tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
🕸 Как работает протокол HTTP/2: основные принципы и преимущества в сравнении с HTTP/1.1
HTTP/2 — это как переход с однополосной дороги HTTP/1.1 на скоростное шоссе: быстрее, эффективнее и без пробок.
Узнайте, как новые технологии ускоряют загрузку веб-страниц и улучшают работу приложений.
➡️ Читать статью
🐸 Библиотека шарписта
HTTP/2 — это как переход с однополосной дороги HTTP/1.1 на скоростное шоссе: быстрее, эффективнее и без пробок.
Узнайте, как новые технологии ускоряют загрузку веб-страниц и улучшают работу приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤1👍1😁1
Реверс малвари — это как разбирать бомбу, не зная, какой провод отрезать. Вроде весело, но можно что-то сломать… особенно себе голову.
Вот тебе дорожная карта, собранная по мотивам статьи Ивана Пискунова и из личных наблюдений:
Не лезь сразу в IDA — это как начинать учиться водить на грузовике. Прочитай Practical Malware Analysis — там всё по полочкам, с лабораторками.
VirtualBox + Windows XP/7 + REMnux — классика. Обязательно делай снапшоты. Всё, что ты не сломаешь, тебя не научит.
• Статика: PEiD, Resource Hacker, PEview
• Динамика: Procmon, Regshot, INetSim
• Бонус: x64dbg, если хочется «поиграться» с отладкой, но без слёз
Те же Contagio, MalwareBazaar, VirusShare — бери старые сэмплы и ковыряй. Главное — в изоляции. Не на боевом ноуте с проектами и фотками кота!
Без этого реверс — как смотреть в матрицу, но не видеть блондинку в красном. Ничего не поймешь. Но с азами уже будешь «видеть код».
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5👏1
Если вы когда-либо задумывались, насколько надёжна физическая защита объектов, то это видео для вас. В нём эксперт по пентесту делится реальным кейсом проникновения на режимный объект, раскрывая методы и инструменты, использованные для обхода систем безопасности. Это не только захватывающая история, но и ценный урок о важности комплексного подхода к защите.
Смотрите видео по ссылке
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8👏2😁2
Всего через 4 часа после публикации уязвимости в OttoKit (CVE-2025-3102) хакеры начали массово взламывать WordPress-сайты. Просто отправляешь пустой st_authorization, и REST API пускает как родного. Можно создать админа и захватить контроль.
Проблема — в версиях плагина до 1.0.79 включительно. Забыли проверить ключ авторизации на пустоту — и вот тебе проходной двор. Уже зафиксированы атаки с ботами, которые клепают учётки с рандомными логинами и мэйлами.
Плагин стоит на 100К+ сайтов. Если ты среди них — срочно обновляйся, проверяй логи, чисти мусор. Через такие баги теряют не только сайты, но и доверие.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏5👍2🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍2🔥2
С развитием технологий ИИ становится всё более доступным инструментом. Хакеры начали использовать AI для автоматизации атак, создания фишинговых писем и даже генерации вредоносного кода. С другой стороны, специалисты по безопасности применяют AI для обнаружения угроз и укрепления систем.
• Может быстро анализировать и выявлять уязвимости в системах.
• AI-генерируемые атаки могут быть менее предсказуемыми и труднее обнаружимыми.
• Позволяет проводить атаки на большом количестве целей одновременно.
• Использование AI для атак поднимает серьёзные моральные и юридические проблемы.
• AI также используется для защиты, что может нейтрализовать преимущества атакующих.
• AI может действовать неожиданно, что может привести к непредвиденным последствиям.
Должны ли существовать ограничения на использование AI в хакерской деятельности?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Собранный материал помогает быстро освежить знания и подготовиться к интервью в сферах пентестинга, безопасности и Linux.
В подборке:
Все вопросы отобраны на основе реальных собеседований, без теоретического мусора — только то, что действительно спрашивают.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
Встроенные декодеры Burp — вещь удобная. Пока всё просто — работают отлично. Но как только начинается трэш с вложенными кодировками, фильтрами и автоматизацией — без Hackvertor уже никуда.
Burp умеет декодировать и энкодить стандартные вещи: URL, Base64, HTML entities. Он идеален для:
• Быстрых разовых операций: скопировал, декодировал, пошёл дальше.
• Простой ручной проверки: например, посмотреть, что прячется в base64-строке.
• Тех случаев, где вложенность не важна: никакого двойного энкода, никаких извращений.
Hackvertor — это уже уровень инженерии, а не просто утилита. Он незаменим, если:
• Нужно обрабатывать вложенные преобразования: типа Base64 внутри URL, да ещё с Unicode escape.
• Требуется автоматизация: можно сохранять шаблоны, цепочки тегов и использовать их снова и снова.
• Нужна гибкость: кастомные теги, аргументы, цепочки из десяти преобразований.
• Работаешь в Repeater или Intruder: Hackvertor можно встраивать прямо в запросы — и получать результат на лету.
Что выбрать:
• Хочешь просто быстро глянуть, что в payload=YWJj? Burp справится.
• Но если твоя цель — сломать фильтры, обойти WAF, автоматизировать баг, или ты хочешь быть быстрее и умнее, чем разработчики — Hackvertor это база.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏2👍1
Application Security Engineer (Offensive) — 200 000 — 312 000 ₽, гибрид (Москва)
Менеджер по защите объектов КИИ — гибрид (Санкт-Петербург)
Ведущий менеджер по продажам \ Руководитель направления (информационная безопасность) — 150 000 - 350 000 ₽, офис (Москва)
Пентестер Senior — удаленно (Москва/Калиниград/Санкт-Петербург)
Специалист по информационной безопасности — 250 000 — 300 000 ₽, удаленно
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2
Вот что ты найдешь в этом листе:
Все команды идут с примерами, чтобы не гадать, что и как писать в консоли.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Forwarded from Библиотека C/C++ разработчика | cpp, boost, qt
Сомневаетесь в своем прогрессе? Мы собрали 7 четких признаков того, что вы реально растете как разраб. Спойлер: дело не только в коде!
👉 Подробнее в статье
👉 Подробнее в статье
🔥3
🧠 Как найти и использовать уязвимость SQL-инъекции в веб-приложении
В этом посте мы рассмотрим, как злоумышленники могут использовать SQL-инъекции и как обнаружить такие уязвимости в вашем приложении.
Пример уязвимости:
🔘 Предположим, на сайте есть форма для входа с полями «Имя пользователя» и «Пароль». Если серверный код формирует SQL-запрос без должной проверки ввода, например:
🔘 Злоумышленник может ввести в поле «Имя пользователя»:
🔘 А в поле «Пароль» — любое значение. В результате сформируется запрос:
Этот запрос всегда возвращает истину, позволяя злоумышленнику войти в систему без знания пароля.
Как найти уязвимость:
1️⃣ Введите в поля ввода символы, такие как одинарная кавычка ('), двойная кавычка ("), точка с запятой (;), дефис (--), чтобы проверить, вызывает ли это ошибку SQL.
2️⃣ Программы, такие как Burp Suite, sqlmap, или OWASP ZAP, могут помочь в автоматическом обнаружении и эксплуатации SQLi.
3️⃣ Типы SQL-инъекций:
• Использование UNION для объединения результатов нескольких запросов.
• Использование ошибок базы данных для получения информации о её структуре.
• Отсутствие ошибок в приложении, но возможность извлечь информацию через время отклика или логику приложения.
Пример эксплуатации с использованием sqlmap
🔘 Предположим, у вас есть URL:
🔘 Вы можете использовать sqlmap для автоматического тестирования и эксплуатации:
Этот инструмент попытается определить тип базы данных, извлечь таблицы, столбцы и данные из базы данных.
Как защититься:
➡️ Используйте подготовленные выражения, чтобы ввод пользователя не стал частью SQL-запроса.
➡️ Проверяйте и экранируйте все данные от пользователя перед использованием в запросах.
➡️ Ограничьте привилегии учетных записей базы данных до необходимого минимума.
➡️ Веб-фаерволы помогут обнаружить и заблокировать попытки SQL-инъекций.
🐸 Библиотека хакера
#буст
В этом посте мы рассмотрим, как злоумышленники могут использовать SQL-инъекции и как обнаружить такие уязвимости в вашем приложении.
Пример уязвимости:
SELECT * FROM users WHERE username = 'USER' AND password = 'PASS';
' OR '1'='1
SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'any_value';
Этот запрос всегда возвращает истину, позволяя злоумышленнику войти в систему без знания пароля.
Как найти уязвимость:
• Использование UNION для объединения результатов нескольких запросов.
• Использование ошибок базы данных для получения информации о её структуре.
• Отсутствие ошибок в приложении, но возможность извлечь информацию через время отклика или логику приложения.
Пример эксплуатации с использованием sqlmap
http://example.com/product?id=1
sqlmap -u "http://example.com/product?id=1" --batch --level=5 --risk=3
Этот инструмент попытается определить тип базы данных, извлечь таблицы, столбцы и данные из базы данных.
Как защититься:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
👾10😁3
Чтобы твой отчёт о фишинговой уязвимости не утонул в потоке «low severity», важно показать, как реально можно обмануть пользователя и обойти защиту.
PROMPT:
Explain how a sophisticated phishing attack could leverage a lack of SPF/DKIM/DMARC on a company’s email domain to impersonate internal communications in 3 sentences, optimized for maximum bug bounty reward.
Запрос поможет:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁3
Иногда сидишь, смотришь на экран, вроде бы всё делаешь правильно — логи читаешь, алерты разбираешь, с командой обсуждаешь риски. А внутри мысль: «А если я вообще не на своём месте? Вдруг я просто удачно прикидываюсь?»
Когда только пришёл в кибербез, я думал, что самое страшное — это завалить задачу. Ошибиться, что-то не успеть.
Но настоящая тревога пришла позже — когда началось это тихое чувство внутри: будто я просто делаю вид, что что-то понимаю, а на самом деле ничего не стою.
Бывало, что читал чей-то пост в LinkedIn или смотрел доклад на конференции — и ловил себя на мысли: «Я так никогда не смогу.»
А потом открывал своё обычное задание, и оно вдруг казалось мне недостаточно серьёзным, недостаточно важным.
Что помогает не провалиться в это состояние:
• Я начал честно разговаривать об этом с коллегами. И оказалось, что я не один такой. Почти каждый в какой-то момент чувствовал себя «не тем».
• Стал записывать свои маленькие победы — даже если это просто вовремя замеченная ошибка или удачный фидбек от команды.
• Напоминаю себе, что кибербезопасность — это не про то, чтобы знать всё. Это про то, чтобы учиться постоянно. Даже те, кто 10+ лет в индустрии, каждый день узнают что-то новое.
• Ну и просто разрешил себе не быть идеальным. Это оказалось самым сложным, но самым важным.
Сомнения будут. Страх, что ты не соответствуешь, — тоже. Но если ты продолжаешь учиться, стараешься делать свою работу хорошо и не боишься признать, что чего-то не знаешь — ты уже на своём месте.
А у вас бывало такое чувство? Как справляетесь, когда накатывает: «я не достаточно хорош»? Делитесь — такие штуки важно проговаривать
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
В 2025 году Netwrix представила интеграцию Access Analyzer с AI-ассистентами, такими как Claude Desktop и Microsoft Copilot, через Model Context Protocol (MCP).
Что это дает:
Теперь можно задавать вопросы на естественном языке, например:
AI-ассистент анализирует данные Access Analyzer и предоставляет ответы без необходимости писать SQL-запросы или заходить в интерфейс.
Как это работает:
MCP-сервер подключается к базе данных Access Analyzer и предоставляет инструменты для:
Пример запроса:
> «Найди всех пользователей с теневым доступом к папке HR»
Результат — список пользователей с избыточными правами, которые не отображаются напрямую в ACL.
Как подключить:
1. Установите MCP-сервер с GitHub
2. Настройте подключение к SQL Server с данными Access Analyzer
3. Интегрируйте с Claude Desktop или другим AI-ассистентом
Интеграция позволяет быстро выявлять риски без глубоких технических знаний и ускорить аудит и устранение избыточных прав.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
🔐 В России может появиться новый способ пожаловаться на киберпреступников
Грядёт цифровая революция в борьбе с онлайн-мошенничеством. Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом заявил глава ведомства Максут Шадаев на конференции Data Fusion.
— пояснил Шадаев.
Что это значит для нас:
✨ Не нужно идти в отделение полиции или звонить — заявление можно будет оформить онлайн;
✨ Повысится скорость реагирования на киберинциденты;
✨ Упростится процесс фиксации случаев мошенничества.
⚠️ Пока это лишь инициатива, но Минцифры уже активно ведёт переговоры с МВД и другими ведомствами.
🔗 Оригинал статьи
🐸 Библиотека хакера
#свежак
Грядёт цифровая революция в борьбе с онлайн-мошенничеством. Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом заявил глава ведомства Максут Шадаев на конференции Data Fusion.
«Мы будем обсуждать с МВД возможность подачи заявлений о кибермошенничестве через “Госуслуги”. Это позволит ускорить реакцию правоохранительных органов»
— пояснил Шадаев.
Что это значит для нас:
⚠️ Пока это лишь инициатива, но Минцифры уже активно ведёт переговоры с МВД и другими ведомствами.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🔥1
Суббота. Серверы затаились. Скрипты отдыхают. Админы выдыхают (почти). Самое время обратиться к тёмной стороне логов, где хранятся пророчества.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1