tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
This media is not supported in your browser
VIEW IN TELEGRAM
⚒️ landrun — запускает любой Linux-процесс в безопасной непривилегированной «песочнице» с помощью Landlock LSM
Это что-то вроде firejail, но более легковесное, удобное для пользователя и встроенное в ядро.
Основные фичи:
🔒 Безопасность на уровне ядра с использованием Landlock
🚀 Легкое и быстрое исполнение
🛡 Детализированный контроль доступа к директориям
🔄 Поддержка путей чтения и записи
⚡️ Разрешения на выполнение, зависящие от пути
🌐 Управление доступом к сети TCP (привязка и подключение)
💻 GitHub
🐸 Библиотека хакера #буст
Это что-то вроде firejail, но более легковесное, удобное для пользователя и встроенное в ядро.
Основные фичи:
🔒 Безопасность на уровне ядра с использованием Landlock
🚀 Легкое и быстрое исполнение
🛡 Детализированный контроль доступа к директориям
🔄 Поддержка путей чтения и записи
⚡️ Разрешения на выполнение, зависящие от пути
🌐 Управление доступом к сети TCP (привязка и подключение)
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Максимизируем импакт от багбаунти-отчетов
Чтобы получить максимальную награду за обнаружение уязвимости, важно объяснить, что злоумышленник может сделать с помощью этой уязвимости.
🤖 Промпт для ChatGPT, Claude, Gemini или Grok:
🐸 Библиотека хакера #буст
Чтобы получить максимальную награду за обнаружение уязвимости, важно объяснить, что злоумышленник может сделать с помощью этой уязвимости.
Explain the impact of what an attacker could do with a UUID IDOR vulnerability and any caveats for exploitation in 3 sentences as part of a bug bounty report and optimize for maximum reward.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Разберемся как эффективно использовать инструменты и техники пентестинга.
Быстрый способ определить возможные проблемы — использование автоматизированных инструментов для поиска известных слабых мест в системе или приложении.
Применение методов манипуляции людьми для получения конфиденциальной информации. Простой пример — фишинг (обман через email), который позволяет атакующему получить доступ к личным данным.
Это процесс использования найденных слабых мест для проникновения в систему и получения доступа к данным или системам управления.
Когда проникновение в систему уже произошло, следующий шаг — использование полученного доступа для сохранения позиций, расширения прав или скрытия следов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁3❤2🔥1
Forwarded from Proglib.academy | IT-курсы
Математика в действии — как уравнения, придуманные века назад, сегодня управляют интернетом, медициной, космосом и вашими финансами.
— Как египтяне строили пирамиды с помощью математики
— Почему Wi-Fi и JPEG невозможны без преобразования Фурье
— Что объединяет кота Шредингера и квантовые компьютеры
— Как формула Гаусса управляет фондовыми рынками
— И при чём тут Джеймс Гарфилд и i² = –1
🔗 Читайте статью
Proglib Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Команда nohup позволяет запустить процесс, который не завершится при разрыве соединения или закрытии терминала.
nohup ./долгий_процесс.sh &
• nohup — игнорирует сигнал SIGHUP (hang up), предотвращая завершение процесса при выходе из сессии.
• & — переводит процесс в фоновый режим.
• Вывод по умолчанию сохраняется в файл nohup.out в текущем каталоге:
cat nohup.out
• tmux — терминальный мультиплексор, позволяющий создавать сессии, которые сохраняются после разрыва соединения. Вы можете отсоединиться и повторно подключиться к сессии:
tmux new -s моя_сессия
# Для отсоединения: Ctrl+B, затем D
# Для повторного подключения:
tmux attach -t моя_сессия
• screen — похож на tmux, позволяет создавать и управлять несколькими сессиями терминала, которые продолжают работать после выхода из системы.
• disown — в оболочках, таких как bash, позволяет удалить процесс из списка задач, чтобы он не завершился при выходе:
./долгий_процесс.sh &
disown
• При нестабильном соединении SSH, чтобы процессы не прерывались при обрыве связи.
• Для запуска длительных задач, требующих продолжительной работы без присмотра.
• Когда необходимо запустить процесс и продолжить работу в терминале без ожидания его завершения.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡2❤1👏1
до 450 000 ₽ gross
Гибрид (Москва)
Factory5 — российский разработчик IT-решений для промышленности и логистики.
Обязанности:
• Проработка архитектурных решений по направлению ИБ;
• Контроль реализации требований ИБ;
• Выявление угроз и оценка рисков ИБ для бизнес-процессов, сервисов и компонентов ИТ инфраструктуры;
• Внедрение и управление средствами безопасности (NGFW, IPS/IDS, VPN, NAC, NTA, WAF, 2FA, Antispam);
• Аудит, Hardening ИБ конфигурации;
• Анализ настроек сетевой безопасности;
• Мониторинг эксплуатируемого оборудования и систем;
• Разработка технической документации: Сетевые схемы, Профили настроек, Руководства администраторов/пользователей и пр.;
• Тестирование и внедрение новых механизмов обеспечения ИБ;
• Выявление и устранение уязвимостей, управление рисками;
• Участие в расследовании и решении инцидентов информационной безопасности;
• Участие в проектах в качестве эксперта по обеспечению безопасности ИТ-инфраструктуры;
Требования:
• Опыт работы в сфере информационной безопасности не менее 5-х лет;
• Практический опыт работы с минимум одним продуктом следующих вендоров: Код Безопасности (Континент 4), Cisco ASA, Juniper, FortiNet, CheckPoint, PaloAlto;
• Хорошее понимание сетевых технологий и протоколов;
• Навыки работы со сканерами уязвимостей;
• Опыт внедрения и администрирования AV, WAF, NGFW, DCAP;
• Базовое знание законов и нормативных правовых актов РФ в области информационной безопасности;
• Экспертное знание Linux и платформ виртуализации (Zvirt, Vmware) как преимущество;
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from IT Job Hub | Работа и вакансии в IT
Работа на международном рынке — это не только доход в валюте, но и ценный опыт, развитие и конкурентоспособность. Однако ее поиск требует подготовки.
В первой части мы разобрали:
Теперь настало время погрузиться в следующий этап
В этой части мы разберем:
Если вы хотите работать в международной компании и получать оплату в долларах или евро, но не знаете, как пробиться на этот рынок — этот материал для вас
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
Подсказка:
Как вы думаете, что это?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2👍1🤔1
🗞 Апдейт недели: что обновилось в мире
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
➡️ Эксперимент по усилению защиты государственных информационных систем в России: мероприятия продлятся до конца 2027 года под руководством Министерства цифрового развития.
➡️ Форум-выставка Cyber Digital Security 2025 в Астане: 2–3 апреля в МВЦ «EXPO» прошел форум, посвященный кибербезопасности, цифровому суверенитету и новым технологиям.
➡️ Открыт прием заявок на Международные игры по кибербезопасности: компания Positive Technologies объявила о проведении с 25 февраля по 26 апреля 2025 года Международных игр по кибербезопасности.
➡️ Интервью Дмитрия Миклухо о трендах в информационной безопасности: 3 апреля старший вице-президент, директор департамента информационной безопасности ПСБ Дмитрий Миклухо обсудил влияние ИИ на кибербезопасность, изменения в хакерских атаках и кадровые вопросы отрасли.
🐸 Библиотека хакера
#свежак
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1😢1🤩1
Вы работаете в команде по обеспечению безопасности IoT-устройств. Вам предоставили фрагмент кода, отвечающий за аутентификацию пользователей в системе умного дома.
Подсказка:
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Пилим крутую подборку ноутов для кодеров в 2025-м и хотим собрать реальный фидбек от тех, кто в теме!
Какой ноут спасает вас в кодинге и почему?
Расскажите все:
Топовые советы попадут в нашу статью. Сделаем годный гайд, который реально поможет коллегам!
Делитесь в комментах
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
CI/CD слушается каждого коммита. Даже вредоносного. В атаке PPE этим и пользуются — внедряют нужные шаги в пайплайн. Разберёмся, как этому помешать.
PPE — это когда pipeline начинает работать не на вас, а на атакующего. Достаточно внедрить вредоносный шаг (например, через Pull Request или переменную окружения), и он выполнится с правами, о которых вы даже не догадывались. Всё, что запускает ваш CI/CD, — потенциальная точка взлома.
• Выдавайте минимально необходимые привилегии пользователям.
• Избегайте запуска pipeline от неавторизованных пользователей или форков репозиториев.
• Включите обязательный код-ревью на изменения в файлах pipeline (.gitlab-ci.yml, Jenkinsfile, .github/workflows).
• Настройте защищённые ветки и обязательное подтверждение от senior-разработчиков.
• Настройте алерты на любые изменения файлов pipeline.
• Регулярно проверяйте журнал запусков на предмет подозрительных действий.
• Запускайте pipeline в Docker-контейнерах или других изолированных окружениях.
• Ограничьте сетевые соединения и привилегии внутри контейнера.
• Включите сканеры безопасности (например, Dependency-Check) в ваш pipeline для выявления уязвимостей зависимостей.
• Ограничьте автоматическое обновление зависимостей без проверки.
• Попробуйте внести тестовые изменения в pipeline и убедитесь, что изменения требуют ревью и одобрения.
• Проверьте, что pipeline не запускается автоматически от форков внешних пользователей.
Таким образом, внедрив эти простые шаги, вы значительно повысите безопасность вашего CI/CD-процесса и защититесь от PPE-атак.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Хакеры!
Проголосуйте за наш канал, и в сторис мы опубликуем топ материалов, которые должен прочитать каждый хакер.
➡️ Поддержать канал: https://www.tgoop.com/boost/hackproglib
Проголосуйте за наш канал, и в сторис мы опубликуем топ материалов, которые должен прочитать каждый хакер.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤3
Forwarded from Библиотека нейросетей | ChatGPT, Midjourney, DeepSeek, Sora
СберТех представил GigaIDE Cloud — первую российскую облачную среду разработки с ИИ, встроенную в GitVerse.
Что в статье:
Забудьте про настройку окружения и тяжёлый ноутбук — GigaIDE Cloud запускает проекты за секунды прямо в браузере.
Читай обзор, как это работает на практике
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Commix (Command Injection Exploiter) предназначен для автоматизированного поиска и эксплуатации уязвимостей внедрения системных команд в веб-приложениях.
commix --url="http://example.com/form" --data="username=admin&password=123"
Пример вывода:
[INFO] Testing connection to the target URL...
[INFO] The target URL is reachable.
[INFO] Testing if the target URL is injectable...
[WARNING] The target URL is injectable.
[INFO] Fetching writable directories on the target host...
[INFO] Trying to inject a simple command...
[INFO] The injection was successful.
Зачем использовать эту команду:
Commix позволяет автоматизировать процесс выявления уязвимостей внедрения команд, что значительно ускоряет и упрощает работу пентестера при оценке безопасности веб-приложений.
Для более детального изучения возможностей посетите его официальный репозиторий
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👏2
Ты запускаешь nmap, но в голове — карта подземелий. Эксплойт уже почти готов, но ты отвлёкся, потому что кто-то открыл сундук рядом.
Ты ловишь пакеты в Wireshark и представляешь, как криппер взрывает твой тулсет.
Если ты пентестишь инфраструктуру, но внутренняя сеть — это замок из булыжника, пора себя проверить.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😁4🥰3
Эффективное управление сессиями критически важно для обеспечения безопасности, поскольку сессии идентифицируют пользователей и их действия в системе.
• используют Secure (передача только по HTTPS),
• имеют флаг HttpOnly (защита от XSS),
• используют SameSite=Strict или Lax (защита от CSRF).
• Session ID меняется,
• доступ по старой сессии невозможен (сервер отбрасывает её).
• может/не может иметь несколько сессий (по требованиям),
• может завершить все активные сессии (например, через кнопку “выйти на всех устройствах”).
• наличие HttpOnly, Secure, SameSite в каждом сессионном cookie,
• отсутствие конфиденциальных данных в cookie,
• отсутствие домена .example.com, если приложение не требует междоменной передачи.
• изменение IP-адреса,
• смену user-agent или геолокации,
• и реагирует ли на это (например, выбрасывает
⚠️ Проверки важно проводить как в нормальных условиях, так и в случаях ошибок, отмен входа, истечения времени и т.п. — чтобы покрыть все возможные сценарии.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1