tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:
tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»
tail -f — непрерывный просмотр журнала.
grep -iE — поиск по регулярному выражению без учёта регистра.
--color=always — подсвечивает найденные шаблоны.
Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.
Используется для:
💡 Советы:
— Для анализа по IP добавьте агрегацию:
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.
— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
🔥 Последняя неделя перед стартом курса по AI-агентам
Старт курса уже 5го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место
На курсе:
— разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах
📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями
И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»
👉 Курс здесь
Старт курса уже 5го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место
На курсе:
— разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах
📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями
И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»
👉 Курс здесь
👍3😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5❤🔥2
Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.
— Определить ОС, версию, hostname
— Посмотреть список пользователей и проверить текущие привилегии (
whoami, id
)— Проверить активные процессы, cервисы и доступ в интернет
systeminfo, hostname, netstat, ps, ipconfig/ifconfig
— Искать пароли в конфиг-файлах (
.env, .bash_history, config.php, wp-config.php)
— Чекнуть браузеры, мессенджеры, ftp-клиенты
— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt
grep -i password -r /
find / -name "*config*"
strings на интересных бинарях
— Проверить SUID-файлы (на Linux)
— Поиск доступных эксплойтов по ядру/версиям
— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)
— Linux:
linpeas.sh, linux-exploit-suggester, pspy
— Windows:
winPEAS.exe, PowerUp.ps1, SharpUp
— Добавить обратное подключение в crontab или Scheduled Task
— Создать нового пользователя с админ-доступом
— Инжект в автозагрузку (реестр, systemd, services)
⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.
— Скан сети на предмет других машин (nmap, ping sweep)
— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH
— Проверьте
.ssh/known_hosts, rdp cache, putty
и т.д.— Вытяните ценные базы, дампы, пароли
— Логи, инвентарные списки, документы
— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel
scp, curl, exfil over DNS, Invoke-WebRequest
— Очистить bash/zsh history
— Удалить временные файлы, payload-скрипты
— Логи: clear, shred, auditctl, wevtutil (Windows)
tmux + script
для записи сессии.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Каждый релиз Kali — как новая глава для пентестеров, исследователей и red team-инженеров. Июньский выпуск приятно удивил.
А чем именно, рассказываем в карточках:
Если давно не заглядывали в Kali — сейчас отличный момент освежить арсенал.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3
🧠 «Поиграйся с LLM, почитай про агентов — и сам поймёшь, как это работает»
Это один из самых бесполезных советов, который мы слышали в адрес тех, кто хочет разобраться в AI-агентах.
Поиграйся — это как?
Потыкать пару промптов в ChatGPT и решить, что теперь ты можешь строить мультиагентные системы? 🤡 Ну-ну.
AI-агенты — это не «очередная обёртка над GPT». Это архитектура. Состояния, инструменты, цепочки вызовов, память, оценка качества и адекватность поведения.
➡️ Чтобы разобраться, нужно:
— понимать, как устроен LLM под капотом
— уметь подключать внешние данные (RAG, retrievers, rerankers)
— уметь масштабировать и дебажить поведение агентов
— разбираться в фреймворках вроде AutoGen, CrewAI, LangChain
— знать, как всё это тащится в прод
Если вы реально хотите не «поиграться», а научиться собирать рабочие агентные системы — у нас стартует курс по разработке ИИ-агентов 5го июля
P.S: не упусти свой шанс, промокод:LASTCALL на 10.000₽
Это один из самых бесполезных советов, который мы слышали в адрес тех, кто хочет разобраться в AI-агентах.
Поиграйся — это как?
Потыкать пару промптов в ChatGPT и решить, что теперь ты можешь строить мультиагентные системы? 🤡 Ну-ну.
AI-агенты — это не «очередная обёртка над GPT». Это архитектура. Состояния, инструменты, цепочки вызовов, память, оценка качества и адекватность поведения.
➡️ Чтобы разобраться, нужно:
— понимать, как устроен LLM под капотом
— уметь подключать внешние данные (RAG, retrievers, rerankers)
— уметь масштабировать и дебажить поведение агентов
— разбираться в фреймворках вроде AutoGen, CrewAI, LangChain
— знать, как всё это тащится в прод
Если вы реально хотите не «поиграться», а научиться собирать рабочие агентные системы — у нас стартует курс по разработке ИИ-агентов 5го июля
P.S: не упусти свой шанс, промокод:
😁3🥰2
Команда Cobalt провела открытый вебинар, где на практике показала, как тестировать безопасность приложений, использующих генеративный AI.
Что интересного:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥1
Путь в информационную безопасность у всех разный: кто-то идёт через профильный вуз, кто-то через онлайн-курсы или самообразование. Но почти каждый сталкивался с тем, что часть обучения оказалась потраченным впустую.
Вопрос от подписчика:
«Я отучился по направлению «Информационная безопасность» в одном из вузов. В итоге — куча теории, ГОСТы, документация, а практики по взлому, анализу трафика или пентесту почти не было. Всё, что реально пригодилось — изучал сам через CTF, видео и практику. Университетские знания — максимум для бумажной отчётности. У кого-то было так же?»
Поделитесь в комментариях
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😁5
Cobalt Strike долгое время оставался ключевым инструментом. Но с годами его популярность сыграла против него — сигнатуры расползлись по всем EDR и SOC-системам, а использование «из коробки» стало слишком предсказуемым.
— Полный арсенал атак из коробки
— Лёгкая автоматизация и работа в команде
— Обфускация, lateral movement, встроенные профили — мечта для быстрой работы
⚠️ А за что хейтят:
— Сигнатуры давно в каждом SOC и EDR
— Даже sleep 5s уже детектится как IOC
— Стало «слишком мейнстрим»: включил — попался
А что вы используете в проде? Cobalt Strike, что-то кастомное или всё ещё Metasploit? Делись своим стеком в комментах
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🤔2👍1
В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1😁1
Сервер отдаёт содержимое файлов по URL (1)
Вы пробуете
file=../../etc/passwd
, но сервер возвращает ошибку: “Access denied: suspicious path”
(2)Какой из следующих payload’ов с наибольшей вероятностью обойдет фильтр и покажет содержимое /etc/passwd
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🤔1
Правильный ответ:
Anonymous Quiz
20%
file=....//....//etc/passwd
36%
file=%2e%2e/%2e%2e/etc/passwd
14%
file=..%2f..%2fetc/passwd
30%
file=..%252f..%252fetc%252fpasswd
🔥7👏3
Главный специалист мониторинга ИБ — офис (Москва)
Руководитель направления Application Security — от 300 000 ₽, удаленно (Москва)
Pentester — удаленно (Москва)
Администратор информационной безопасности — от 180 000 ₽, удаленно (Москва)
Cybersecurity Engineer — 7 000 — 9 000 €, релокация (Кипр, г.Лимасол)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
В этом компактном наборе вы найдёте 5 ключевых инструментов для быстрого реверс-инжиниринга и пентеста:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾5🔥1
Одна из первых техник, с которых начинались реальные эксплойты. До сих пор встречается в продакшене, особенно в C-проектах без современных механизмов защиты.
Как работает и как защищаться — разобрали в карточках:
Техника старая, но по-прежнему в ходу. Базу надо знать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥1