tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Какие методы отслеживания здоровья вы используете?
Anonymous Poll
34%
🔄 Фитнес-трекер/умные часы
10%
📱 Приложения для трекинга здоровья
8%
📊 Регулярные анализы крови
10%
🌡 Измерение температуры тела
27%
⚖️ Только вес на весах
49%
🤷♂️ Не отслеживаю показатели
Какие методы улучшения сна вы используете?
Anonymous Poll
15%
😴 Блокировка синего света вечером
22%
🌙 Строгий режим сна
14%
🌡 Оптимальная температура в спальне
8%
💊 Мелатонин
5%
🍵 Травяные чаи для сна
8%
📱 Трекинг фаз сна
57%
🤷♂️ Никакие
Какие нетрадиционные методы оптимизации здоровья вы пробовали?
Anonymous Poll
16%
🧠 Ноотропы
18%
🥗 Интервальное голодание
11%
🦠 Пробиотики/ферментированные продукты
5%
🌿 Микродозинг
6%
🤖 Биохакерские гаджеты
67%
❌ Не пробовал(а) ничего из перечисленного
4%
📈 Другое (уточните в комментариях)
Сколько времени вы уделяете биохакингу ежедневно?
Anonymous Poll
10%
⏰ Менее 30 минут
2%
⏱️ 30-60 минут
1%
⌚️ 1-2 часа
3%
📅 Более 2 часов
83%
🤷♂️ Не уделяю времени специально
Какой эффект вы заметили от практик биохакинга?
Anonymous Poll
10%
💪 Повышение энергии
13%
🧠 Улучшение концентрации
16%
😴 Лучшее качество сна
16%
😊 Улучшение настроения
16%
🏃♂️ Повышение физической формы
64%
🤷♂️ Не заметил(а) эффекта
9%
📈 Другое (уточните в комментариях)
Какую сумму вы тратите на биохакинг ежемесячно?
Anonymous Poll
11%
💰 До 5000 руб.
1%
💸 5000-15000 руб.
1%
🏦 15000-30000 руб.
3%
💎 Более 30000 руб.
84%
0️⃣ Не трачу деньги на это
1🥱4❤1👾1
Благодаря возможности компилировать Go-программы в самодостаточные бинарные файлы для различных операционных систем и архитектур, злоумышленники чаще выбирают этот язык для создания мультиплатформенных угроз.
В частности, исследователи из Avast обнаружили два новых образца вредоносного ПО: Backdoorit и Caligula.
Он поддерживает команды для загрузки произвольных файлов, установки другого вредоносного ПО и выполнения произвольных команд. Анализ кода указывает на возможное русскоязычное происхождение разработчика.
Caligula основан на открытом проекте Hellabot и использует его возможности для подключения к IRC-каналам и выполнения команд.
🖇 Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👾1
Ransomware as a Service (RaaS) — это модель киберпреступного бизнеса, при которой разработчики программ-вымогателей создают вредоносное ПО и предоставляют его другим злоумышленникам на платной основе.
📌 Как работает RaaS?
• Готовые инструменты для создания и распространения программ-вымогателей предоставляются через даркнет.
• Злоумышленники платят за доступ к этим инструментам, либо передают часть полученного выкупа создателям.
RaaS позволяет даже лицам без технических навыков проводить такие атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1
Компания Wallarm опубликовала отчёт «2025 API ThreatStats», в котором подчеркнула, что API стали основной поверхностью атак в сфере кибербезопасности.
Выводы отчёта:
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
Исследовательская команда SquareX опубликовала статью, в которой подробно описала новую угрозу безопасности браузеров — Browser Syncjacking.
Эта атака позволяет злоумышленникам получить полный контроль над браузером и устройством жертвы посредством вредоносных расширений.
Механизм атаки:
а пользователь устанавливает это расширение, не подозревая о вредоносной природе.
Пользователь автоматически входит в этот профиль, что позволяет злоумышленнику применять политики, ослабляющие безопасность браузера.
После синхронизации все локальные данные, включая пароли и историю браузера, становятся доступными злоумышленнику.
Злоумышленник получает возможность устанавливать дополнительные расширения, перенаправлять пользователя на фишинговые сайты и отслеживать его действия.
Через механизм Native Messaging злоумышленник может выполнять команды на устройстве жертвы, получая полный контроль над системой.
🖇 Подробнее в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾1
В декабре 2024 года группа Lazarus из Северной Кореи запустила серию атак, нацеленную на разработчиков криптовалютных и технологических приложений.
Злоумышленники направляли трафик через прокси-серверы в Хасане, Россия, чтобы скрыть свое происхождение.
В ходе операции было скомпрометировано более 1500 систем по всему миру, включая сотни разработчиков в Индии и Бразилии.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👾1
Короткое видео о том, как уязвимости, используемые в SQL-инъекциях и XSS, могут быть эксплуатированы злоумышленниками
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Какие небезопасные пароли вы использовали или слышали от коллег? Делитесь в комментариях👇
#мем #интерактив
Please open Telegram to view this post
VIEW IN TELEGRAM
1👾2
Network Detection and Response – это современный подход к мониторингу сетевой безопасности, который сочетает обнаружение угроз (Detection) и реагирование (Response).
В отличие от традиционных средств защиты, таких как антивирусы или файрволл, NDR анализирует сетевой трафик и выявляет аномалии в режиме реального времени.
Как работает NDR
Раньше термин NTA (Network Traffic Analysis) использовался для обозначения решений, анализирующих сетевой трафик. Но NTA – это только «обнаружение», а NDR добавляет еще и реакцию!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👏1👾1
Forwarded from Библиотека девопса | DevOps, SRE, Sysadmin
🔍 KICS – безопасность для Infrastructure as Code
Keeping Infrastructure as Code Secure (KICS)– это инструмент, предназначенный для автоматического сканирования инфраструктуры как кода (IaC) на наличие уязвимостей и ошибок конфигурации.
➖ Как работает KICS
KICS анализирует конфигурационные файлы Terraform, Kubernetes, Docker, CloudFormation, Ansible и выявляет потенциальные угрозы, такие как:
• Открытые порты или ненадёжные сетевые настройки
• Отсутствие аутентификации и некорректное управление доступом
• Использование небезопасных облачных сервисов и параметров
• Несоответствие стандартам безопасности: CIS, NIST, GDPR
➖ Как запустить KICS
Для сканирования достаточно выполнить команду:
➖ Ключевые особенности KICS
• Поддержка множества языков IaC: Terraform, Helm, JSON, YAML
• Интеграция в CI/CD-пайплайны: GitHub Actions, GitLab CI/CD, Jenkins.
• Быстрая установка и запуск — можно использовать через Docker или бинарный файл.
• Огромная база правил — более 2000 проверок на соответствие требованиям безопасности.
Ручной аудит конфигураций — это долго и дорого. KICS выполняет анализ автоматически, позволяя разработчикам сосредоточиться на создании кода
🐸 Библиотека devops'a
Keeping Infrastructure as Code Secure (KICS)– это инструмент, предназначенный для автоматического сканирования инфраструктуры как кода (IaC) на наличие уязвимостей и ошибок конфигурации.
KICS анализирует конфигурационные файлы Terraform, Kubernetes, Docker, CloudFormation, Ansible и выявляет потенциальные угрозы, такие как:
• Открытые порты или ненадёжные сетевые настройки
• Отсутствие аутентификации и некорректное управление доступом
• Использование небезопасных облачных сервисов и параметров
• Несоответствие стандартам безопасности: CIS, NIST, GDPR
Для сканирования достаточно выполнить команду:
docker run -v $(pwd):/path checkmarx/kics scan -p /path
• Поддержка множества языков IaC: Terraform, Helm, JSON, YAML
• Интеграция в CI/CD-пайплайны: GitHub Actions, GitLab CI/CD, Jenkins.
• Быстрая установка и запуск — можно использовать через Docker или бинарный файл.
• Огромная база правил — более 2000 проверок на соответствие требованиям безопасности.
Ручной аудит конфигураций — это долго и дорого. KICS выполняет анализ автоматически, позволяя разработчикам сосредоточиться на создании кода
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
⚒️ Vulnerability Lookup: инструмент для поиска уязвимостей
Vulnerability Lookup это open-source проект для быстрого поиска уязвимостей из разных источников, сравнивать их, получать обновления и управлять процессом раскрытия уязвимостей.
Ключевые возможности
➖ Быстрый поиск уязвимостей по разным базам данных: CVE, NVD, GitHub Advisory и другие
➖ API для интеграции с другими системами безопасности
➖ Импорт данных из разных источников для единой аналитики
➖ Создание и редактирование уведомлений о новых угрозах
➖ Поддержка RSS/Atom для автоматического получения обновлений
Чем быстрее вы узнаете об уязвимости, тем выше шанс предотвратить атаку. Подключите Vulnerability Lookup к своему процессу и будьте в курсе всех потенциальных угроз.
📎 Репозиторий проекта на GitHub
Vulnerability Lookup это open-source проект для быстрого поиска уязвимостей из разных источников, сравнивать их, получать обновления и управлять процессом раскрытия уязвимостей.
Ключевые возможности
Чем быстрее вы узнаете об уязвимости, тем выше шанс предотвратить атаку. Подключите Vulnerability Lookup к своему процессу и будьте в курсе всех потенциальных угроз.
📎 Репозиторий проекта на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
В мониторинге безопасности сети важно уметь перехватывать, фильтровать и анализировать трафик.
📡 Что такое tcpdump?
tcpdump — это консольный сниффер, который захватывает сетевые пакеты в реальном времени. Работает на уровне PCAP и позволяет фильтровать трафик по ключевым параметрам.
• Захват трафика на интерфейсе eth0.
tcpdump -i eth0
• Фильтрация трафика HTTPS на 443 порту
tcpdump -i eth0 -n port 443
• Просмотр SSH-трафика от конкретного IP.
tcpdump -i eth0 -nn 'src 192.168.1.1 and dst port 22'
В связке с Python tcpdump превращается в гибкое средство выявления угроз и автоматизации анализа.
📌 Пример автоматического анализа TCP-пакетов с Scapy
from scapy.all import *
def packet_callback(packet):
if packet.haslayer(TCP):
print(f"[*] TCP-пакет: {packet[IP].src} -> {packet[IP].dst} | Порт: {packet[TCP].dport}")
sniff(prn=packet_callback, filter="tcp", store=0)
Этот скрипт перехватывает TCP-трафик в реальном времени и выводит отправителя, получателя и порт.
Please open Telegram to view this post
VIEW IN TELEGRAM
StegCloak – это инструмент, который позволяет скрывать информацию в обычном тексте с использованием невидимых символов Unicode.
StegCloak берет ваше сообщение, шифрует его с AES-256, а затем внедряет в текст, используя специальные невидимые символы. В результате текст выглядит обычно, но внутри содержит зашифрованный секрет.
• Передача конфиденциальных данных без явных следов.
• Стеганография в мессенджерах и социальных сетях
• Скрытая маркировка документов.
• Кибербезопасность и исследования приватности.
Вы можете использовать его через CLI, API или веб-интерфейс.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔥 Топ-10 параметров для эксплуатации SSRF от PT SWARM
Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.
#cheatsheet #tips #bugbounty
Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.
#cheatsheet #tips #bugbounty
👍4