Telegram Web
🛡 Зашифруй или проиграешь: реальные провалы из-за слабой криптографии

Шифрование «для отчётности» не спасает. Устаревшие алгоритмы, дешёвые KDF, открытые хранилища и отсутствие контроля приводят к утечкам, взломам и искам.

В карточках — реальные кейсы, типовые ошибки и рекомендации, которые стоит внедрить до инцидента.

➡️ Почему «всё зашифровано» — не всегда значит «безопасно»

➡️ Как неправильные настройки ломают даже Zero Knowledge

➡️ Что делать, если ключ от миллиона устройств — один

➡️ Какие меры защиты работают в 2025 году, а какие — уже нет

🔗 Полная статья по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
⭐️ Инструмент недели: AutoSSRF — интеллектуальный фаззинг для обнаружения SSRF

В области автоматизации поиска уязвимостей SSRF (Server Side Request Forgery) AutoSSRF выделяется своей способностью подбирать динамические пейлоады с учётом контекста приложения.

Зачем нужен:

➡️ Автоматически генерирует контекстно-зависимые пейлоады для максимальной эффективности фаззинга.

➡️ Значительно сокращает время поиска уязвимостей SSRF благодаря интеллектуальному подходу.

➡️ Способен обходить нестандартные фильтры и защитные механизмы за счёт динамического анализа.

Как использовать:

1️⃣ Установите AutoSSRF из официального репозитория на GitHub

2️⃣ Настройте параметры сканирования и фаззинга в соответствии с целями тестирования.

3️⃣ Запустите инструмент и анализируйте полученные результаты для выявления уязвимостей.

А если хочется как профи:

• Комбинируйте AutoSSRF с другими SSRF-сканерами, такими как SSRFmap и SSRFire, для комплексного тестирования.

• Встраивайте AutoSSRF в CI/CD-пайплайны для автоматического и регулярного аудита безопасности.

• Глубоко анализируйте логи и отчёты для понимания особенностей обхода защиты.

💡 Полезные материалы:

Техники обхода фильтров SSRF — рекомендации OWASP по методам обхода защит.
SSRFmap на GitHub — сканер SSRF на Python с модулями для различных сценариев атак.
SSRFire на GitHub — инструмент для комплексного поиска SSRF с интеграцией сторонних сервисов.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🥵 Устали от статей, где эйчары рассказывают, как на самом деле выглядит рынок труда в ИТ?

Мы тоже! Поэтому решили узнать правду и представить ее всем айтишникам — но нам нужен ваш голос. Опрос займет 3 минуты, а пользы — вагон для всего сообщества.

Результаты этого исследования помогут понять, как специалистам искать работу в 2025-м (а компаниям — специалистов).

👉 Если вы готовы сделать свой вклад в исследование — велком: https://clc.to/VGgyNA
👍31
🙂 Как изучать кибербез в 2025

Канал Mad Hat делится актуальным маршрутом обучения с нуля. Что изучать, в каком порядке, где практиковаться и какие сертификаты брать.

Ключевые моменты:

➡️ Что учить: основы сетей, Linux, Python — всё, на чём строится безопасность

➡️ Где практиковаться: платформы вроде TryHackMe и Hack The Box — сразу в бой

➡️ Как подтвердить знания: начните с Security+, двигайтесь к OSCP и выше

➡️ Что важно: регулярная практика важнее бесконечного потребления теории

🔗 Смотреть видео

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏2
🙂 Безопасная работа из дома — реально ли

Удаленка стала нормой для многих, но вместе с удобством пришли и новые риски. Мы получили вопрос от подписчика, который точно отражает опыт большинства:

Работаю из дома уже полгода и постоянно переживаю за безопасность — не знаю, насколько надёжна моя домашняя сеть, что делать с общим доступом к документам и как защитить рабочие устройства от взлома. Какие простые и эффективные меры можно принять, чтобы
снизить риски и спокойно работать удалённо?


Делимся советами сообщества:

➡️ Обновляйте всё ПО регулярно, чтобы закрывать уязвимости.

➡️ Используйте VPN для защиты трафика, особенно при работе через публичные или домашние Wi-Fi сети.

➡️ Устанавливайте надёжные пароли и двухфакторную аутентификацию для всех рабочих аккаунтов.

➡️ Будьте осторожны с файлами и ссылками из писем — фишинг остаётся одной из главных угроз.

Бывает ли у вас страх, что кто-то взломает ваш компьютер или аккаунты?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3😁2💯1
📌 Команда дня для обнаружения подозрительных изменений в системных файлах

Используйте auditctl для мониторинга изменений в критичных файлах:

sudo auditctl -w /etc/passwd -p wa -k passwd_changes


➡️ -w /etc/passwd — следить за файлом паролей.

➡️ -p wa — отслеживать операции записи и атрибутов.

➡️ -k passwd_changes — задаёт тег для событий.

Используется для:

— Быстрого выявления попыток несанкционированного изменения.

— Поддержания целостности системы.

— Аудита безопасности в реальном времени.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁1
⭐️ Threat Hunting: основы профессии и как охотиться на злоумышленников

Threat Hunting — это искусство находить угрозы там, где системы молчат. Как формировать гипотезы, искать аномалии и превращать результаты в реальные средства защиты?

Рассказываем в карточках, что важно знать новичку и как устроена работа охотника:

➡️ Что такое проактивный поиск угроз и зачем он нужен

➡️ Какие этапы включает исследование атак и сбор улик

➡️ Какие навыки и знания помогают находить скрытые атаки

➡️ Почему локальный контекст и понимание инфраструктуры критичны

✏️ В следующих карточках расскажем о карьерных путях, обучении и развитии в Threat Hunting.

🔗 Полная версия статьи по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏1
🔐 Пароли VS пассключи — на какой стороне вы

Вы входите с Face ID — удобно и быстро. Но рядом всё ещё «Войти по паролю». Так зачем тогда этот passkey, если без пароля всё равно никуда?

Что говорят сторонники пассключей:

➡️ Passkey невозможно фишить, перехватить или перебрать. Даже если есть fallback в виде пароля — вы уже на шаг впереди.

➡️ Пароль не исчезает мгновенно — но через 5–10 лет мы забудем, что это было нормой.

➡️ Использование биометрии и хранилищ ключей уже сегодня избавляет от десятков вводов и сбросов.

Что говорят скептики:

➡️ Пароль требуют при сбросе, двухфакторке — значит, вся «безопасность» пассключа держится на том же старом фундаменте.

➡️ Привязка к устройству — это хорошо, пока не надо зайти с другого. А дальше всё по-старому: email, СМС, угадайка.

➡️ Это не новый уровень безопасности — это новый способ спрятать старый пароль за Face ID и красивой кнопкой.

И главный вопрос:

Passkey — это шаг к безпарольному будущему или просто новая обертка для той же уязвимой логики?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🔒 5 ключевых инструментов для анонимности и цифровой безопасности

Ниже представлен список надёжных решений для защиты приватности, шифрования переписки и безопасного обмена файлами в цифровом пространстве.

1️⃣ CalyxOS — операционная система для Android, обеспечивающая конфиденциальность без Google-слежки.

2️⃣ Privacy Badger — расширение для браузера, автоматически блокирующее скрытые трекеры и защиту от слежки.

3️⃣ OnionShare — инструмент для анонимной отправки файлов и сообщений через Tor без серверов и регистрации.

4️⃣ Session — децентрализованный мессенджер, не требует номера телефона, работает через Tor.

5️⃣ GrapheneOS — максимально защищённая мобильная ОС для полного контроля над приватностью.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
2025/07/11 21:02:15
Back to Top
HTML Embed Code: