🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
DorkGPT - Generate with AI

Це генератор Google Dorks з використаням штучного інтелекту. Якщо ви чули про цю темку що за допомогою додаткових пошукових тегів від гугла можна добитися набагато точного пошуку та пошуку якихось конфедіційних файлів то цей інструмент саме для вас, вам просто потрібно написати що саме ви хочете знайти а потім тулза впм покажу правильний забит для гугла.

Дякую за підказку https://news.1rj.ru/str/NazariusUA

https://www.dorkgpt.com/
🔥11👍2
завантаження.png
6.3 KB
Burp Suite Certified Practitioner

Тобі цікаво як складається іспит по Burp Suite? Може хочеш спробувати, а переживаєш що не вийде, то ось тут інструкція з того як це все відбувається.

https://github.com/DingyShark/BurpSuiteCertifiedPractitioner
🔥8👍3
Комплексний ресурс для інтеграції безпеки в життєвий цикл розробки програмного забезпечення.

Ласкаво просимо до DevSecOpsGuides, комплексного ресурсу для розробників, спеціалістів із безпеки та операційних команд, які хочуть дізнатися про світ DevSecOps.

DevSecOps — це практика інтеграції безпеки в увесь життєвий цикл розробки програмного забезпечення, від створення коду до розгортання й далі. Цей підхід гарантує, що безпека є головним пріоритетом на кожному етапі процесу розробки, що веде до більш безпечних і надійних програм.

https://devsecopsguides.com/
👍16
This media is not supported in your browser
VIEW IN TELEGRAM
Сурове життя тестувальника😂
🔥65👍15🤯5🤣1
Pentration Testing, Beginners To Expert!

Незнаєте як шукати ту чи іншу вразливість, який інструмент застосувати для ошуку? Нижче збірка відео як шукати вразливості з розбивкою на категорії.

https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
😍29👍13🔥1
Хочете побачити як виглядає вразливе ПО, яке потім закидують через різні канали або через експлоіти? Ось велика база з різноманітним розширеннями та сімествами вразливого ПО

https://bazaar.abuse.ch/browse/
👍11
Media is too big
VIEW IN TELEGRAM
ну що вже пятниця і вже пора викатувати реліз та палити русню, а деякі з них і самі себе попалять
👍13🔥7🤣1
А через який час можуть взламати твій пароль? Ти заюзав дфухфакторку?
👍41🥱2
Cyber-Bookmarks

Список закладок, де можна знайти багато цікавого в галузі кібербезпеки

https://x0rb3l.github.io/Cyber-Bookmarks/bookmarks.html
🔥14
Media is too big
VIEW IN TELEGRAM
Як часто ваші деви справляються. успішно з багами?😂
👍17🤣7
Station X - The Complete Cyber Security Course

Сбірка з відеоуроками по кібер безпеці, 11 гб відосів

https://mega.nz/folder/j8JzmYjA#sR7N0SOy4fz40NpJ4p9AEw
🔥32👍4🥱2
Media is too big
VIEW IN TELEGRAM
А як ви продаєте на демках дорогі продукти? 😂
🤣31👍1
Alassouli_H_Penetration_Testing_of_Computer_Networks_Using_BurpSuite.pdf
10.1 MB
Крута книжка про то як шукати вразливості burp suite та багатьма плагінами до нього або ж які альтернативні тулзи безкоштовні можна використовувати замість нього. Декілька з них опишу на українськом у себе на сайті скоро.
🔥37👍2🥰2
Media is too big
VIEW IN TELEGRAM
Той випадок, коли дивишся туторіал індуса як користуватися новим фреймворком, а у тебе щось йде не так😂
🤣47💩3👍1
Як проводити тестування безпеки з ChatGPT. Інструкція з використання

ChatGPT від OpenAI зявився восени минулого року, і з того часу вже багато написано про те, як використовувати його для розробки і тестування, зокрема для автоматизації тестів. Проте є ще один великий сегмент, в якому штучний інтелект може допомогти — тестування застосунків на вразливості. Невирішені питання безпеки в майбутньому можуть коштувати компанії-розробнику коштів, часу і витрачених зусиль.

https://www.gen.tech/post/testuvanny-bezpeky-iz-chatgpt
👍21🔥5💩3
nOAUTH | Захоплення облікового запису через Microsoft OAuth

На сайтах, де є ідентифікація Email і є можливість увійти через Microsoft OAuth є ризик захоплення акаунту.

Справа в тому, що Azure не перевіряє встановлену в обліковому записі пошту, що дозволяє вам вказати пошту жертви і увійти на вразливий сайт через OAUTH від її імені.

Кроки відтворення:
– Жертва регається на сайті через свою пошту.
- Заходимо до Azure AD і змінюємо свою пошту на пошту жертви.
- Заходимо на сайт через Microsoft OAuth і отримуємо доступ до облікового запису жертви.

Більш докладно розписано в цій статі https://www.descope.com/blog/post/noauth
А також є відео демо https://youtu.be/ceeA3FmKxtM
🤯27👍7
Media is too big
VIEW IN TELEGRAM
Котейка QA. А на скільки ви вичерпне тестування проводите у себе в компанії?😂
🔥38🤣10