Telegram Web
🌟 Отладка по хардкору: реверсируем ARM-приложение для QNX в QEMU

Научимся отлаживать ARM-программы на QNX с помощью QEMU и GDB: настройка инструментов, решение проблем и патчинг кода.

Что в карточках:

➡️ Как настроить GDB и подключить его к QEMU через виртуальный адаптер

➡️ Что делать при ошибках подключения и проблемах с PID

➡️ Как использовать патчи и кейген для модификации активационного кода

➡️ Советы по оптимизации рабочих процессов и улучшению производительности

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Инструмент недели: разведка поддоменов и инфраструктуры

Amass — это мощный фреймворк для пассивного и активного сбора поддоменов, анализа DNS и построения карты сети организации. Один из самых надёжных инструментов для фаз Recon.

Зачем нужен:

➡️ Собирает поддомены из десятков публичных источников, сертификатов, пассивных DNS и веб-архивов.

➡️ Выполняет активный DNS brute-force и проверяет валидность записей.

➡️ Строит граф связей между доменами, IP и подсетями — полезно для понимания инфраструктуры цели.

➡️ Легко интегрируется с другими инструментами Recon (subfinder, httpx, nuclei).

➡️ Может запускаться в «Stealth Mode» — только пассивная разведка, без активного шума.

Как использовать:

1⃣ Установить через Go:


go install -v github.com/owasp-amass/amass/v4/...@latest


2⃣ Пример запуска пассивного сбора поддоменов:

amass enum -passive -d example.com


3⃣ Для более глубокого сканирования с активными методами и wordlist:

amass enum -active -brute -d example.com -w wordlist.txt


А если хочется как профи:

— Используйте amass viz для визуализации связей доменов и IP

— Храните результаты в формате JSON и передавайте в другие инструменты или SIEM

— Интегрируйте в автоматизированные пайплайны Recon вместе с subfinder, httpx и nuclei

Полезные материалы:

owasp-amass/amass — официальный репозиторий с примерами и туториалами.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Как улучшить кибербезопасность

Доктор Дэйв Чаттерджи, признанный эксперт в области кибербезопасности, вместе с другими специалистами обсуждает, как улучшить защиту данных на личном, организационном и национальном уровнях.

Что вы узнаете:

➡️ Подготовка к киберугрозам на всех уровнях

➡️ Как защитить данные в бизнесе

➡️ Роль государства в кибербезопасности

➡️ Стратегии управления рисками и инцидентами

🔗 Слушать подкаст по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🌟 Огромный слив данных: 16 миллиардов логинов и паролей на продажу

Подтверждена одна из крупнейших утечек в истории — миллиарды записей с данными от сервисов Apple, Google, Facebook и других.

Что произошло:

➡️ Эксперты из Cybernews обнаружили 29 баз данных с актуальными данными на открытых серверах

➡️ Свежие данные, собранные через инфостилеров, а не взломы сервисов

➡️ Логины и пароли легко используются для фишинга и захвата аккаунтов

Что делать:

1) Обновите пароли, особенно если они одинаковые для разных сервисов

2) Включите многофакторную аутентификацию

3) Используйте менеджеры паролей и следите за безопасностью

4) Организациям стоит перейти на модели нулевого доверия

‼️ Призываем всех быть более внимательными к безопасности своих данных.

🔗 Источник

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 ИИ уже съел ваше место?

Стоп. Давайте без паники и хайпа.

Пока одни кричат «ИИ всех заменит!», другие спокойно получают оффер за оффером. Пока CEO сокращают команды «из-за ИИ», разработчики с нужными скиллами поднимают зарплаты.

Мы копаем глубже твиттеров «экспертов» и собираем данные от тех, кто каждый день коммитит, деплоит, фиксит баги — но в этом нам нужна ваша помощь.

Хотим понять:
— Кого действительно уволили и почему
— Как изменились задачи разработчиков
— Где ИИ помогает, а где только мешает
— Какие роли появились, какие исчезли
— Сколько платят тем, кто «дружит» с ИИ

Без буллшита — только цифры и факты. Результаты будут открыты для всех.

📊 Чем больше участников — тем точнее картина. Поделитесь опытом: https://clc.to/aFntFw
📌 Команда для перехвата и анализа JWT-токенов

Перехватывайте HTTP(S)-трафик и находите JWT с помощью mitmproxy в прозрачном режиме:


mitmproxy --mode transparent --showhost


➡️ --mode transparent — захват всего трафика без ручной настройки прокси

➡️ --showhost — удобно видеть домены запросов прямо в консоли

➡️ Для HTTPS нужен установленный CA-сертификат и корректный редирект портов через iptables или nftables

Зачем использовать:

— Отслеживание заголовков Authorization и cookie

— Проверка передачи токенов по защищённому каналу

— Тестирование мобильных приложений и внутренних API

💡 Советы:

— Для передачи трафика через mitmproxy настройте редирект портов, например:


iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIR
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080


(замените eth0 и порт, если нужно)

— Для автоматического логирования и декодирования JWT подключите Python-addon

— Для обхода certificate pinning используйте Frida, Objection или патч APK

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 AI-инструменты, которые я использую каждый день

История подписчика о том, как AI-инструменты помогают в кибербезопасности.

А какое ваше мнение на этот счет? Делитесь в комментариях 👇

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🌟

Плюсы линукса: можно настроить как угодно

Минусы линукса: нужно настроить

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
💾 Лучшие сервисы для мониторинга утечек: что выбрать в 2025 году

В 2025 году сервисы для отслеживания утечек данных остаются неотъемлемой частью стратегии защиты информации и минимизации рисков для бизнеса. Какие решения могут подойти?

Возможные варианты:

1️⃣ Have I Been Pwned (HIBP) — популярен, но ограничивает поиск по доменам, если не можете доказать право собственности.

2️⃣ Dehashed — доступен с API для интеграции, но требует оплаты за дополнительные функции.

3️⃣ LeakCheck — не обновлялся с 2024 года, что ставит под вопрос его актуальность.

4️⃣ Spycloud — подходит для бизнеса, но стоит ли это дополнительных затрат?

На что обратить внимание:

➡️ Если вы ищете возможность автоматически проверять домены, то выбор базы данных с поддержкой API — критично.

➡️ Без регулярных обновлений сервис становится бесполезным.

➡️ Некоторые сервисы могут быть слишком дорогими для малых и средних компаний.

Какие сервисы для мониторинга утечек данных используете вы? Поделитесь своим опытом в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔖 ТОП-5 книг по кибербезопасности

1. «Хакинг. Искусство эксплойта» — Джон Эриксон


➡️ Книга о методах взлома и эксплуатации уязвимостей, а также использовании инструментов для пентестинга.

2. «Прикладная криптография» — Брюс Шнайер

➡️ Классика криптографии, охватывающая теоретические и практические аспекты защиты информации.

3. «Хакерство. Физические атаки с использованием хакерских устройств» — Андрей Жуков

➡️ Книга посвящена методам физических атак, которые могут быть использованы для получения доступа к устройствам или системам.

4. «Компьютерные сети. Принципы, технологии, протоколы» — Виктор Олифер, Наталья Олифер

➡️ Это фундаментальная книга по сетевой безопасности, которая охватывает различные протоколы и механизмы безопасности, важные для защиты компьютерных сетей от угроз.

5. «Метаспоилт. Руководство пентестера» — Джим О’Горман

➡️ Практическое руководство по использованию Metasploit для поиска уязвимостей и эксплуатации систем.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ Проверь себя: безопасное использование AES-256 на практике

Вы разрабатываете мобильное банковское приложение. В нём нужно хранить локально некоторую конфиденциальную информацию (например, токен авторизации или номер карты).

Как правильно использовать AES-256 для хранения этих данных, чтобы минимизировать риск их кражи при компрометации устройства?

Подумайте:

— Где хранить ключ шифрования?
— Нужно ли его менять?
— Что делать при обновлении приложения или смене устройства?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔊 Топ-вакансий для хакеров за неделю

AppSec engineer — удаленно (Минск)

Intern/Junior Информационная безопасность — офис/гибрид

Pentester — удаленно/гибрид (Москва)

Эксперт направления Безопасность ИТ-Инфраструктуры — удаленно (Москва)

DevSecOps-инженер — от 190 000 ₽, удаленно (Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Как собрать поддомены с помощью Amass и Subfinder

Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.

1. Установите инструменты


# Установка Amass
sudo apt install amass

# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest


2. Соберите поддомены пассивно

🔹 Amass (пассивный режим)


amass enum -passive -d target.com


🔹 Subfinder


subfinder -d target.com -silent


-passive — не будет активных запросов (без сканирования хоста)

-silent — выводит только поддомены без лишнего шума

3. Сохраните результат в файл


# Amass
amass enum -passive -d target.com -o amass.txt

# Subfinder
subfinder -d target.com -silent -o subfinder.txt


4. Объедините результаты и удалите дубликаты


cat amass.txt subfinder.txt | sort -u > final_subdomains.txt


5. Проверяйте, какие поддомены реально активны

Используйте httpx или httprobe:


cat final_subdomains.txt | httpx -silent > alive_subdomains.txt


💡 Практические советы:

➡️ Всегда используйте несколько источников — Amass и Subfinder хорошо дополняют друг друга.

➡️ Попробуйте активный режим в Amass:

amass enum -active -d target.com


(может найти больше, но создает шум).

➡️ Для огромных доменов используйте свой API-ключ для источников (Virustotal, SecurityTrails и др.).

➡️ После сбора обязательно проверьте валидность поддоменов — многие уже не отвечают.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 07:41:38
Back to Top
HTML Embed Code: