Telegram Web
🔥🤖 Тестировать ИИ-приложения становится проще

Перед вами набор расширений Burp Suite на Jython, предназначенных для расширения возможностей пентестеров и багхантеров при взаимодействии с ИИ-приложениями. Тех самых, которые основаны на промптах.

➡️ Что внутри:

🔴 Prompt Augmenter Payload Processor
🔴 Автоматизированные беседы
🔴 Массовый анализ HTTP-запросов/ответов
🔴 Анализ и оценка

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎙 Responsible Disclosure Podcast: Руслан Сайфиев — в Японии от новичка до признанного специалиста и преподавателя Offensive Security

Руслан Сайфиев переехал в Японию 11 лет назад, начав свой путь как обычный системный администратор из Башкирии, который решил изучить страну и пройти языковые курсы.

Руслан прошёл удивительный карьерный путь: от Junior Pentester в компании Symantec до руководящей должности в одной из ведущих японских фирм. Но на этом он не остановился! Теперь он делится своими знаниями и опытом, преподавая курсы OSCP и помогая японским специалистам погружаться в мир Offensive Security. Всё это время он работал в среде, где использовался исключительно японский язык — без английского и без релокейт-пакетов.

Из подкаста вы узнаете о его переезде, культурных особенностях работы в Японии и о том, что нужно, чтобы построить успешную карьеру в кибербезопасности на другом конце света.

Таймкоды:

00:00:00 — Введение, приветствие и представление гостя.
00:01:26 — История никнейма “Криптопек”.
00:03:10 — Личная история Руслана: Башкирия, учеба и первые шаги в карьере.
00:05:42 — Переезд в Японию: язык, культура и адаптация.
00:06:54 — Поиск работы и особенности японского подхода.
00:08:49 — Начало работы в Symantec и переход в ИБ.
00:10:39 — Первые шаги в команде и изучение уязвимостей.
00:19:10 — Повседневная работа и особенности японского менталитета.
00:23:44 — Культура работы и общение с клиентами.
00:26:18 — Первые баги и работа в баг-баунти.
00:32:05 — Переход в новую компанию и рост до руководящей позиции.
00:35:05 — Развитие пентестинга в новой компании.
00:40:11 — Участие в соревнованиях и хакатонах.
00:46:32 — Успешные проекты и многобарьерные системы безопасности.
00:53:06 — Преподавание курсов OSCP и работа с японскими студентами.
01:06:43 — Проблемы безопасности в компаниях и выводы из пентестов.

📺 Смотреть или слушать полностью

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🧐 Как быть новичку в багхантинге

Наш подписчик спрашивает, что именно поможет найти первые валидные баги.

💬 А вы как думаете?

👍 — тот стек, в котором разбираешься
👏 — старые и заброшенные сайты
😘 — цели с низко висящими фруктами
🔥 — open-source веб-приложения
❤️ — нишевые CMS и форумы
🤩 — свой вариант (напишу в комментариях)

🐸 Библиотека хакера #междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔2👾1
🦊 Альтернативы Firefox: обзор 4 лучших форков для тех, кто разочаровался в Mozilla

Приватность, скорость, расширенные функции — что выбрать? Разбираем популярные форки браузеров и их преимущества.

Что в статье:

✔️ Обзор самых популярных форков браузеров

✔️ Их ключевые фишки, плюсы и минусы

✔️ Как выбрать оптимальный вариант под ваши задачи

Браузер — это не просто окно в интернет, а инструмент, который должен соответствовать вашим требованиям. Делитесь своим опытом в комментариях! 🚀

Прочитать подробнее статью 🔗

🐸 Библиотека тестировщика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👾1
🆚 Автоматизация или ручной подход: а вы на какой стороне?

Настоящий багхантер не пишет сканеры, он сам и есть сканер.


Автоматизация дает вам скорость, масштабируемость и позволяет найти то, что лежит на поверхности. Ручной подход предусматривает глубокий анализ, позволяя найти баги в логике и нестандартные подходы.

Какой подход близок вам при поиске багов?

👍 — автоматизация
❤️ — ручной метод поиска
🔥 — комбинация ручного и автоматизации

🐸 Библиотека хакера #междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍31👾1
🧐 Исследуете приложение, которое работает под управлением WordPress?

Ищите открытые регистрации, чтобы повысить свои текущие привилегии:

/wp-register.php
/wp-login.php?action=register

🔗 Источник

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
🎭 Dev Memes: 1 апреля, а баги всё те же

Сегодня день официально разрешённого троллинга — и мы не могли пройти мимо. Собрали подборку мемов для Фронтендеров, которые вызывают лёгкое желание уволиться.

👉 Всё это — из нашего мемного канала «Библиотека IT-мемов»

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3😁2👾1
😎 «Вайб-кодинг»: почему доверить свой проект ИИ – это кринж

Новый тренд среди разработчиков — «вайб-кодинг». Это когда ты не продумываешь архитектуру, не пишешь руками, а просто даёшь задание ИИ и ждёшь, что он всё сам сделает. Быстро, магически… и с кучей подводных камней.

Что в статье:

😗 Как «вайб-кодинг» реально работает (или не работает);

😗 Какие ошибки делают даже самые продвинутые модели;

😗 Почему проект, собранный ИИ, чаще всего выглядит как полуфабрикат.

Это не нытьё про «машины нас заменят», а здравый взгляд на технологии без розовых очков.

👉 Читайте статью, обсуждайте, спорьте
Please open Telegram to view this post
VIEW IN TELEGRAM
👾2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⚒️ landrun — запускает любой Linux-процесс в безопасной непривилегированной «песочнице» с помощью Landlock LSM

Это что-то вроде firejail, но более легковесное, удобное для пользователя и встроенное в ядро.

Основные фичи:

🔒 Безопасность на уровне ядра с использованием Landlock
🚀 Легкое и быстрое исполнение
🛡 Детализированный контроль доступа к директориям
🔄 Поддержка путей чтения и записи
⚡️ Разрешения на выполнение, зависящие от пути
🌐 Управление доступом к сети TCP (привязка и подключение)

💻 GitHub

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Максимизируем импакт от багбаунти-отчетов

Чтобы получить максимальную награду за обнаружение уязвимости, важно объяснить, что злоумышленник может сделать с помощью этой уязвимости.

🤖 Промпт для ChatGPT, Claude, Gemini или Grok:

Explain the impact of what an attacker could do with a UUID IDOR vulnerability and any caveats for exploitation in 3 sentences as part of a bug bounty report and optimize for maximum reward.


🐸Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
😏 Руководство для белых хакеров

Разберемся как эффективно использовать инструменты и техники пентестинга.

Какие инструменты:

📍 Kali Linux: операционная система, созданная для аудита безопасности. В ней собраны все основные инструменты для пентестинга: Nmap (для сканирования сети), Metasploit (для разработки эксплойтов) и Wireshark (для анализа трафика).

📍 Metasploit Framework: помогает тестировать уязвимости, включающая набор инструментов для создания и запуска эксплойтов, которые проверяют, насколько уязвимы системы.

📍 Burp Suite: используется для тестирования безопасности веб-приложений. Он помогает перехватывать запросы и анализировать данные, передаваемые между сервером и браузером.

📍 Wireshark: анализатор сетевого трафика, который позволяет видеть, какие данные проходят через сеть. Это полезно для поиска необычной активности или утечек данных.

📍 Nmap: сканер для выявления открытых портов, работающих сервисов и устройств в сети. Это первый шаг при анализе любой инфраструктуры.

Какие методы:

📍 Сканирование уязвимостей

Быстрый способ определить возможные проблемы — использование автоматизированных инструментов для поиска известных слабых мест в системе или приложении.

📍 Социальная инженерия

Применение методов манипуляции людьми для получения конфиденциальной информации. Простой пример — фишинг (обман через email), который позволяет атакующему получить доступ к личным данным.

📍 Эксплуатация уязвимостей

Это процесс использования найденных слабых мест для проникновения в систему и получения доступа к данным или системам управления.

📍 Постэксплуатация

Когда проникновение в систему уже произошло, следующий шаг — использование полученного доступа для сохранения позиций, расширения прав или скрытия следов.

Лучшие практики для пентестеров:

📍 Регулярное обновление знаний: киберугрозы постоянно развиваются, и важно оставаться в курсе новых методов и техник, чтобы не отставать от изменений.

📍 Этика: пентестеры должны работать только с разрешения владельцев систем. Это помогает избежать юридических проблем и не наносить ущерб.

📍 Документирование: все найденные уязвимости должны быть тщательно задокументированы, с рекомендациями по их устранению. Это не только помогает устранить уязвимости, но и улучшает общую безопасность системы.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁32🔥1
2025/07/14 12:01:14
Back to Top
HTML Embed Code: