tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Цель:
Построить такую C2-инфраструктуру, которая:
• не палится в SIEM и EDR;
• не светит IOC и сигнатуры;
• живёт автономно, маскируется под легитимный трафик;
• не вызывает головную боль у Red Team, но вызывает у Blue.
• Используйте VPS с кастомным ядром или альтернативные хостинги, избегая крупных облачных провайдеров (AWS, Azure, GCP). Это снижает вероятность обнаружения и блокировки.
• Разворачивайте C2 через HTTPS, используя CDN-сервисы (например, Cloudflare Workers или Fastly) для маскировки трафика.
• Применяйте домены, имитирующие популярные SaaS-платформы, такие как slackcdn-storage[.]com или zoom-updates[.]net.
• Скрывайте C2-трафик за Cloudflare с TLS passthrough и мимикрией JA3-фингерпринтов для обхода систем обнаружения.
• Sliver даёт нам гибкость: поддержка mTLS, DNS, WireGuard, встроенная обфускация, генерация payload под AV-базу.
• Havoc — это модульность, шифрованные каналы (HTTPS, SMB), кастомные агенты и гибкость взаимодействия.
• Используйте DNS-туннелинг (особенно полезен в закрытых корпоративных сетях).
• Либо работайте через WebSocket, замаскированный под обычный HTTPS — SOC редко мониторит содержимое WebSocket-каналов.
• Используйте легитимные системные утилиты, такие как msbuild, regsvr32, rundll32, certutil, для выполнения вредоносных действий без загрузки дополнительных файлов.
🛑 Вот чего мы никогда не делаем:
• Не запускаем Cobalt Strike «из коробки» — сигнатуры уже у каждого EDR, включая open-source ловушки.
• Не шлём трафик без маскировки — JA3, TLS fingerprinting, HTTP заголовки — всё это давно используется в корреляции.
• Не реюзаем один payload на всех машинах — одно совпадение в логах, и аналитик SOC бьёт тревогу.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2
Сайт консульского департамента МИД, через который иностранцы оформляют ЕЭВ, атакован зарубежными хакерами. Удары идут через прокси и VPN — а значит, концы в воду.
В ведомстве уверяют: защита на месте, меры приняты, киберщит активирован. Используются все одобренные регуляторами технологии — от фильтрации трафика до цифровой бдительности в стиле «не спи, сканируй».
И пока в Госдуме обсуждают, как продлить визы до 120 дней, специалисты МИД отбивают атаки в режиме реального времени.
Цифровая граница — не менее важна, чем физическая
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😢2🌚2
Burp Suite — один из самых мощных инструментов для тестирования безопасности веб-приложений. Используется как профессиональными пентестерами, так и специалистами по защите систем.
Чем может помочь специалисту по ИБ:
Позволяет в реальном времени анализировать и изменять запросы и ответы. Полный контроль над коммуникацией клиента и сервера.
Burp Suite включает встроенный сканер, который ищет типовые уязвимости: XSS, SQL-инъекции, небезопасную авторизацию и многое другое.
С помощью функций Repeater и Intruder можно вручную варьировать параметры и отслеживать реакцию сервера. Идеально для тестов на устойчивость к атакам.
Инструмент наглядно показывает токены, куки, заголовки и позволяет проверять безопасность механизмов доступа и управления сессией.
Burp поддерживает расширения, которые позволяют интегрироваться с внешними базами данных уязвимостей, анализаторами кода, CI/CD-средами.
Пример использования:
— Официальная документация Burp Suite
— Руководство OWASP по тестированию с Burp
— Коллекция полезных Burp расширений в BApp Store
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👾5🥰4
1. Security Now #1018 – EU OS
ЕС готовится перейти на Linux, Cloudflare убивает HTTP, а вредоносы начинают писать на FORTH.
2. Security Now #1019 – Multi-Perspective Issuance Corroboration
ИИ перегружает open-source, Canon-драйверы дыры в ядре, а удостоверяющие центры теперь сверяют сертификаты с разных точек.
3. Security Now #1020 – Device-Bound Session Credentials
Новая технология привязки сессий к устройствам, Win11 учится обновляться без перезагрузки, а ИИ выдумывает несуществующие пакеты.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏4
Собрали топовые материалы, которые стабильно попадает в закладки наших айти-подписчиков.
Эту подборку мы будем регулярно пополнять, поэтому сохраняйте тонну пользы, чтобы не потерять!
1. Топ уязвимостей 2025 года, которые не следует включать в отчет о пентесте
2. 30 удобных алиасов bash для Linux/Unix/macOS
3. Всеобъемлющий ресурс для пентестеров, охватывающий все типы уязвимостей и необходимых материалов
4. Коллекция вопросов по offensive security
5. Реверс и анализ безопасности умного дома на базе ESP32
6. Небозопасная десериализация: пример уязвимого приложения, разработанного с помощью Python-модуля Pickle
7. End-to-end шифрование: как перестать доверять облакам и научиться шифровать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
🗣️ Как внедрить Zero Trust без боли для команды и пользователей
Внедрение Zero Trust — не разовый проект, а эволюция подхода к безопасности. Вот проверенная схема, как сделать это эффективно, не утопив команду в задачах и не раздражая пользователей лишними барьерами.
➡️ Планируем и расставляем приоритеты
😗 Проводим аудит инфраструктуры: выясняем, какие активы и приложения самые критичные.
😗 Определяем модель минимальных прав: чётко прописываем роли и необходимый уровень доступа (Least Privilege).
😗 Разбиваем внедрение на этапы: начинаем с самых приоритетных групп пользователей или сервисов.
➡️ Выбираем и настраиваем инструменты
😗 Внедряем IAM + SSO: единая точка входа упрощает управление и снижает число логинов.
😗 Настраиваем удобное MFA: push-уведомления, аппаратные ключи или биометрия — выбираем то, что реально используют.
😗 Переходим на ZTNA вместо VPN: даём доступ только к нужным приложениям, а не ко всей сети.
😗 Подключаем CASB и микросегментацию: контролируем облачные сервисы и изолируем зоны внутри сети.
➡️ Обеспечиваем комфорт для пользователей
😗 Внедряем passwordless и SSO: один клик — и сотрудник уже в системе, без лишних вводов.
😗 Применяем контекстную аутентификацию: учитываем устройство, локацию и поведение — не каждый вход заставляем вводить код.
😗 Проводим обучение и поддержку: короткие гайды и «лайт»-вебинары помогают команде принять новые правила без стресса.
➡️ Автоматизируем и интегрируем процессы
😗 Политики как код в CI/CD: проверяем настройки доступа при каждом изменении, чтобы ничего не сломать.
😗 Подключаем SIEM и EDR: ставим непрерывный мониторинг и автоматический отклик на аномалии.
😗 Проводим регулярные ревью: автоматизированные сканирования прав и отчёты по соответствию политикам.
Делитесь своими лайфхаками, ошибками и фишками в комментариях✏️
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
🐸 Библиотека хакера
#междусобойчик
Внедрение Zero Trust — не разовый проект, а эволюция подхода к безопасности. Вот проверенная схема, как сделать это эффективно, не утопив команду в задачах и не раздражая пользователей лишними барьерами.
Делитесь своими лайфхаками, ошибками и фишками в комментариях
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1👏1
Сегодня в центре внимания — ss (Socket Stat). Легковесный, быстрый, без ностальгии по 2005 году.
ss -tulnp
-t: TCP
-u: UDP
-l: слушающие сокеты
-n: не пытаться резолвить имена (мы не в гостях у DNS)
-p: показать, кто (PID/имя процесса) за всем этим стоит
— Чтобы выловить странные соединения до того, как их заметит твой SOC.
— Чтобы понять, почему твой порт 443 занят, хотя ты только установил Nginx.
— Чтобы поймать нежданных гостей до того, как они попросят root-доступ.
P.S. Запусти
ss
вместе с lsof
-i
и iptables
, чтобы быстро понять, кто стучится в твою систему.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
Компания Anthropic предупреждает: уже в 2026 году в корпоративных сетях начнут работать виртуальные ИИ-сотрудники — не просто ассистенты, а самостоятельные «личности» с памятью, логикой, корпоративными аккаунтами и доступом к системам.
⚠️ Какие тут риски:
— Тестировать ИИ-модели (например, Claude) на устойчивость к атакам;
— Создавать отдельный тип учётных записей для AI — с возможностью ограничивать и отслеживать их поведение иначе, чем у людей.
💬 А вы готовы пустить такого «сотрудника» в свою инфраструктуру?
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👾5🤔2🔥1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🌚4❤1😢1
🪙 Bug bounty: честный заработок или тупо эксплуатация
Сценарий классический: ты находишь дыру в безопасности, которая может стоить компании миллионы. Репортишь. А в ответ:
📍 Что говорят защитники багбаунти:
— Это свобода: хочешь — ищешь, хочешь — нет. Никто не заставляет.
— Отличная практика для реальных задач, плюс прокачка скиллов в боевых условиях.
— И да, бывают реальные заносы. Нашел жирную дыру — забрал 10-20-50 тысяч. Кто мешает?
📍 Что говорят скептики:
— Работать неделями ради стикера — гениальная схема для корпораций. Минимум расходов, максимум закрытых дыр.
— В большинстве программ реальные деньги капают единицам. Остальным — «спасибо за участие».
— Некоторые багбаунти-платформы просто кладут отчёты на полку. Никакой ответственности, только профит для них.
❓ И главный вопрос:
Багбаунтер сегодня — это свободный охотник за наградой или просто винтик в красивой схеме «бесплатной безопасности»?
🐸 Библиотека хакера
#междусобойчик
Сценарий классический: ты находишь дыру в безопасности, которая может стоить компании миллионы. Репортишь. А в ответ:
«Спасибо, бро, держи 500 баксов и наклейку на ноут.»
— Это свобода: хочешь — ищешь, хочешь — нет. Никто не заставляет.
— Отличная практика для реальных задач, плюс прокачка скиллов в боевых условиях.
— И да, бывают реальные заносы. Нашел жирную дыру — забрал 10-20-50 тысяч. Кто мешает?
— Работать неделями ради стикера — гениальная схема для корпораций. Минимум расходов, максимум закрытых дыр.
— В большинстве программ реальные деньги капают единицам. Остальным — «спасибо за участие».
— Некоторые багбаунти-платформы просто кладут отчёты на полку. Никакой ответственности, только профит для них.
Багбаунтер сегодня — это свободный охотник за наградой или просто винтик в красивой схеме «бесплатной безопасности»?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔6❤2
🗞 Апдейт недели: что обновилось в мире
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
➡️ Зарубежные хакеры атаковали сайт консульского департамента МИД
➡️ Апрельские выпуски подкастов Security Now
➡️ Через год в компаниях появятся полноценные AI-сотрудники: предупреждение от компании Antropic
🐸 Библиотека хакера
#свежак
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
На сайте запилили комменты — но что-то явно пошло не так.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
Какую уязвимость здесь легко можно эксплуатировать?
Anonymous Quiz
25%
SQL-инъекция
13%
CSRF
57%
XSS (Cross-Site Scripting)
6%
Ошибка в CORS-политике
👍3🔥2
Аналитик по информационной безопасности — удаленно (Санкт-Петербург)
Пентестер — удаленно (Москва)
Специалист по криптографической защите информации — офис (Ижевск)
Senior DevSecOps — удаленно (Москва)
Application Security Engineer — от 200 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤩1
RapidPen — это полностью автоматизированная система пентестинга, использующая большие языковые модели для автономного поиска и эксплуатации уязвимостей, начиная с одного IP-адреса. В тестах на платформе Hack The Box RapidPen достигал доступа к shell за 200–400 секунд при стоимости около $0.3–$0.6 за запуск.
ARACNE представляет собой многоагентную систему, использующую несколько LLM для выполнения команд на реальных Linux-системах через SSH. В экспериментах она достигала 60% успеха при выполнении задач с менее чем 5 действиями.
PenTest++ интегрирует генеративный ИИ для автоматизации этапов пентестинга, таких как разведка, сканирование, эксплуатация и документирование. Система сохраняет баланс между автоматизацией и человеческим контролем.
Invicti предлагает решение для автоматизированного пентестинга, которое сочетает динамическое (DAST) и интерактивное (IAST) тестирование приложений, обеспечивая более полное покрытие и меньшее количество пропущенных уязвимостей.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Zphisher — автоматизированный фреймворк для фишинга, идеально подходящий для этических тестов безопасности и повышения осведомлённости о социальных атаках.
Что делает:
Фишки, о которых мало кто говорит:
Использование вне разрешённых сценариев — прямой путь к уголовной ответственности. Работайте головой, а не только руками.
*Meta признана экстремистской организацией в РФ
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
🔥 IT Breaking Memes — 30 000 ₽ за самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Что делать, если реальных атак немного, но быть к ним готовым нужно на 100%? В Банке «Санкт-Петербург» выбрали путь практики — участие в онлайн-учениях Standoff Defend.
Что получили на выходе:
— Сложные, многослойные сценарии с ложными следами и неожиданными поворотами.
— Реальные подходы хакеров: обход периметра, маскировка под легитимный трафик, работа в стиле APT-группировок.
— Рост уверенности в команде при анализе логов и реагировании на инциденты.
— Понимание, где сильны, а где нужно усилить экспертизу.
Standoff Defend стал для команды не просто тренажёром, а полноценной платформой развития. Это как симулятор полётов для пилота — учит действовать в стрессовых условиях без риска для бизнеса.
«После полигона команда вышла на новый уровень. Это как после тренажёра — ты уже умеешь держать удар».
— Александр Дорофеев, начальник отдела мониторинга и реагирования на инциденты ИБ
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1