Telegram Web
🧠 «Поиграйся с LLM, почитай про агентов — и сам поймёшь, как это работает»

Это один из самых бесполезных советов, который мы слышали в адрес тех, кто хочет разобраться в AI-агентах.

Поиграйся — это как?
Потыкать пару промптов в ChatGPT и решить, что теперь ты можешь строить мультиагентные системы? 🤡 Ну-ну.

AI-агенты — это не «очередная обёртка над GPT». Это архитектура. Состояния, инструменты, цепочки вызовов, память, оценка качества и адекватность поведения.

➡️ Чтобы разобраться, нужно:
— понимать, как устроен LLM под капотом
— уметь подключать внешние данные (RAG, retrievers, rerankers)
— уметь масштабировать и дебажить поведение агентов
— разбираться в фреймворках вроде AutoGen, CrewAI, LangChain
— знать, как всё это тащится в прод

Если вы реально хотите не «поиграться», а научиться собирать рабочие агентные системы — у нас стартует курс по разработке ИИ-агентов 5го июля

P.S: не упусти свой шанс, промокод: LASTCALL на 10.000₽
😁3🥰2
⭐️ Pentest GenAI-приложений

Команда Cobalt провела открытый вебинар, где на практике показала, как тестировать безопасность приложений, использующих генеративный AI.

Что интересного:

➡️ Реальные атаки на LLM и AI-функции внутри приложений

➡️ Основные векторы уязвимостей в GenAI-продуктах

➡️ Как запускать пентест по модели PTaaS — быстро и интегрировано

➡️ Интеграция с SDLC через GitHub, Jira, API

➡️ Повторное тестирование: как проверять фиксы и устранять false sense of security

🔗 Смотреть вебинар

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥1
👤 Что оказалось самым бесполезным в обучении по ИБ

Путь в информационную безопасность у всех разный: кто-то идёт через профильный вуз, кто-то через онлайн-курсы или самообразование. Но почти каждый сталкивался с тем, что часть обучения оказалась потраченным впустую.

Вопрос от подписчика:

«Я отучился по направлению «Информационная безопасность» в одном из вузов. В итоге — куча теории, ГОСТы, документация, а практики по взлому, анализу трафика или пентесту почти не было. Всё, что реально пригодилось — изучал сам через CTF, видео и практику. Университетские знания — максимум для бумажной отчётности. У кого-то было так же?»


Что в обучении (вуз, курсы, платные программы) не дало вам реальной пользы? Где вы поняли, что теряете время?

Поделитесь в комментариях ✏️

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤔1
🐧 Текущее состояние Cobalt Strike в арсенале Red Team

Cobalt Strike долгое время оставался ключевым инструментом. Но с годами его популярность сыграла против него — сигнатуры расползлись по всем EDR и SOC-системам, а использование «из коробки» стало слишком предсказуемым.

За что любят:

— Полный арсенал атак из коробки

— Лёгкая автоматизация и работа в команде

— Обфускация, lateral movement, встроенные профили — мечта для быстрой работы

⚠️ А за что хейтят:

— Сигнатуры давно в каждом SOC и EDR

— Даже sleep 5s уже детектится как IOC

— Стало «слишком мейнстрим»: включил — попался

А что вы используете в проде? Cobalt Strike, что-то кастомное или всё ещё Metasploit? Делись своим стеком в комментах ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
4🤔2👍1
📌 Подборка статей и видео по теме обхода AMSI и ETW

В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.

AMSI bypass от истоков к Windows 11 — полный разбор API AMSI: AmsiInit, AmsiScanBuffer, обход .NET‑анализаторов, методы патчинга DLL.

Продвинутые техники обхода EDR с помощью аппаратных точек останова — глубокий анализ ETW, какие функции логируют события, как использовать HW breakpoints вместо патчинга.

Vaadata: Antivirus and EDR Bypass Techniques Explained — подробный гайд по патчингу AmsiScanBuffer и EtwEventWrite функциями WriteProcessMemory (+ примеры).

AMSI Bypass — обзор принципов обхода AMSI, разбор кода и принципов работы .

Ghosting AMSI and Taking Win10 and 11 to the DarkSide — демонстрация новой техники обхода AMSI в Windows 10/11.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1😁1
⭐️ Задача на собеседовании: обход фильтра LFI

Сервер отдаёт содержимое файлов по URL (1)

Вы пробуете file=../../etc/passwd, но сервер возвращает ошибку: “Access denied: suspicious path” (2)

Какой из следующих payload’ов с наибольшей вероятностью обойдет фильтр и покажет содержимое /etc/passwd

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤔1
😎 Топ-вакансий для хакеров за неделю

Главный специалист мониторинга ИБ — офис (Москва)

Руководитель направления Application Security — от 300 000 ₽, удаленно (Москва)

Pentester — удаленно (Москва)

Администратор информационной безопасности — от 180 000 ₽, удаленно (Москва)

Cybersecurity Engineer — 7 000 —‍ 9 000 €, релокация (Кипр, г.Лимасол)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
⭐️ Шпаргалка по анализу shellcode и бинарей

В этом компактном наборе вы найдёте 5 ключевых инструментов для быстрого реверс-инжиниринга и пентеста:

➡️ xorsearch – ищем шаблоны shellcode в бинарях;

➡️ scdbg и runsc32 – эмулируем и запускаем shellcode в изолированном окружении;

➡️ base64dump.py – вытаскиваем все Base64-строки из файла;

➡️ numbers-to-string.py – конвертируем числовые коды в читаемый текст.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥1
💥 Классика атак: переполнение буфера

Классика, с которой начинали многие эксплойты. До сих пор встречается в проде, особенно в C-проектах без защиты.

Как работает и как защищаться — разобрали в карточках:

➡️ Что такое переполнение буфера и к чему оно может привести

➡️ Как защититься на уровне кода и компиляции

➡️ Какие механизмы защиты предоставляет операционная система

Техника старая, но по-прежнему в ходу. Базу надо знать 😎

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾2🔥1
2025/07/09 02:27:40
Back to Top
HTML Embed Code: