Andrey Galdin @virtualneuralnetwork_mf Channel on Telegram

Andrey Galdin

@virtualneuralnetwork_mf


Личный блог ИТ-эксперта.

Виртуальная нейронная сеть (Russian)

Встречайте новый и увлекательный канал в Telegram - "Виртуальная нейронная сеть". Этот канал принадлежит ИТ-эксперту по имени Андрей Галдин, который делится своими знаниями и опытом в области информационных технологий. Здесь вы найдете множество интересных статей, советов, и обзоров о последних тенденциях в мире технологий. Андрей Галдин - профессионал своего дела, и его личный блог является отличным источником информации для всех, кто интересуется IT-сферой. Присоединяйтесь к каналу "Виртуальная нейронная сеть" и узнавайте первыми о новых разработках, советах по карьерному росту в IT, а также делитесь своим мнением и опытом с другими участниками канала. Это место, где вы сможете не только узнать что-то новое, но и общаться с единомышленниками. Не упустите возможность стать частью сообщества, где ценится знание и опыт в области информационных технологий!

Andrey Galdin

23 Nov, 20:31


👩‍💻 Логические операторы присваивания в JavaScript для эксплуатации XSS — как еще один пример того, насколько важно уходить в сторону от привычных пэйлоадов.

window&&=(window&&=opener||=alert)?.(1??0,)


#bugbounty #tips

Andrey Galdin

23 Nov, 14:14


🪲 Брутфорс директорий и файлов: простой пример использования gobuster, но также вы можете работать с ffuf, feroxbuster и другими инструментами

dir: режим сканирования директорий
-u: целевой URL
-w: путь к словарю

Другие полезные параметры:
-x: расширения файлов (.php,.html)
-t: количество потоков
-c: cookie

#tools #bugbounty

Andrey Galdin

22 Nov, 22:03


🕵️‍♂️ Полный гайд по поиску большего количества уязвимостей с помощью Shodan и Censys

Гайд для молодых багхантеров и тех, кто не имеет опыта использования поисковых систем для поиска уязвимостей. И да, хоть он и ограничен только Shodan и Censys, вы все равно можете применять те же методы к Fofa, Netlas, ZoomEye и другим инструментам.

👉 Читать

#recon #tools

Andrey Galdin

22 Nov, 19:57


🥷🔎 Что делать в пятницу вечером? Можно отдохнуть, а можно разреверсить новую фичу iOS Inactivity Reboot

В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇

🔗 Читать

#mobile #reverse

Andrey Galdin

21 Nov, 21:24


🥷🏿🐧 Linux Process Injection: полный гайд для этичного хакера

Вы наверняка привыкли видеть подобные темы в контексте Windows (читайте доклад по теме), но в Linux тоже немало способов внедрения в живые, запущенные процессы. А приведенный гайд от исследователя из Akamai можно использовать в качестве шпаргалки 👇

🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub


#linux #practice

Andrey Galdin

21 Nov, 19:12


Не забудьте оставить комментарий с вашими мыслями об ИИ в программировании! Какие преимущества и недостатки вы видите? Какие инструменты рекомендуете попробовать коллегам? 🤔💬

Andrey Galdin

21 Nov, 19:12


Привет, друзья! 👋

Мы готовим статью об ИИ-инструментах для программирования в 2024 году и хотим услышать ваше мнение! 🤖💻 Поделитесь своим опытом и помогите нам сделать материал ещё полезнее. Самые интересные ответы войдут в статью! 🏆

Andrey Galdin

20 Nov, 21:05


🔐 Понимание уязвимостей, связанных с внедрением команд в Go

Если вы вызываете системные утилиты из кода, вы можете предпринять некоторые базовые, но важные меры предосторожности, чтобы избежать проблем с безопасностью (вы ведь не хотите, чтобы кто-то мог убедить ваш сервер запустить rm или что-то похуже).

👉 Читать гайд

Andrey Galdin

20 Nov, 21:05


🔐 Понимание уязвимостей, связанных с внедрением команд в Go

Если вы вызываете системные утилиты из кода, вы можете предпринять некоторые базовые, но важные меры предосторожности, чтобы избежать проблем с безопасностью (вы ведь не хотите, чтобы кто-то мог убедить ваш сервер запустить rm или что-то похуже).

👉 Читать гайд

Andrey Galdin

20 Nov, 19:00


🌐 Браузеры — отличное место для поиска багов, особенно когда ты в числе первых врываешься в новую багбаунти-программу. Именно так и было у автора статьи. В браузере Arc ему удалось найти UXSS, Local File Read, Arbitrary File Creation и Path Traversal для RCE.

👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)

#bugbounty #writeup

Andrey Galdin

19 Nov, 20:31


🤔🎄🎁 Какой подарок вы бы хотели на Новый год?

Да, начинать готовиться к Новому году никогда не рано 😉

#интерактив

Andrey Galdin

19 Nov, 09:34


🔎🕵️‍♂️ Shazzer — онлайн-фаззер, позволяющий проводить фаззинг всех видов поведения браузера. Поделитесь результатами фаззинга со всем миром и найдите новые баги!

Шпаргалки, представленные на сайте, созданы из всех соответствующих векторов атаки.

🐛 Искать баги

#tools #bugbounty