Telegram Web
😱 Завтра цена на курс «AI-агенты для DS» вырастет

Пока вы думаете — другие уже покупают. Что вы теряете, откладывая решение? Как минимум — 10 000 рублей, именно столько вы переплатите завтра. Как максимум — шанс войти в топ-1% дата-сайентистов, которые умеют строить AI-агенты.

🎓 Чему вы научитесь на курсе:
— адаптировать LLM под разные предметные области и данные
— собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
— строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой

Решение за вами.

👉 Купить курс по старой цене
4🌚3
🎮 Что мы загадали в ребусе

Пишите догадку под спойлер в комментариях ✏️

P.S. Слова на английском языке

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
⭐️ Ресурсы по эксплуатации уязвимостей и безопасности веб-приложений

Собраны материалы, которые помогут тестировать безопасность веб-сайтов, использовать XSS-уязвимости и обходить фильтры безопасности.

➡️ Web Security Testing Starter Kit — вводное руководство по тестированию безопасности веб-приложений

➡️ Что такое XSS-уязвимость и как ее использовать — освежите знания об XSS-атаках и познакомьтесь с их типами: отражённым, хранимым и DOM-based XSS

➡️ Использование Nmap для обнаружения XSS-рисков

➡️ Уязвимости межсайтового скриптинга — стратегии и примеры тестирования

➡️ Хакерский подход к обходу фильтров — методы и защиты веб-приложений от XSS и других атак, используя SAST-инструменты

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
🔑 Псевдослучайный ключ: разгадайте гаммирование на практике

У вас есть сообщение HELLO. Вы решили зашифровать его методом гаммирования. Для упрощения — используем побитовую операцию XOR (по модулю 26).

➡️ Гамма: XMCKL

Подсказка: используйте таблицу ASCII.

Что получится в результате, если применить XOR побуквенно

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
👩‍💼 Топ-вакансий для хакеров за неделю

SecOps-инженер — 300 000 —‍ 370 000 ₽, удаленно (Москва)

Инженер-исследователь по информационной безопасности — удаленно (Москва)

Специалист по анализу защищенности (pentester) — гибрид (Новосибирск)

Security Partner — от 430 000 ₽, гибрид/офис (Москва)

Penetration testing specialist — удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁2
⭐️ Как использовать dirsearch для поиска скрытых директорий и файлов

dirsearch — быстрый Python-сканер для перебора директорий и файлов. Легко ставится, прост в настройке и удобнее ffuf для новичков: никаких сложных флагов — всё интуитивно.

1. Базовый запуск


python3 dirsearch.py -u https://target.com/ -e php,html,js


-u — целевой URL
-e — расширения файлов: найдёт admin.php, config.html, script.js

2. Используйте кастомный словарь


python3 dirsearch.py -u https://target.com/ -w wordlist.txt


-w — свой словарь

Хорошие наборы: SecLists/Discovery/Web-Content/*.txt

💡 Если цель нестандартная — лучше сгенерировать собственный словарь (например, из sitemap или параметров URL).

3. Настройте скорость и таймаут


python3 dirsearch.py -u https://target.com/ -t 50 --timeout=5


-t — потоки (чем больше, тем быстрее)
--timeout — сколько ждать ответа

4. Показывайте только важные коды


python3 dirsearch.py -u https://target.com/ -i 200,301,403


-i — фильтр по статус-кодам

5. Сохраните результат в файл


python3 dirsearch.py -u https://target.com/ -o results.txt


6. Полезные флаги

-f — игнорировать редиректы

-r — повторять попытку при сбое

--random-agents — случайный User-Agent

Практические советы:

➡️ Не гоните сразу на 100 потоков — начните с 10–20

➡️ Меняйте словари для разных целей

➡️ Отлично работает вместе с Burp, ffuf, httpx

➡️ Проверьте популярные папки: .git/, backup/, old/

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2👾2
💔AI vs Developer: who wins?

Бигтех уже режет найм разработчиков. Вайб-кодинг повсюду. Джуны не нужны. Но так ли это на самом деле?

Мы хотим разобраться, как ИИ влияет на рынок труда в IT. В реальности, а не в головах CEO или HR. Поэтому приглашаем пройти опрос.

Результаты нашего исследования позволят выяснить, сколько разработчиков потеряли работу из-за ИИ? Какие навыки сейчас ценятся больше всего? Кто зарабатывает больше — те, кто использует ИИ или игнорирует?

👾 Расскажите свою историю, чтобы помочь комьюнити: https://clc.to/aFntFw
😁5👍1
🌟 Отладка по хардкору: реверсируем ARM-приложение для QNX в QEMU

Научимся отлаживать ARM-программы на QNX с помощью QEMU и GDB: настройка инструментов, решение проблем и патчинг кода.

Что в карточках:

➡️ Как настроить GDB и подключить его к QEMU через виртуальный адаптер

➡️ Что делать при ошибках подключения и проблемах с PID

➡️ Как использовать патчи и кейген для модификации активационного кода

➡️ Советы по оптимизации рабочих процессов и улучшению производительности

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
⭐️ Инструмент недели: разведка поддоменов и инфраструктуры

Amass — это мощный фреймворк для пассивного и активного сбора поддоменов, анализа DNS и построения карты сети организации. Один из самых надёжных инструментов для фаз Recon.

Зачем нужен:

➡️ Собирает поддомены из десятков публичных источников, сертификатов, пассивных DNS и веб-архивов.

➡️ Выполняет активный DNS brute-force и проверяет валидность записей.

➡️ Строит граф связей между доменами, IP и подсетями — полезно для понимания инфраструктуры цели.

➡️ Легко интегрируется с другими инструментами Recon (subfinder, httpx, nuclei).

➡️ Может запускаться в «Stealth Mode» — только пассивная разведка, без активного шума.

Как использовать:

1⃣ Установить через Go:


go install -v github.com/owasp-amass/amass/v4/...@latest


2⃣ Пример запуска пассивного сбора поддоменов:

amass enum -passive -d example.com


3⃣ Для более глубокого сканирования с активными методами и wordlist:

amass enum -active -brute -d example.com -w wordlist.txt


А если хочется как профи:

— Используйте amass viz для визуализации связей доменов и IP

— Храните результаты в формате JSON и передавайте в другие инструменты или SIEM

— Интегрируйте в автоматизированные пайплайны Recon вместе с subfinder, httpx и nuclei

Полезные материалы:

owasp-amass/amass — официальный репозиторий с примерами и туториалами.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Ну что, окунулись в рыбочие задачи после долгих выходных? 🐟

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🌚1
🔍 Как улучшить кибербезопасность

Доктор Дэйв Чаттерджи, признанный эксперт в области кибербезопасности, вместе с другими специалистами обсуждает, как улучшить защиту данных на личном, организационном и национальном уровнях.

Что вы узнаете:

➡️ Подготовка к киберугрозам на всех уровнях

➡️ Как защитить данные в бизнесе

➡️ Роль государства в кибербезопасности

➡️ Стратегии управления рисками и инцидентами

🔗 Слушать подкаст по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
🌟 Огромный слив данных: 16 миллиардов логинов и паролей на продажу

Подтверждена одна из крупнейших утечек в истории — миллиарды записей с данными от сервисов Apple, Google, Facebook и других.

Что произошло:

➡️ Эксперты из Cybernews обнаружили 29 баз данных с актуальными данными на открытых серверах

➡️ Свежие данные, собранные через инфостилеров, а не взломы сервисов

➡️ Логины и пароли легко используются для фишинга и захвата аккаунтов

Что делать:

1) Обновите пароли, особенно если они одинаковые для разных сервисов

2) Включите многофакторную аутентификацию

3) Используйте менеджеры паролей и следите за безопасностью

4) Организациям стоит перейти на модели нулевого доверия

‼️ Призываем всех быть более внимательными к безопасности своих данных.

🔗 Источник

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4💯2
2025/07/14 00:33:55
Back to Top
HTML Embed Code: