требует от специалистов выходить за рамки стандартных атак, чтобы добиться удаленного выполнения кода. Когда речь идет о веб-уязвимостях, таких как SQL-инъекции, конечная цель заключается не только в извлечении…
🔥5👍1
Какой первый шаг в атаке SQL-инъекции?
Anonymous Quiz
1%
Включение xp_cmdshell
89%
Поиск уязвимого параметра ввода
4%
Запуск Netcat-слушателя
6%
Перехват трафика с помощью tcpdump
Как можно проверить выполнение команды через SQL-инъекцию, если нет явного вывода?
Anonymous Quiz
24%
Использовать SELECT * FROM users
40%
Отправить ICMP-запрос (ping) на свою машину
10%
Создать новую учетную запись администратора
26%
Выполнить SQL-запрос SHOW DATABASES
Какой SQL-запрос в MSSQL можно использовать для включения xp_cmdshell?
Anonymous Quiz
12%
SELECT xp_cmdshell ON;
42%
EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE;
35%
UPDATE settings SET xp_cmdshell = 1;
12%
GRANT EXECUTE ON xp_cmdshell TO public;
#Статья
Почему я бросил Bug Bounty :(
👉 В статье автор делится личным опытом работы в Bug Bounty и объясняет, почему решил уйти из этой сферы. Он рассказывает о жесткой конкуренции, высоких затратах времени, выгорании и своем желании сосредоточиться на других направлениях кибербезопасности, таких как SOC и реагирование на инциденты. Также дает советы новичкам, с чего лучше начинать поиск уязвимостей.
⏱️ Время чтения: 4 минуты
Почему я бросил Bug Bounty :(
👉 В статье автор делится личным опытом работы в Bug Bounty и объясняет, почему решил уйти из этой сферы. Он рассказывает о жесткой конкуренции, высоких затратах времени, выгорании и своем желании сосредоточиться на других направлениях кибербезопасности, таких как SOC и реагирование на инциденты. Также дает советы новичкам, с чего лучше начинать поиск уязвимостей.
⏱️ Время чтения: 4 минуты
Telegraph
Почему я бросил Bug Bounty :(
Привет, я Сатьям – исследователь кибербезопасности и технический автор. Когда я только начал заниматься Bug Bounty, я был полон энтузиазма. Идея поиска уязвимостей в реальных системах с возможностью получать за это вознаграждение казалась отличным способом…
🔥4😁1
#Статья
Дорожная карта SOC-аналитика на 2025 год: Пошаговое руководство для самостоятельного изучения
👉 В статье представлена дорожная карта SOC-аналитика на 2025 год, которая поможет новичкам и практикующим специалистам самостоятельно освоить ключевые навыки. Рассматриваются основы сетей, операционных систем (Windows, Linux), анализ фишинговых писем, веб-трафика, Threat Hunting и работа с MITRE ATT&CK. Включены рекомендации по книгам, курсам, инструментам и практическим заданиям.
⏱️ Время чтения: 6 минут
Дорожная карта SOC-аналитика на 2025 год: Пошаговое руководство для самостоятельного изучения
👉 В статье представлена дорожная карта SOC-аналитика на 2025 год, которая поможет новичкам и практикующим специалистам самостоятельно освоить ключевые навыки. Рассматриваются основы сетей, операционных систем (Windows, Linux), анализ фишинговых писем, веб-трафика, Threat Hunting и работа с MITRE ATT&CK. Включены рекомендации по книгам, курсам, инструментам и практическим заданиям.
⏱️ Время чтения: 6 минут
Telegraph
Дорожная карта SOC-аналитика на 2025 год: Пошаговое руководство для самостоятельного изучения
Привет! Меня зовут Сатьям, я специалист по кибербезопасности. Мне нравится делиться своими знаниями и описывать путь от новичка до исследователя безопасности (да, это настоящий вызов!). Часть 1: Ментальные модели для аналитического мышления и карьеры ✅ Цель:…
👍4
#Статья
Лучшие гаджеты для хакеров в 2025 году
👉 В статье представлены лучшие хакерские гаджеты 2025 года, необходимые для тестирования на проникновение, анализа безопасности и исследований. Разбираются топовые инструменты, такие как Flipper Zero 2.0, Bash Bunny Mark II, WiFi Pineapple VII, Rubber Ducky 3.0, HackRF One Ultra, Proxmark3 RDV4 и другие. Рассмотрены их возможности, области применения и обновления.
⏱️ Время чтения: 5 минут
Лучшие гаджеты для хакеров в 2025 году
👉 В статье представлены лучшие хакерские гаджеты 2025 года, необходимые для тестирования на проникновение, анализа безопасности и исследований. Разбираются топовые инструменты, такие как Flipper Zero 2.0, Bash Bunny Mark II, WiFi Pineapple VII, Rubber Ducky 3.0, HackRF One Ultra, Proxmark3 RDV4 и другие. Рассмотрены их возможности, области применения и обновления.
⏱️ Время чтения: 5 минут
Telegraph
Лучшие гаджеты для хакеров в 2025 году
В постоянно развивающемся мире кибербезопасности и этичного хакинга наличие правильных инструментов может сыграть решающую роль. По мере развития технологий растут и возможности этичных хакеров и специалистов по кибербезопасности. Ниже представлены самые…
👍4
#Статья
Топ-8 книг по Bug Bounty на 2025 год: обязательные к прочтению для этичных хакеров
👉 В статье представлен топ-8 лучших книг по Bug Bounty на 2025 год, которые помогут как новичкам, так и опытным баг-хантерам развить навыки тестирования на проникновение. В списке книги, охватывающие Red Teaming, API-хакинг, Web-взлом, поиск уязвимостей в IoT, пентестинг облачных сервисов и автоматизацию разведки. Отличный гид для всех, кто хочет научиться находить уязвимости, зарабатывать на Bug Bounty и прокачивать навыки этичного хакинга.
⏱️ Время чтения: 5 минут
Топ-8 книг по Bug Bounty на 2025 год: обязательные к прочтению для этичных хакеров
👉 В статье представлен топ-8 лучших книг по Bug Bounty на 2025 год, которые помогут как новичкам, так и опытным баг-хантерам развить навыки тестирования на проникновение. В списке книги, охватывающие Red Teaming, API-хакинг, Web-взлом, поиск уязвимостей в IoT, пентестинг облачных сервисов и автоматизацию разведки. Отличный гид для всех, кто хочет научиться находить уязвимости, зарабатывать на Bug Bounty и прокачивать навыки этичного хакинга.
⏱️ Время чтения: 5 минут
Telegraph
Топ-8 книг по Bug Bounty на 2025 год: обязательные к прочтению для этичных хакеров
Если вы серьезно относитесь к Bug Bounty, эти книги помогут вам выйти на новый уровень. Правильные книги могут ускорить ваше обучение, отточить навыки и помочь получить высокооплачиваемые награды. Эти книги – не просто руководства, а дорожные карты, созданные…
👍2
#Статья
Как скрытый GitHub-токен принес $50 000 в Bug Bounty
👉 В статье рассказывается, как скрытый GitHub-токен в публичном приложении привел к критической уязвимости, за которую исследователь получил $50 000 Bug Bounty. Исследователь обнаружил хардкоденный персональный токен доступа (PAT) в Electron-приложении, который давал чтение и запись в приватные репозитории компании. Это открывало путь для кражи кода, внедрения бэкдоров и компрометации инфраструктуры.
Представляю лицо баг-хантеров😁
⏱️ Время чтения: 6 минут
Как скрытый GitHub-токен принес $50 000 в Bug Bounty
👉 В статье рассказывается, как скрытый GitHub-токен в публичном приложении привел к критической уязвимости, за которую исследователь получил $50 000 Bug Bounty. Исследователь обнаружил хардкоденный персональный токен доступа (PAT) в Electron-приложении, который давал чтение и запись в приватные репозитории компании. Это открывало путь для кражи кода, внедрения бэкдоров и компрометации инфраструктуры.
⏱️ Время чтения: 6 минут
Telegraph
Как скрытый GitHub-токен принес $50 000 в Bug Bounty
Опасность хардкодинга секретов — как простая ошибка может поставить под угрозу всю компанию. Введение Хардкодинг секретов, таких как API-ключи и токены доступа, является одной из самых серьезных угроз безопасности в разработке программного обеспечения. Если…
🔥1🤔1
#Статья
Как я заработал $2000 на простой уязвимости
👉 В статье рассказывается, как исследователь обнаружил критическую уязвимость обхода OTP в известном сервисе такси и заработал $2000 Bug Bounty. Приложение принимало "0000" как валидный OTP, позволяя злоумышленнику сменить номер телефона в аккаунте без верификации. Это открывало возможность для захвата учетных записей, удаления аккаунтов и мошенничества с поездками.
⏱️ Время чтения: 4 минуты
Как я заработал $2000 на простой уязвимости
👉 В статье рассказывается, как исследователь обнаружил критическую уязвимость обхода OTP в известном сервисе такси и заработал $2000 Bug Bounty. Приложение принимало "0000" как валидный OTP, позволяя злоумышленнику сменить номер телефона в аккаунте без верификации. Это открывало возможность для захвата учетных записей, удаления аккаунтов и мошенничества с поездками.
⏱️ Время чтения: 4 минуты
Telegraph
💰 Как я заработал $2000 на простой уязвимости 🐞
Сегодня у меня новый разбор уязвимости. На этот раз речь пойдет об обходе OTP, который мог привести к массовым захватам аккаунтов в известном сервисе такси. Давайте разбираться! 🕵️♂️💻 🔍 Уязвимость: обход OTP при обновлении номера телефона Я обнаружил критическую…
👍1
#Статья
Google допустил ошибку: простой IDOR, оцененный в $3,133.7
👉 В статье рассказывается, как простая уязвимость IDOR в сервисе Google позволяла получить доступ к приватным файлам в Google Drive, просто изменяя file ID в запросе. Google повысил приоритет уязвимости до P2 и спустя три недели выплатил исследователю $3,133.70.
⏱️ Время чтения: 4 минуты
Google допустил ошибку: простой IDOR, оцененный в $3,133.7
👉 В статье рассказывается, как простая уязвимость IDOR в сервисе Google позволяла получить доступ к приватным файлам в Google Drive, просто изменяя file ID в запросе. Google повысил приоритет уязвимости до P2 и спустя три недели выплатил исследователю $3,133.70.
⏱️ Время чтения: 4 минуты
Telegraph
Google допустил ошибку: простой IDOR, оцененный в $3,133.7
В 2019 году, когда я только начал изучать хакинг и Bug Bounty, у меня была мечта попасть в Зал Славы Google. 💡 Почему? Потому что продукты Google повсюду — миллиарды людей используют их каждый день, и мне казалось крутым быть среди тех, кто делает их безопаснее.…
😱2
#Статья
Продвинутый поиск секретов: как находить утекшие учетные данные в нестандартных местах
👉 В статье разобраны продвинутые методы поиска утекших учетных данных, включая дампы памяти, сетевой трафик, облачные хранилища, CI/CD пайплайны, Docker-контейнеры и OSINT-инструменты, которые помогают находить API-ключи, токены и пароли.
⏱️ Время чтения: 7 минут
Продвинутый поиск секретов: как находить утекшие учетные данные в нестандартных местах
👉 В статье разобраны продвинутые методы поиска утекших учетных данных, включая дампы памяти, сетевой трафик, облачные хранилища, CI/CD пайплайны, Docker-контейнеры и OSINT-инструменты, которые помогают находить API-ключи, токены и пароли.
⏱️ Время чтения: 7 минут
Telegraph
Продвинутый поиск секретов: как находить утекшие учетные данные в нестандартных местах
Как хакеры и исследователи безопасности обнаруживают скрытые API-ключи, токены и учетные данные? Введение Хотя поиск хардкоденных API-ключей и учетных данных в исходном коде — распространенная практика, опытные исследователи безопасности выходят за рамки…
🔥4🤔2