Telegram Web
👨‍💻 DevOps в кибербезе: безопасность как mindset или просто ещё одна YAML-галочка

«Когда DevOps пишет секьюрность — это как если бы электрик проектировал замок от квартиры. Что-то работает, но только пока грабитель в отпуске.»


Почему DevOps может быть security-инженером:

📍 DevOps — в центре событий. Он разворачивает, настраивает, мажет CI/CD маслом. Если он думает про безопасность — багов в проде меньше.

📍 Infrastructure as Code = контроль. Всё логируется, документируется, откатывается. Безопаснее, чем руками и через FTP.

📍Чем раньше DevOps включается в риски — тем меньше дыр на проде.

Почему DevOps ≠ SecOps:

🔴 У DevOps цель — скорость. Чем быстрее релиз — тем круче. А у безопасника цель — всё сломать, замедлить и не дать сделать глупость.

🔴 Безопасность — это не про пайплайны. Это про мышление: угрозы, атаки, злоумышленники. А не «почему pipeline упал на step 3».

🔴 «Работает — не значит безопасно». DevOps может всё поднять идеально, но оставить S3 с открытым доступом всему интернету.

Так кто отвечает за безопасность в DevOps-эпоху? Может ли один человек и деплой наладить, и MITM поймать?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👾21
🎯 Подборка платформ для прокачки навыков в кибербезопасности

➡️ Web Security Academy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite.

➡️ TryHackMe: учебные «комнаты» с теорией и практикой. Подходит новичкам и профи.

➡️ Школа Цифровой Безопасности Positive Technologies: курсы и лаборатории для студентов и молодых специалистов, часто проводятся практики, тренировки, mini-CTF

➡️ RangeForce: корпоративно-ориентированная платформа с Red и Blue Team тренажёрами.

➡️ BlueTeamLabs Online: тренажёр по защите: анализ инцидентов, threat hunting, лог-анализ.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
💡 Удаление без прав — найдите уязвимость

Вы видите, что кнопка «Удалить пользователя» доступна только администраторам, вы не авторизованы как админ, но знаете URL и параметры.

На другой странице вы нашли следующий HTML-код формы:


<form action="/deleteUser?id=5" method="POST">


Какой тип атаки здесь возможен? Пишите ваши догадки в комментариях ✏️

Правильный ответ:

Если кнопка скрыта на клиенте, но запрос POST /deleteUser?id=5 можно отправить вручную — это уязвимость прямого доступа к объекту (IDOR). Она возникает, когда проверка прав проводится только на уровне интерфейса, но не на сервере.

Даже если пользователь не видит кнопку, он может:

— Сформировать POST-запрос вручную (через Postman, curl, Burp),

— Создать собственную HTML-форму и отправить её.

Если сервер выполняет запрос без проверки прав доступа — это критическая ошибка авторизации.

💡 Сервер должен проверять: «Имеет ли текущий пользователь право удалить id=5?»

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
😳 Топ-вакансий для хакеров за неделю

Менеджер по защите ИТ инфраструктуры — гибрид/удаленка (Москва)

Инженер по информационной безопасности (AppSec) — офис/гибрид (Москва)

DevSecOps Engineer — 300 000 —‍ 350 000 ₽, удаленно (Москва)

DevSecOps — удаленно/гибрид (Москва)

Инженер по информационной безопасности — от 310 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
Криптографические методы

Цели защиты (Ц, К, А, Н): указывает, какие цели обеспечиваются каждым методом:

➡️ Ц — конфиденциальность

➡️ К — контроль целостности

➡️ А — аутентификация

➡️ Н — нен repudiation (неотказуемость)

Где пригодится шпаргалка:

— На экзаменах по ИБ (например, CompTIA, OSCP, КС1/КС2).

— При составлении методологий для оценки криптозащиты в ИС.

— Во время проведения аудита систем хранения и передачи данных.

— На практике при пентестах для выбора правильных векторов атаки на криптографию.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3😢1
🔐 Критическое обновление от SAP

SAP выпустила срочное обновление безопасности для устранения опасной уязвимости нулевого дня — CVE-2025-31324, которая уже активно используется злоумышленниками в атаках.

📌 Обновление устраняет 15 уязвимостей, включая критические,

📌 Уязвимость затрагивает системы, используемые в финансовом секторе, производстве, госсекторе и логистике,

📌 Есть риск удаленного выполнения кода и компрометации корпоративных данных.

Что делать:

— Немедленно установить обновления, выпущенные в рамках майского Patch Day от SAP.

— Проверить свои системы на наличие следов эксплуатации.

— Обновить политики реагирования на инциденты.

Задержка с установкой патча может привести к серьёзным последствиям: от утечек данных до простоев критичных бизнес-процессов.

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏1
🤨 Как защитить веб-приложения от атак через API

С ростом атак через API, таких как API Abuse и SQL-инъекции, стандартные защиты, включая WAF, становятся недостаточными -> требуется более комплексный подход.

1️⃣ Многофакторная аутентификация (MFA) и биометрия

Использование MFA и биометрических методов, таких как отпечатки пальцев и распознавание лиц, снижает риск несанкционированного доступа.

➡️ Ростелеком использует не только SMS-верификацию, но и биометрические данные.

2️⃣ Принцип наименьших привилегий (PoLP)

Предоставляйте минимально необходимые права доступа для пользователей и сервисов.

➡️ Госуслуги применяют строгую проверку прав для ограничения доступа к личным данным.

3️⃣ Детализированный контроль доступа (FGAC)

Используйте роли и атрибуты для точного контроля доступа к API.

➡️ Auth0 предоставляет платформу для детализированного контроля доступа с использованием ролей, атрибутов и контекста.

4️⃣ Специализированные платформы для защиты API

Используйте решения, такие как Salt Security или Security Vision, для защиты от аномалий и атак.

5️⃣ Регулярный аудит безопасности API

Проводите аудит с помощью инструментов, таких как OWASP ZAP или Postman, для выявления уязвимостей.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🤩1
💡 Как сгенерировать скрипт для базового порт-сканирования с помощью Python

В пентестинге и разведке быстрое выявление открытых портов на целевом хосте — базовая задача. ChatGPT может помочь вам создать эффективный скрипт, который облегчит процесс сканирования и позволит сосредоточиться на анализе результатов.

Промпт:

Generate a basic Python script that performs a port scan on a given IP address or hostname.
The script should:
- Scan ports in a specified range (e.g., 1-1024)
- Report open ports
- Use threading or asynchronous methods for speed
- Handle exceptions gracefully
Provide commented code.


Что можно еще запросить:

📍 Расширение скрипта с поддержкой различных протоколов

📍 Интеграцию с отчетами о сканировании

📍 Возможности сохранения результатов в файл (CSV, JSON)

📍 Добавление функций для обхода систем защиты (например, задержки, смена портов)

🔗 Искать вдохновение и поддержку советуем в сабреддитах: r/HowToHack, r/netsec

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1
🚨 Смешные новости про IT теперь в одном канале

Мы запустили @hahacker_news — наш новый юмористический IT-канал.

Туда будем постить лучшие шутки до 19го мая, которые вы присылали на конкурс.

👉 @hahacker_news — голосование уже идёт, переходите, читайте, угарайте и оставляйте реакции
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👍1🤩1
😱 Как волнение испортило мое собеседование на работу мечты

Один из пользователей Reddit поделился своим опытом неудачного интервью на позицию SOC-аналитика:

«У меня было собеседование в крупную технологическую компании. Я очень хотел получить эту работу, что вызвало у меня сильное волнение во время интервью. Хотя я ответил на вопросы, я заикался и запинался, особенно в начале. У меня есть заикание, которое усиливается при сильном волнении. В итоге я не прошёл во второй раунд. У меня отличный опыт, но мне трудно его представить на интервью. Я просто не умею хорошо говорить. Это очень расстраивает.»


Вопрос к аудитории:

Как вы справляетесь с волнением перед интервью? Какие техники или советы помогли вам успешно пройти собеседование? Поделитесь своим опытом!

🔗 Источник

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4👍2🔥1
📌 Ускоряем работу с инцидентами и алертами с помощью горячих клавиш в Cloud-native SIEM

В большинстве облачных SIEM горячие клавиши часто игнорируют, хотя они значительно ускоряют реакцию и повышают эффективность в стрессовых ситуациях.

Что реально вам сэкономит время:

1️⃣ j / k — перемещение вниз/вверх по списку инцидентов или алертов без мыши.

2️⃣ Enter — мгновенно открыть выбранный инцидент в детальном виде, Esc — быстро закрыть окно инцидента и вернуться к списку.

3️⃣ Space — отметить инцидент как прочитанный или не прочитанный, Shift + A — быстро назначить инцидент на себя или коллегу (в зависимости от системы).

4️⃣ / — перейти к строке поиска фильтрации инцидентов, Ctrl + F — поиск по содержимому открытого инцидента или журнала событий.

💡 Комбинируйте эти клавиши с настройкой автоматических уведомлений и плейбуков, чтобы не только быстро видеть инциденты, но и моментально запускать стандартные процедуры реагирования.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31🔥1
😰 Как компаниям адаптироваться к вызовам кибербезопасности в 2025 году

С 1 июня в России вступают новые правила: за утечку персональных данных — крупные штрафы, за работу с биометрией без аккредитации — уголовная ответственность. В зоне риска — все, кто собирает, хранит или обрабатывает данные клиентов.

Чтобы избежать последствий, бизнесу нужно действовать на опережение:

➡️ Провести аудит IT-систем

➡️ Обновить политики обработки данных

➡️ Назначить ответственного за безопасность и уведомить Роскомнадзор.

💡 Даже за несвоевременное сообщение об инциденте теперь предусмотрен штраф.

🔗 Источник

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Самые догадливые — пишите ответ в комментах 👇

Небольшая подсказка: эта компания из России, специализируется на кибербезопасности, исследует уязвимости, проводит ежегодный международный форум.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
📌 Топ-5 инструментов для аудита Wi-Fi-сетей

1️⃣ Aircrack-ng — анализ и взлом WEP/WPA/WPA2

Поддерживает перехват, деаутентификацию, брутфорс

Совместим со всеми другими фреймворками и OSINT-инструментами

2️⃣ hcxdumptool + hcxpcapngtool — перехват PMKID и хендшейков WPA2/WPA3

Высокая совместимость с Hashcat

Работает быстрее и точнее, чем airodump-ng

3️⃣ Bettercap — продвинутый MITM и Wi-Fi перехват

Используется в оффенсивных инфраструктурах (Red Team)

Подходит и для пассивного аудита, и для активных атак

4️⃣ Wifite2 — автоматизация атак на Wi-Fi

Оборачивает Aircrack-ng, Reaver, Bully, hcx — «всё в одном»

Имеет интерактивный CLI и поддержку словарей

5️⃣ Fluxion — фишинговые атаки на Wi-Fi через Evil Twin

Не требует словарей — перехватывает пароль напрямую

Работает на большинстве адаптеров с поддержкой инъекций

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍61
🚩 Файл в заложниках: попробуй расшифровать

В вашем распоряжении оказалась зашифрованная информация в файле flag.enc. Данный файл зашифрован алгоритмом AES-256-ECB. К счастью, у вас есть ключ от зашифрованного файла key.enc. Проблема в том, что он зашифрован алгоритмом RSA публичным ключом key.pub.

Требуется: расшифровать файл flag.enc и достать флаг.

Правильный ответ — на картинке 🥰

Пиши своё решение и ход мыслей в комментариях!

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2👏1😢1
👀 Топ-вакансий для хакеров за неделю

Эксперт отдела информационной (кибер) безопасности — от 220 000 ₽, офис (Москва)

Эксперт ИБ — удаленно (Москва)

Application Security — удаленно (Москва)

DevSecOps — удаленно (Россия)

Администратор проектов по ИБ — 100 000 —‍ 150 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👾3🔥1
🙂 Как найти скрытые подключения

Иногда все выглядит тихо: ни процессов с названием “miner”, ни подозрительных алертов от антивируса. А где-то в тени — бэкдор, который уже установил соединение с C2-сервером. Пора выяснить, кто сливает данные.

1️⃣ Ищем все установленные внешние соединения


ss -tunap | grep ESTAB


• ss: показывает сокеты

• -tuna: TCP, UDP, номера портов, адреса

• -p: покажет, PID/имя процесса

• grep ESTAB: отсекает только активные соединения

2️⃣ Ловим активности по популярным портам (HTTPS, DNS, прокси)


ss -tunap | grep -E '443|53|8080' | grep -v 127.0.0.1


➡️ Отсекаем localhost

➡️ Если внезапно вылезает что-то вроде:


1234 ESTAB 192.168.0.10:443 45.77.99.12:58433 users:(("python3",pid=1920,fd=3))


3️⃣ Проверяем, что это за процесс


ps -p 1920 -o pid,ppid,cmd,etime


➡️ Если команда выглядит как python3 -m http.server — это может быть признаком несанкционированной активности или закладки.

4️⃣ Проверим, с кем установлено соединение

Проверка IP:


whois 45.77.99.12


Если это какой-то OVH или китайский хостинг, а вы туда точно ничего не слали — у вас незванный гость.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👾3
2025/07/10 13:46:32
Back to Top
HTML Embed Code: