Telegram Web
⚙️ Подборка инструментов для защиты кода от утечек

📍 TruffleHog

Мощный инструмент для поиска, классификации и анализа утечек ключей и токенов в коде. Поддерживает более 800 типов секретов и может проверять их актуальность.

📍Gitleaks

Лёгкий и быстрый сканер для обнаружения токенов в Git-репозиториях. Идеально подходит для интеграции в CI/CD пайплайны.

📍GitGuardian

Обеспечивает обнаружение более 350 типов токенов в реальном времени как в публичных, так и в приватных репозиториях. Предлагает подробные отчёты и интеграции с различными платформами.

📍 Detect Secrets

Инструмент от Yelp с плагинной архитектурой, позволяющей настраивать правила обнаружения в соответствии с потребностями проекта.

📍 Talisman

Инструмент от ThoughtWorks, предотвращающий случайную отправку данных в репозиторий с помощью хуков предварительной фиксации.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏21
🌸 Вопросы с собеседований: как навсегда предотвратить угрозу, связанную с попаданием информации в чужие руки

Если информация находятся на дискете, CD или бумаге помогут шредеры и размельчители, превращающие пластик и бумагу в конфетти. В случае с жесткими дисками ситуация усложняется.

Зачастую используется двухэтапный метод уничтожения. Вначале специальная программа для очистки диска. Затем жесткий диск вынимается, «тарелки» извлекаются и царапаются до неузнавания, после чего пластины прикладываются к мощному магниту. После подобной процедуры данные нельзя восстановить обычными средствами.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁3🌚21
Когда сроки горят, а разработчиков не хватает

Нехватка квалифицированных разработчиков, срывы дедлайнов и перегруз команды — эти проблемы знакомы большинству IT-руководителей. В условиях растущей конкуренции найти баланс между качеством реализации, сроками и бюджетом становится всё сложнее, особенно когда проект требует редких компетенций или быстрого масштабирования.

Решение проблемы — задействовать дополнительные ресурсы на аутсорсе или аутстаффе. Например, обратиться в Proglib. Да-да, мы запустили свою студию веб-разработки!

Что мы предлагаем:

• Опытные специалисты для аутстаффа (frontend, backend, DevOps, UI/UX, PM, BA) 

• Полноценная разработка проектов под ключ 

• Гибкое масштабирование команды под потребности клиента 

• Прозрачная коммуникация и регулярная отчетность

Для каждого проекта формируется индивидуальная команда, исходя из конкретных потребностей заказчика.

Заполните форму, чтобы ускорить свою разработку 👉 https://forms.yandex.ru/u/67e548a4eb614622efa0bcb2/
👍3
🚀 Топ-вакансий для хакеров за неделю

Application security engineer — удаленно (Москва)

SREMLSecOps Engineer (Senior) — от 300 000 ₽, удаленно (Москва)

Специалист по статическому анализу кода (Svace, AppSec) — удаленно (Москва)

Бизнес-партнер по безопасности данных / Архитектор — 300 000 —‍ 380 000 ₽, удаленно (Москва)

Автор онлайн-магистратуры «Кибербезопасность» — удаленно (Москва/Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
💡 Как развернуть скрытную C2-инфру — чтобы не засветиться даже в самых параноидальных логах

Цель:

Построить такую C2-инфраструктуру, которая:

• не палится в SIEM и EDR;

• не светит IOC и сигнатуры;

• живёт автономно, маскируется под легитимный трафик;

• не вызывает головную боль у Red Team, но вызывает у Blue.


1️⃣ Используем автономное облачное окружение

• Используйте VPS с кастомным ядром или альтернативные хостинги, избегая крупных облачных провайдеров (AWS, Azure, GCP). Это снижает вероятность обнаружения и блокировки.

• Разворачивайте C2 через HTTPS, используя CDN-сервисы (например, Cloudflare Workers или Fastly) для маскировки трафика.

2️⃣ Маскируем C2 под легитимный сервис

• Применяйте домены, имитирующие популярные SaaS-платформы, такие как slackcdn-storage[.]com или zoom-updates[.]net.

• Скрывайте C2-трафик за Cloudflare с TLS passthrough и мимикрией JA3-фингерпринтов для обхода систем обнаружения.

3️⃣ Используем Sliver или Havoc вместо Cobalt Strike

• Sliver даёт нам гибкость: поддержка mTLS, DNS, WireGuard, встроенная обфускация, генерация payload под AV-базу.

• Havoc — это модульность, шифрованные каналы (HTTPS, SMB), кастомные агенты и гибкость взаимодействия.

4️⃣ Туннелим трафик альтернативными каналами

• Используйте DNS-туннелинг (особенно полезен в закрытых корпоративных сетях).

• Либо работайте через WebSocket, замаскированный под обычный HTTPS — SOC редко мониторит содержимое WebSocket-каналов.

5️⃣ Живём внутри системы — через LOLBins

• Используйте легитимные системные утилиты, такие как msbuild, regsvr32, rundll32, certutil, для выполнения вредоносных действий без загрузки дополнительных файлов.

🛑 Вот чего мы никогда не делаем:

• Не запускаем Cobalt Strike «из коробки» — сигнатуры уже у каждого EDR, включая open-source ловушки.

• Не шлём трафик без маскировки — JA3, TLS fingerprinting, HTTP заголовки — всё это давно используется в корреляции.

• Не реюзаем один payload на всех машинах — одно совпадение в логах, и аналитик SOC бьёт тревогу.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2
😳 Утро госбезопасности начинается не с кофе, а с логов и фаерволов

Сайт консульского департамента МИД, через который иностранцы оформляют ЕЭВ, атакован зарубежными хакерами. Удары идут через прокси и VPN — а значит, концы в воду.

В ведомстве уверяют: защита на месте, меры приняты, киберщит активирован. Используются все одобренные регуляторами технологии — от фильтрации трафика до цифровой бдительности в стиле «не спи, сканируй».

И пока в Госдуме обсуждают, как продлить визы до 120 дней, специалисты МИД отбивают атаки в режиме реального времени.

Цифровая граница — не менее важна, чем физическая ☝️

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😢2🌚2
Инструмент недели: Burp Suite

Burp Suite — один из самых мощных инструментов для тестирования безопасности веб-приложений. Используется как профессиональными пентестерами, так и специалистами по защите систем.

Чем может помочь специалисту по ИБ:

➡️ Перехват и модификация HTTP(S)-трафика:
Позволяет в реальном времени анализировать и изменять запросы и ответы. Полный контроль над коммуникацией клиента и сервера.

➡️ Автоматическое сканирование уязвимостей:
Burp Suite включает встроенный сканер, который ищет типовые уязвимости: XSS, SQL-инъекции, небезопасную авторизацию и многое другое.

➡️ Повторная отправка и тестирование запросов:
С помощью функций Repeater и Intruder можно вручную варьировать параметры и отслеживать реакцию сервера. Идеально для тестов на устойчивость к атакам.

➡️ Тестирование авторизации и сессий:
Инструмент наглядно показывает токены, куки, заголовки и позволяет проверять безопасность механизмов доступа и управления сессией.

➡️ Интеграция с другими средствами:
Burp поддерживает расширения, которые позволяют интегрироваться с внешними базами данных уязвимостей, анализаторами кода, CI/CD-средами.

Пример использования:

1️⃣ Устанавливаем и запускаем Burp Suite (есть как бесплатная, так и платная версия)

2️⃣ Настраиваем прокси в браузере, чтобы весь трафик проходил через Burp

3️⃣ Переходим на нужный сайт — трафик фиксируется в Proxy → HTTP history

4️⃣ Используем Repeater для повторного тестирования запроса, изменяя параметры вручную

5️⃣ Запускаем автоматическое сканирование из Scanner (в платной версии)

📍 Полезные материалы:

Официальная документация Burp Suite
Руководство OWASP по тестированию с Burp
Коллекция полезных Burp расширений в BApp Store

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
🎙 Апрельские выпуски подкастов Security Now

1. Security Now #1018 – EU OS

ЕС готовится перейти на Linux, Cloudflare убивает HTTP, а вредоносы начинают писать на FORTH.

2. Security Now #1019 – Multi-Perspective Issuance Corroboration

ИИ перегружает open-source, Canon-драйверы дыры в ядре, а удостоверяющие центры теперь сверяют сертификаты с разных точек.

3. Security Now #1020 – Device-Bound Session Credentials

Новая технология привязки сессий к устройствам, Win11 учится обновляться без перезагрузки, а ИИ выдумывает несуществующие пакеты.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏4
🗣️ Как внедрить Zero Trust без боли для команды и пользователей

Внедрение Zero Trust — не разовый проект, а эволюция подхода к безопасности. Вот проверенная схема, как сделать это эффективно, не утопив команду в задачах и не раздражая пользователей лишними барьерами.

➡️ Планируем и расставляем приоритеты

😗 Проводим аудит инфраструктуры: выясняем, какие активы и приложения самые критичные.

😗 Определяем модель минимальных прав: чётко прописываем роли и необходимый уровень доступа (Least Privilege).

😗 Разбиваем внедрение на этапы: начинаем с самых приоритетных групп пользователей или сервисов.

➡️ Выбираем и настраиваем инструменты

😗 Внедряем IAM + SSO: единая точка входа упрощает управление и снижает число логинов.

😗 Настраиваем удобное MFA: push-уведомления, аппаратные ключи или биометрия — выбираем то, что реально используют.

😗 Переходим на ZTNA вместо VPN: даём доступ только к нужным приложениям, а не ко всей сети.

😗 Подключаем CASB и микросегментацию: контролируем облачные сервисы и изолируем зоны внутри сети.

➡️ Обеспечиваем комфорт для пользователей

😗 Внедряем passwordless и SSO: один клик — и сотрудник уже в системе, без лишних вводов.

😗 Применяем контекстную аутентификацию: учитываем устройство, локацию и поведение — не каждый вход заставляем вводить код.

😗 Проводим обучение и поддержку: короткие гайды и «лайт»-вебинары помогают команде принять новые правила без стресса.

➡️ Автоматизируем и интегрируем процессы

😗 Политики как код в CI/CD: проверяем настройки доступа при каждом изменении, чтобы ничего не сломать.

😗 Подключаем SIEM и EDR: ставим непрерывный мониторинг и автоматический отклик на аномалии.

😗 Проводим регулярные ревью: автоматизированные сканирования прав и отчёты по соответствию политикам.

Делитесь своими лайфхаками, ошибками и фишками в комментариях ✏️

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1👏1
📌 Команда дня: ss

Сегодня в центре внимания — ss (Socket Stat). Легковесный, быстрый, без ностальгии по 2005 году.

📍 Пример:

ss -tulnp

📍 Расшифровка:

-t: TCP

-u: UDP

-l: слушающие сокеты

-n: не пытаться резолвить имена (мы не в гостях у DNS)

-p: показать, кто (PID/имя процесса) за всем этим стоит

📍 Зачем это нужно:

— Чтобы выловить странные соединения до того, как их заметит твой SOC.

— Чтобы понять, почему твой порт 443 занят, хотя ты только установил Nginx.

— Чтобы поймать нежданных гостей до того, как они попросят root-доступ.

P.S. Запусти ss вместе с lsof -i и iptables, чтобы быстро понять, кто стучится в твою систему.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥2
🤖 Через год в компаниях появятся полноценные AI-сотрудники

Компания Anthropic предупреждает: уже в 2026 году в корпоративных сетях начнут работать виртуальные ИИ-сотрудники — не просто ассистенты, а самостоятельные «личности» с памятью, логикой, корпоративными аккаунтами и доступом к системам.

⚠️ Какие тут риски:

📍AI-агент может «решить», что для выполнения задачи ему нужно получить доступ к коду или экспортировать внутренние данные. И сделать это без злого умысла — просто потому что логика задачи ему так подсказала.

📍 Поведение ИИ зачастую непредсказуемо. Кто будет нести ответственность, если «сотрудник» на основе модели Claude случайно сломает что-то в проде?

📍 Уже сейчас сложно отследить, у кого из людей какие права. А теперь к ним добавятся нечеловеческие аккаунты, которые работают 24/7 и могут изменять своё поведение на лету.

❗️ Anthropic предлагает два решения для работы с AI-сотрудниками:

— Тестировать ИИ-модели (например, Claude) на устойчивость к атакам;

— Создавать отдельный тип учётных записей для AI — с возможностью ограничивать и отслеживать их поведение иначе, чем у людей.

💬 А вы готовы пустить такого «сотрудника» в свою инфраструктуру?

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👾5🤔2🔥1😁1
🪙 Bug bounty: честный заработок или тупо эксплуатация

Сценарий классический: ты находишь дыру в безопасности, которая может стоить компании миллионы. Репортишь. А в ответ:

«Спасибо, бро, держи 500 баксов и наклейку на ноут.»

📍 Что говорят защитники багбаунти:

— Это свобода: хочешь — ищешь, хочешь — нет. Никто не заставляет.

— Отличная практика для реальных задач, плюс прокачка скиллов в боевых условиях.

— И да, бывают реальные заносы. Нашел жирную дыру — забрал 10-20-50 тысяч. Кто мешает?

📍Что говорят скептики:

— Работать неделями ради стикера — гениальная схема для корпораций. Минимум расходов, максимум закрытых дыр.

— В большинстве программ реальные деньги капают единицам. Остальным — «спасибо за участие».

— Некоторые багбаунти-платформы просто кладут отчёты на полку. Никакой ответственности, только профит для них.

И главный вопрос:

Багбаунтер сегодня — это свободный охотник за наградой или просто винтик в красивой схеме «бесплатной безопасности»?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔62
🗞 Апдейт недели: что обновилось в мире

Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:

➡️ Зарубежные хакеры атаковали сайт консульского департамента МИД

➡️ Апрельские выпуски подкастов Security Now

➡️ Через год в компаниях появятся полноценные AI-сотрудники: предупреждение от компании Antropic

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🪲 Найди баг в защите

На сайте запилили комменты — но что-то явно пошло не так.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
🚀 Топ-вакансий для хакеров за неделю

Аналитик по информационной безопасности — удаленно (Санкт-Петербург)

Пентестер — удаленно (Москва)

Специалист по криптографической защите информации — офис (Ижевск)

Senior DevSecOps — удаленно (Москва)

Application Security Engineer — от 200 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤩1
🔧 Новые инструменты для пентестинга и этичного хакинга

➡️ RapidPen

RapidPen — это полностью автоматизированная система пентестинга, использующая большие языковые модели для автономного поиска и эксплуатации уязвимостей, начиная с одного IP-адреса. В тестах на платформе Hack The Box RapidPen достигал доступа к shell за 200–400 секунд при стоимости около $0.3–$0.6 за запуск.

➡️ ARACNE

ARACNE представляет собой многоагентную систему, использующую несколько LLM для выполнения команд на реальных Linux-системах через SSH. В экспериментах она достигала 60% успеха при выполнении задач с менее чем 5 действиями.

➡️ PenTest++

PenTest++ интегрирует генеративный ИИ для автоматизации этапов пентестинга, таких как разведка, сканирование, эксплуатация и документирование. Система сохраняет баланс между автоматизацией и человеческим контролем.

➡️ Invicti Security Scanner

Invicti предлагает решение для автоматизированного пентестинга, которое сочетает динамическое (DAST) и интерактивное (IAST) тестирование приложений, обеспечивая более полное покрытие и меньшее количество пропущенных уязвимостей.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2😁1
2025/07/13 17:24:58
Back to Top
HTML Embed Code: