tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Подсказка:
Как вы думаете, что это?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2👍1🤔1
🗞 Апдейт недели: что обновилось в мире
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
➡️ Эксперимент по усилению защиты государственных информационных систем в России: мероприятия продлятся до конца 2027 года под руководством Министерства цифрового развития.
➡️ Форум-выставка Cyber Digital Security 2025 в Астане: 2–3 апреля в МВЦ «EXPO» прошел форум, посвященный кибербезопасности, цифровому суверенитету и новым технологиям.
➡️ Открыт прием заявок на Международные игры по кибербезопасности: компания Positive Technologies объявила о проведении с 25 февраля по 26 апреля 2025 года Международных игр по кибербезопасности.
➡️ Интервью Дмитрия Миклухо о трендах в информационной безопасности: 3 апреля старший вице-президент, директор департамента информационной безопасности ПСБ Дмитрий Миклухо обсудил влияние ИИ на кибербезопасность, изменения в хакерских атаках и кадровые вопросы отрасли.
🐸 Библиотека хакера
#свежак
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1😢1🤩1
Вы работаете в команде по обеспечению безопасности IoT-устройств. Вам предоставили фрагмент кода, отвечающий за аутентификацию пользователей в системе умного дома.
Подсказка:
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Пилим крутую подборку ноутов для кодеров в 2025-м и хотим собрать реальный фидбек от тех, кто в теме!
Какой ноут спасает вас в кодинге и почему?
Расскажите все:
Топовые советы попадут в нашу статью. Сделаем годный гайд, который реально поможет коллегам!
Делитесь в комментах
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
CI/CD слушается каждого коммита. Даже вредоносного. В атаке PPE этим и пользуются — внедряют нужные шаги в пайплайн. Разберёмся, как этому помешать.
PPE — это когда pipeline начинает работать не на вас, а на атакующего. Достаточно внедрить вредоносный шаг (например, через Pull Request или переменную окружения), и он выполнится с правами, о которых вы даже не догадывались. Всё, что запускает ваш CI/CD, — потенциальная точка взлома.
• Выдавайте минимально необходимые привилегии пользователям.
• Избегайте запуска pipeline от неавторизованных пользователей или форков репозиториев.
• Включите обязательный код-ревью на изменения в файлах pipeline (.gitlab-ci.yml, Jenkinsfile, .github/workflows).
• Настройте защищённые ветки и обязательное подтверждение от senior-разработчиков.
• Настройте алерты на любые изменения файлов pipeline.
• Регулярно проверяйте журнал запусков на предмет подозрительных действий.
• Запускайте pipeline в Docker-контейнерах или других изолированных окружениях.
• Ограничьте сетевые соединения и привилегии внутри контейнера.
• Включите сканеры безопасности (например, Dependency-Check) в ваш pipeline для выявления уязвимостей зависимостей.
• Ограничьте автоматическое обновление зависимостей без проверки.
• Попробуйте внести тестовые изменения в pipeline и убедитесь, что изменения требуют ревью и одобрения.
• Проверьте, что pipeline не запускается автоматически от форков внешних пользователей.
Таким образом, внедрив эти простые шаги, вы значительно повысите безопасность вашего CI/CD-процесса и защититесь от PPE-атак.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Хакеры!
Проголосуйте за наш канал, и в сторис мы опубликуем топ материалов, которые должен прочитать каждый хакер.
➡️ Поддержать канал: https://www.tgoop.com/boost/hackproglib
Проголосуйте за наш канал, и в сторис мы опубликуем топ материалов, которые должен прочитать каждый хакер.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤3
Forwarded from Библиотека нейросетей | ChatGPT, Midjourney, DeepSeek, Sora
СберТех представил GigaIDE Cloud — первую российскую облачную среду разработки с ИИ, встроенную в GitVerse.
Что в статье:
Забудьте про настройку окружения и тяжёлый ноутбук — GigaIDE Cloud запускает проекты за секунды прямо в браузере.
Читай обзор, как это работает на практике
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Commix (Command Injection Exploiter) предназначен для автоматизированного поиска и эксплуатации уязвимостей внедрения системных команд в веб-приложениях.
commix --url="http://example.com/form" --data="username=admin&password=123"
Пример вывода:
[INFO] Testing connection to the target URL...
[INFO] The target URL is reachable.
[INFO] Testing if the target URL is injectable...
[WARNING] The target URL is injectable.
[INFO] Fetching writable directories on the target host...
[INFO] Trying to inject a simple command...
[INFO] The injection was successful.
Зачем использовать эту команду:
Commix позволяет автоматизировать процесс выявления уязвимостей внедрения команд, что значительно ускоряет и упрощает работу пентестера при оценке безопасности веб-приложений.
Для более детального изучения возможностей посетите его официальный репозиторий
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👏2
Ты запускаешь nmap, но в голове — карта подземелий. Эксплойт уже почти готов, но ты отвлёкся, потому что кто-то открыл сундук рядом.
Ты ловишь пакеты в Wireshark и представляешь, как криппер взрывает твой тулсет.
Если ты пентестишь инфраструктуру, но внутренняя сеть — это замок из булыжника, пора себя проверить.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😁4🥰3
Эффективное управление сессиями критически важно для обеспечения безопасности, поскольку сессии идентифицируют пользователей и их действия в системе.
• используют Secure (передача только по HTTPS),
• имеют флаг HttpOnly (защита от XSS),
• используют SameSite=Strict или Lax (защита от CSRF).
• Session ID меняется,
• доступ по старой сессии невозможен (сервер отбрасывает её).
• может/не может иметь несколько сессий (по требованиям),
• может завершить все активные сессии (например, через кнопку “выйти на всех устройствах”).
• наличие HttpOnly, Secure, SameSite в каждом сессионном cookie,
• отсутствие конфиденциальных данных в cookie,
• отсутствие домена .example.com, если приложение не требует междоменной передачи.
• изменение IP-адреса,
• смену user-agent или геолокации,
• и реагирует ли на это (например, выбрасывает
⚠️ Проверки важно проводить как в нормальных условиях, так и в случаях ошибок, отмен входа, истечения времени и т.п. — чтобы покрыть все возможные сценарии.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
🕸 Как работает протокол HTTP/2: основные принципы и преимущества в сравнении с HTTP/1.1
HTTP/2 — это как переход с однополосной дороги HTTP/1.1 на скоростное шоссе: быстрее, эффективнее и без пробок.
Узнайте, как новые технологии ускоряют загрузку веб-страниц и улучшают работу приложений.
➡️ Читать статью
🐸 Библиотека шарписта
HTTP/2 — это как переход с однополосной дороги HTTP/1.1 на скоростное шоссе: быстрее, эффективнее и без пробок.
Узнайте, как новые технологии ускоряют загрузку веб-страниц и улучшают работу приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤1👍1😁1
Реверс малвари — это как разбирать бомбу, не зная, какой провод отрезать. Вроде весело, но можно что-то сломать… особенно себе голову.
Вот тебе дорожная карта, собранная по мотивам статьи Ивана Пискунова и из личных наблюдений:
Не лезь сразу в IDA — это как начинать учиться водить на грузовике. Прочитай Practical Malware Analysis — там всё по полочкам, с лабораторками.
VirtualBox + Windows XP/7 + REMnux — классика. Обязательно делай снапшоты. Всё, что ты не сломаешь, тебя не научит.
• Статика: PEiD, Resource Hacker, PEview
• Динамика: Procmon, Regshot, INetSim
• Бонус: x64dbg, если хочется «поиграться» с отладкой, но без слёз
Те же Contagio, MalwareBazaar, VirusShare — бери старые сэмплы и ковыряй. Главное — в изоляции. Не на боевом ноуте с проектами и фотками кота!
Без этого реверс — как смотреть в матрицу, но не видеть блондинку в красном. Ничего не поймешь. Но с азами уже будешь «видеть код».
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5👏1
Если вы когда-либо задумывались, насколько надёжна физическая защита объектов, то это видео для вас. В нём эксперт по пентесту делится реальным кейсом проникновения на режимный объект, раскрывая методы и инструменты, использованные для обхода систем безопасности. Это не только захватывающая история, но и ценный урок о важности комплексного подхода к защите.
Смотрите видео по ссылке
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8👏2😁2
Всего через 4 часа после публикации уязвимости в OttoKit (CVE-2025-3102) хакеры начали массово взламывать WordPress-сайты. Просто отправляешь пустой st_authorization, и REST API пускает как родного. Можно создать админа и захватить контроль.
Проблема — в версиях плагина до 1.0.79 включительно. Забыли проверить ключ авторизации на пустоту — и вот тебе проходной двор. Уже зафиксированы атаки с ботами, которые клепают учётки с рандомными логинами и мэйлами.
Плагин стоит на 100К+ сайтов. Если ты среди них — срочно обновляйся, проверяй логи, чисти мусор. Через такие баги теряют не только сайты, но и доверие.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏5👍2🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍2🔥2
С развитием технологий ИИ становится всё более доступным инструментом. Хакеры начали использовать AI для автоматизации атак, создания фишинговых писем и даже генерации вредоносного кода. С другой стороны, специалисты по безопасности применяют AI для обнаружения угроз и укрепления систем.
• Может быстро анализировать и выявлять уязвимости в системах.
• AI-генерируемые атаки могут быть менее предсказуемыми и труднее обнаружимыми.
• Позволяет проводить атаки на большом количестве целей одновременно.
• Использование AI для атак поднимает серьёзные моральные и юридические проблемы.
• AI также используется для защиты, что может нейтрализовать преимущества атакующих.
• AI может действовать неожиданно, что может привести к непредвиденным последствиям.
Должны ли существовать ограничения на использование AI в хакерской деятельности?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Собранный материал помогает быстро освежить знания и подготовиться к интервью в сферах пентестинга, безопасности и Linux.
В подборке:
Все вопросы отобраны на основе реальных собеседований, без теоретического мусора — только то, что действительно спрашивают.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
Встроенные декодеры Burp — вещь удобная. Пока всё просто — работают отлично. Но как только начинается трэш с вложенными кодировками, фильтрами и автоматизацией — без Hackvertor уже никуда.
Burp умеет декодировать и энкодить стандартные вещи: URL, Base64, HTML entities. Он идеален для:
• Быстрых разовых операций: скопировал, декодировал, пошёл дальше.
• Простой ручной проверки: например, посмотреть, что прячется в base64-строке.
• Тех случаев, где вложенность не важна: никакого двойного энкода, никаких извращений.
Hackvertor — это уже уровень инженерии, а не просто утилита. Он незаменим, если:
• Нужно обрабатывать вложенные преобразования: типа Base64 внутри URL, да ещё с Unicode escape.
• Требуется автоматизация: можно сохранять шаблоны, цепочки тегов и использовать их снова и снова.
• Нужна гибкость: кастомные теги, аргументы, цепочки из десяти преобразований.
• Работаешь в Repeater или Intruder: Hackvertor можно встраивать прямо в запросы — и получать результат на лету.
Что выбрать:
• Хочешь просто быстро глянуть, что в payload=YWJj? Burp справится.
• Но если твоя цель — сломать фильтры, обойти WAF, автоматизировать баг, или ты хочешь быть быстрее и умнее, чем разработчики — Hackvertor это база.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏2👍1