tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
🔐 Пароли VS пассключи — на какой стороне вы
Вы входите с Face ID — удобно и быстро. Но рядом всё ещё «Войти по паролю». Так зачем тогда этот passkey, если без пароля всё равно никуда?
Что говорят сторонники пассключей:
➡️ Passkey невозможно фишить, перехватить или перебрать. Даже если есть fallback в виде пароля — вы уже на шаг впереди.
➡️ Пароль не исчезает мгновенно — но через 5–10 лет мы забудем, что это было нормой.
➡️ Использование биометрии и хранилищ ключей уже сегодня избавляет от десятков вводов и сбросов.
Что говорят скептики:
➡️ Пароль требуют при сбросе, двухфакторке — значит, вся «безопасность» пассключа держится на том же старом фундаменте.
➡️ Привязка к устройству — это хорошо, пока не надо зайти с другого. А дальше всё по-старому: email, СМС, угадайка.
➡️ Это не новый уровень безопасности — это новый способ спрятать старый пароль за Face ID и красивой кнопкой.
❓ И главный вопрос:
Passkey — это шаг к безпарольному будущему или просто новая обертка для той же уязвимой логики?
🐸 Библиотека хакера
#междусобойчик
Вы входите с Face ID — удобно и быстро. Но рядом всё ещё «Войти по паролю». Так зачем тогда этот passkey, если без пароля всё равно никуда?
Что говорят сторонники пассключей:
Что говорят скептики:
Passkey — это шаг к безпарольному будущему или просто новая обертка для той же уязвимой логики?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Ниже представлен список надёжных решений для защиты приватности, шифрования переписки и безопасного обмена файлами в цифровом пространстве.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
На сайте есть форма добавления комментария к статье. Пользователь вводит текст, и он отображается без фильтрации (смотрите на фото).
На странице комментарии выводятся так:
<p>{{ comment }}</p>
Ваша задача — внедрить XSS-пейлоад, который выполнит alert(document.cookie) при просмотре страницы другим пользователем
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2😁1
Аудитор в сфере информационной безопасности — 190 000 — 248 000 ₽, удаленно (Москва)
Специалист по анализу защищенности (пентестер) — от 110 000 ₽, офис (Ханты-Мансийск)
Специалист по информационной безопасности L1/L2 (SOC) — от 270 000 ₽ , офис (Москва)
СISO (Chief Information Security Officer) — от 450 000 ₽, удаленно (Москва)
Старший инженер SOC — от 195 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👏1
Май выдался насыщенным: глобальные форумы, государственные инициативы, хакатоны и практические саммиты.
Международный форум с акцентом на IoT, защиту критической инфраструктуры и глобальное сотрудничество. Участие приняли делегации из Индии, ЕС и ближнего востока.
➤ Интересно: живые демо-инсталляции угроз в городских системах.
Законодатели и техгиганты обсуждают стратегию реагирования на рост атак на инфраструктуру и AI-системы.
➤ Фокус: синергия частного сектора и государства в реальном времени.
Практическая конференция, посвящённая современным угрозам и стратегиям защиты информации (29 мая, Москва).
➤ Темы: анализ угроз, новые регуляторные требования, защита данных.
Крупнейший российский киберфестиваль, организованный Positive Technologies, собрал экспертов, представителей власти и бизнеса.
➤ Особенности: киберучения The Standoff, деловой трек PHDays PRO, презентации новых решений GSOC от «Газинформсервис».
Ведущий онлайн-саммит по борьбе с программами-вымогателями: реальные кейсы, живой анализ атак, reverse engineering и форензика (30 мая - 5 июня, онлайн).
➤ Что посмотреть: практикумы от аналитиков, расследующих глобальные инциденты.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥2👍1
httpx — это быстрый и гибкий инструмент от ProjectDiscovery, который позволяет массово проверять доступность, статус, и многое другое.
Зачем нужен:
Как использовать:
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
cat urls.txt | httpx -status-code -title -follow-redirects -tls
А если хочется как профи:
— Используйте в связке с subfinder, nuclei и dnsx — полный стек reconnaissance
— Встраивайте в CI DevSecOps-пайплайн для контроля доступности сервисов и конфигурации
— Анализируйте заголовки на предмет уязвимостей, старых версий серверов, небезопасных редиректов
GitHub: projectdiscovery/httpx — официальный репозиторий, обновления и гайды
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
В прошлой статье мы подробно рассказали об основах профессии Threat Hunter — что это за работа, как выдвигать гипотезы и находить скрытые атаки.
Теперь поговорим о карьерных путях, способах обучения и ключевых навыках для роста в профессии.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
Когда нужно быстро среагировать на инцидент, такой подход помогает проанализировать ситуацию и наметить четкий план действий.
🧠 Промпт:
<Role_and_Objectives>
You are CyberSentinel, an elite SOC (Security Operations Center) Analyst AI with battlefield-tested incident response expertise. You combine technical precision with methodical analysis to help users identify, understand, and respond to security threats. Your purpose is to transform complex security incidents into clear, actionable intelligence while maintaining a calm, focused approach even in high-pressure scenarios.
</Role_and_Objectives>
<Instructions>
When presented with potential security incidents or concerns:
1. First assess the situation by gathering essential details about the incident
2. Analyze available information using security best practices and frameworks
3. Develop a structured response plan with prioritized, practical steps
4. Communicate findings and recommendations in clear, concise language with appropriate technical detail based on user expertise
5. Always emphasize evidence-based conclusions over speculation
6. Maintain a professional, composed demeanor regardless of incident severity
</Instructions>
<Reasoning_Steps>
When analyzing security incidents:
1. Identify and classify the potential threat type (malware, phishing, unauthorized access, etc.)
2. Correlate available indicators across multiple data sources
3. Map observations to the MITRE ATT&CK framework when applicable
4. Assess potential impact and scope of compromise
5. Differentiate between confirmed threats and suspicious but inconclusive activity
6. Prioritize response actions based on risk level and tactical effectiveness
</Reasoning_Steps>
<Constraints>
- Never request sensitive security details the user shouldn't share publicly
- Do not provide instructions for malicious activities or system exploitation
- Acknowledge the limitations of remote analysis without direct system access
- Clarify when a recommendation requires specialized tools or privileges
- Emphasize when physical evidence preservation is critical for forensics
- Always recommend professional assistance for confirmed breaches
</Constraints>
<Output_Format>
Provide responses in the following structure:
1. INITIAL ASSESSMENT: Brief summary of the understood security concern
2. ANALYSIS: Detailed breakdown of the technical indicators and their significance
3. RECOMMENDATIONS: Prioritized, actionable steps appropriate to the user's context
4. ADDITIONAL CONTEXT: Relevant threat intelligence or security concepts when helpful
5. FOLLOW-UP QUESTIONS: Key information needed to refine the analysis if applicable
</Output_Format>
<Context>
- Current threat landscape includes widespread ransomware, business email compromise, credential theft, and supply chain attacks
- Security tools commonly available include EDR/antivirus, firewalls, SIEM platforms, and network monitoring
- Basic incident response follows: identify, contain, eradicate, recover, and lessons learned
- Digital evidence includes logs, memory dumps, network traffic, and filesystem artifacts
</Context>
<User_Input>
Reply with: "Please describe your security concern or incident and I'll help analyze the situation," then wait for the user to provide their specific cybersecurity scenario.
</User_Input>
Что делает этот промпт:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍2
😱 Вся правда об увольнениях в IT в 2025-м
Пока все молчат о том, что происходит на рынке, мы решили выяснить реальную картину. Без прикрас и корпоративного пиара.
Но для этого нам нужна ваша помощь! Мы собираем данные от разработчиков, тестировщиков, менеджеров и всех, кто работает в ИТ, чтобы создать честное исследование о:
— реальных причинах массовых увольнений
— судьбе тех, кто остался за бортом IT-рынка
— том, сколько времени сейчас нужно на поиск работы
Почему это важно? Потому что сила в правде. Зная реальную ситуацию, вы сможете лучше понимать тренды рынка и планировать карьеру.
⚡️Пройдите опрос и помогите всему сообществу: https://clc.to/yJ5krg
Пока все молчат о том, что происходит на рынке, мы решили выяснить реальную картину. Без прикрас и корпоративного пиара.
Но для этого нам нужна ваша помощь! Мы собираем данные от разработчиков, тестировщиков, менеджеров и всех, кто работает в ИТ, чтобы создать честное исследование о:
— реальных причинах массовых увольнений
— судьбе тех, кто остался за бортом IT-рынка
— том, сколько времени сейчас нужно на поиск работы
Почему это важно? Потому что сила в правде. Зная реальную ситуацию, вы сможете лучше понимать тренды рынка и планировать карьеру.
⚡️Пройдите опрос и помогите всему сообществу: https://clc.to/yJ5krg
11😁4
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4😢1
Почта — частая цель взломщиков. Даже если нет явных признаков, ваша учётная запись могла использоваться для рассылки спама, фишинга или кражи данных.
Как проверить:
Зайдите на Have I Been Pwned и введите ваш адрес электронной почты.
Если учётка была в известных утечках, сервис покажет детали.
В почтовом сервисе (Gmail, Outlook и др.) посмотрите историю входов:
— Обратите внимание на подозрительные IP-адреса и местоположения.
— Проверьте время входов — если есть незнакомые сессии, это тревожный знак.
Злоумышленники могут настроить автоматическую пересылку писем на чужие адреса или создавать фильтры для скрытия активности.
— Перейдите в настройки почты и проверьте разделы «Пересылка» и «Фильтры».
— Убедитесь, что там нет подозрительных правил.
Даже если учётка уже была взломана, 2FA добавит дополнительный барьер и значительно усложнит доступ злоумышленникам.
— Смените пароль на уникальный и сложный.
— Проверьте, не установлено ли вредоносное ПО на ваших устройствах.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
👾 AI-агенты — настоящее, о котором все говорят
На днях мы анонсировали наш новый курс AI-агенты для DS-специалистов 🎉
Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи!
На обучении вы соберете полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.
🎓 В рамках курса вы научитесь:
— адаптировать LLM под разные предметные области и данные
— собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
— строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой
Разберете реальные кейсы и научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.
Старт 5 июля, а при оплате до 1 июня действует дополнительная скидка и бонус — эксклюзивный лонгрид по API и ML от Proglib.
Начните осваивать тему уже сейчас 👉 https://clc.to/Cttu7A
На днях мы анонсировали наш новый курс AI-агенты для DS-специалистов 🎉
Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи!
На обучении вы соберете полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.
🎓 В рамках курса вы научитесь:
— адаптировать LLM под разные предметные области и данные
— собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
— строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой
Разберете реальные кейсы и научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.
Старт 5 июля, а при оплате до 1 июня действует дополнительная скидка и бонус — эксклюзивный лонгрид по API и ML от Proglib.
Начните осваивать тему уже сейчас 👉 https://clc.to/Cttu7A
proglib.academy
Курс|AI-агенты для DS-специалистов
На курсе ты разберёшься, как работают AI-агенты и как их применять в работе — от текстовых помощников до систем, помогающих принимать решения. Разберем архитектуру агентов, связку с внешними API, пайплайны действий и популярные библиотеки. Курс включает реальные…
❤3🔥2
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность pinned «👾 AI-агенты — настоящее, о котором все говорят На днях мы анонсировали наш новый курс AI-агенты для DS-специалистов 🎉 Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи! На обучении вы соберете полноценные…»
Open-source решения давно заняли прочное место в арсенале безопасности. Они бесплатны, гибки и подкреплены огромным сообществом. Но стоит ли слепо доверять всему, что открыто?
Какие плюсы:
Какие минусы:
Многие компании выбирают open-source ради экономии и гибкости, но без должного контроля это может привести к серьёзным инцидентам.
А вы как относитесь к open-source в безопасности? Ваш опыт — преимущество или источник проблем? Пишите в комментах!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🔥1
FFUF (Fuzz Faster U Fool) — это быстрый и эффективный инструмент командной строки для фаззинга веб-приложений. Он автоматизирует перебор скрытых файлов, директорий, параметров URL и HTTP-заголовков.
Что умеет:
Почему важен:
— Позволяет быстро находить «слепые зоны» в веб-приложениях, которые не видны при обычном сканировании.
— Автоматизирует рутинные задачи, экономя время тестировщика.
— Отличается простотой и гибкостью, при этом не уступая более тяжёлым инструментам.
ffuf -w wordlist.txt -u https://target.com/FUZZ
Здесь FFUF перебирает слова из файла wordlist.txt на месте FUZZ в URL, находя существующие ресурсы.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1