👍2🔥1
Reset Password Vulnerabilities Testing Methods.pdf
53.6 KB
Reset Password Vulnerabilities Testing Methods by Shubham Rooter, 2024
🔥11
What vulns are in this and how would you exploit them?
IaC via Docker config file
Text your idea on comments of the post
#AppSec
IaC via Docker config file
Text your idea on comments of the post
#AppSec
👍5
Security with Go. Explore the power of Golang to secure host, web, and cloud services by John Daniel Leon, 2018
The first stop for your security needs when using Go, covering host, network, and cloud security for ethical hackers and defense against intrusion
Security with Go is the first Golang security book, and it is useful for both blue team and red team applications. With this book, you will learn how to write secure software, monitor your systems, secure your data, attack systems, and extract information.
Defensive topics include cryptography, forensics, packet capturing, and building secure web applications. Offensive topics include brute force, port scanning, packet injection, web scraping, social engineering, and post exploitation techniques.
#book #coding
The first stop for your security needs when using Go, covering host, network, and cloud security for ethical hackers and defense against intrusion
Security with Go is the first Golang security book, and it is useful for both blue team and red team applications. With this book, you will learn how to write secure software, monitor your systems, secure your data, attack systems, and extract information.
Defensive topics include cryptography, forensics, packet capturing, and building secure web applications. Offensive topics include brute force, port scanning, packet injection, web scraping, social engineering, and post exploitation techniques.
#book #coding
🔥5👍2
security-go-explore-golang-services.pdf
2.9 MB
Security with Go. Explore the power of Golang to secure host, web, and cloud services by John Daniel Leon, 2018
🔥5❤3
👍10
GO CTF 2024: подключайся к турниру по кибербезопасности
GO CTF — соревнования в области защиты информации. Для участников это шанс познакомиться с профессией ближе: можно попробовать силы на реальных кейсах и получить оценку своих компетенций.
Кто может участвовать?
(+) Школьники 7-11 классов из общеобразовательных организаций
(+) Студенты СПО (лицеи, колледжи, техникумы) до 23 лет
В команде должно быть от 3 до 5 тиммейтов. От одной организации — не более 2 команд.
Оставить заявку на участие можно на сайте турнира. Крайний срок — 17 мая 2024 года, 12:00 по Москве.
Соревнования пройдут в 2 этапа:
Отборочный этап 18 мая. Этап проходит онлайн, по итогам выберут 5 команд в каждом зачете, которые пройдут дальше;
Финальный этап 2 июня. Команды, прошедшие отбор, сразятся в Казани в очном формате.
Сайт + VK + TG
#event
GO CTF — соревнования в области защиты информации. Для участников это шанс познакомиться с профессией ближе: можно попробовать силы на реальных кейсах и получить оценку своих компетенций.
Кто может участвовать?
(+) Школьники 7-11 классов из общеобразовательных организаций
(+) Студенты СПО (лицеи, колледжи, техникумы) до 23 лет
В команде должно быть от 3 до 5 тиммейтов. От одной организации — не более 2 команд.
Оставить заявку на участие можно на сайте турнира. Крайний срок — 17 мая 2024 года, 12:00 по Москве.
Соревнования пройдут в 2 этапа:
Отборочный этап 18 мая. Этап проходит онлайн, по итогам выберут 5 команд в каждом зачете, которые пройдут дальше;
Финальный этап 2 июня. Команды, прошедшие отбор, сразятся в Казани в очном формате.
Сайт + VK + TG
#event
🤡8👍3😱1
Присоединяйся к тренировке по Attack-Defence
Сборная ИТМО совместно с друзьями из ВКА им. Можайского, RedCadets, будет проводить третий совместный очный тренировочный день по режиму Attack-Defense. Присоединяйтесь и попробуйте свои силы — приглашаются все желающие!
(+) Вводная лекция по режиму Attack-Defense
(+) Пошаговый гайд по Attack/Defense
Анонсы, запись и стримы в официальной группе VK
#ctf
Сборная ИТМО совместно с друзьями из ВКА им. Можайского, RedCadets, будет проводить третий совместный очный тренировочный день по режиму Attack-Defense. Присоединяйтесь и попробуйте свои силы — приглашаются все желающие!
(+) Вводная лекция по режиму Attack-Defense
(+) Пошаговый гайд по Attack/Defense
Анонсы, запись и стримы в официальной группе VK
#ctf
🤡11👍6
Парни, надо ли постить информацию о состоянии кибербеза (зп, тренды, аналитика и т.д.) в ЕС и США?
Anonymous Poll
66%
Надо, хочу знать больше
12%
Нет, х#й на этот загнивающий Запад
3%
Я сам ищу информацию, сам читаю и анализирую
7%
Я из КГБ и очень против любого влияния и сравнения с Западом
7%
Не определился 50/50
6%
Плачу когда читаю западную аналитику
👍8🤔4😢1
𝗗𝗮𝘁𝗮 𝗶𝘀 𝗰𝗼𝗻𝘀𝘁𝗮𝗻𝘁 𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿?
The 𝟮 𝗿𝘂𝗹𝗲𝘀 𝘁𝗵𝗮𝘁 𝗜 𝘂𝘀𝗲 are -
𝟭. 𝗟𝗲𝗳𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗱𝗮𝘁𝗮 𝘁𝘆𝗽𝗲.
𝟮. 𝗥𝗶𝗴𝗵𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿 𝘃𝗮𝗿𝗶𝗮𝗯𝗹𝗲.
Hopefully, the image explains it all. Are there tricks/rules you use to understand such code?
𝙿𝚘𝚒𝚗𝚝𝚎𝚛𝚜 𝚊𝚛𝚎 𝚜𝚘 𝚜𝚞𝚙𝚎𝚛 𝚌𝚛𝚒𝚝𝚒𝚌𝚊𝚕 𝚏𝚘𝚛 𝚊𝚗 𝚎𝚖𝚋𝚎𝚍𝚍𝚎𝚍 𝚜𝚘𝚏𝚝𝚠𝚊𝚛𝚎 𝚎𝚗𝚐𝚒𝚗𝚎𝚎𝚛.
#coding
The 𝟮 𝗿𝘂𝗹𝗲𝘀 𝘁𝗵𝗮𝘁 𝗜 𝘂𝘀𝗲 are -
𝟭. 𝗟𝗲𝗳𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗱𝗮𝘁𝗮 𝘁𝘆𝗽𝗲.
𝟮. 𝗥𝗶𝗴𝗵𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿 𝘃𝗮𝗿𝗶𝗮𝗯𝗹𝗲.
Hopefully, the image explains it all. Are there tricks/rules you use to understand such code?
𝙿𝚘𝚒𝚗𝚝𝚎𝚛𝚜 𝚊𝚛𝚎 𝚜𝚘 𝚜𝚞𝚙𝚎𝚛 𝚌𝚛𝚒𝚝𝚒𝚌𝚊𝚕 𝚏𝚘𝚛 𝚊𝚗 𝚎𝚖𝚋𝚎𝚍𝚍𝚎𝚍 𝚜𝚘𝚏𝚝𝚠𝚊𝚛𝚎 𝚎𝚗𝚐𝚒𝚗𝚎𝚎𝚛.
#coding
👍8😢1
Состояние рынка труда и зарплат в IT в I полугодии 2024 года, Профсоюз работников ИТ (www.ruitunion.org)
Три недели назад мы провели наше второе исследование рынка труда и зарплат. В опросе приняло на 20% больше работников по сравнению с прошлым. Спасибо всем участникам! Теперь мы готовы поделиться с вами результатами.
Источник
Дополнительно:
(+) Что происходит на рынке труда в ИТ в 2024 году?
(+) Большой ответ по итогу 2023 года с графиками
#analytics
Три недели назад мы провели наше второе исследование рынка труда и зарплат. В опросе приняло на 20% больше работников по сравнению с прошлым. Спасибо всем участникам! Теперь мы готовы поделиться с вами результатами.
Источник
Дополнительно:
(+) Что происходит на рынке труда в ИТ в 2024 году?
(+) Большой ответ по итогу 2023 года с графиками
#analytics
🔥5🤡3👍2🤔2