Telegram Web
🔍 AI-инструменты, которые я использую каждый день

История подписчика о том, как AI-инструменты помогают в кибербезопасности.

А какое ваше мнение на этот счет? Делитесь в комментариях 👇

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🌟

Плюсы линукса: можно настроить как угодно

Минусы линукса: нужно настроить

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁82🔥1
💾 Лучшие сервисы для мониторинга утечек: что выбрать в 2025 году

В 2025 году сервисы для отслеживания утечек данных остаются неотъемлемой частью стратегии защиты информации и минимизации рисков для бизнеса. Какие решения могут подойти?

Возможные варианты:

1️⃣ Have I Been Pwned (HIBP) — популярен, но ограничивает поиск по доменам, если не можете доказать право собственности.

2️⃣ Dehashed — доступен с API для интеграции, но требует оплаты за дополнительные функции.

3️⃣ LeakCheck — не обновлялся с 2024 года, что ставит под вопрос его актуальность.

4️⃣ Spycloud — подходит для бизнеса, но стоит ли это дополнительных затрат?

На что обратить внимание:

➡️ Если вы ищете возможность автоматически проверять домены, то выбор базы данных с поддержкой API — критично.

➡️ Без регулярных обновлений сервис становится бесполезным.

➡️ Некоторые сервисы могут быть слишком дорогими для малых и средних компаний.

Какие сервисы для мониторинга утечек данных используете вы? Поделитесь своим опытом в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔32😁2
🔖 ТОП-5 книг по кибербезопасности

1. «Хакинг. Искусство эксплойта» — Джон Эриксон


➡️ Книга о методах взлома и эксплуатации уязвимостей, а также использовании инструментов для пентестинга.

2. «Прикладная криптография» — Брюс Шнайер

➡️ Классика криптографии, охватывающая теоретические и практические аспекты защиты информации.

3. «Хакерство. Физические атаки с использованием хакерских устройств» — Андрей Жуков

➡️ Книга посвящена методам физических атак, которые могут быть использованы для получения доступа к устройствам или системам.

4. «Компьютерные сети. Принципы, технологии, протоколы» — Виктор Олифер, Наталья Олифер

➡️ Это фундаментальная книга по сетевой безопасности, которая охватывает различные протоколы и механизмы безопасности, важные для защиты компьютерных сетей от угроз.

5. «Метаспоилт. Руководство пентестера» — Джим О’Горман

➡️ Практическое руководство по использованию Metasploit для поиска уязвимостей и эксплуатации систем.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94
👮‍♀️ Проверь себя: безопасное использование AES-256 на практике

Вы разрабатываете мобильное банковское приложение. В нём нужно хранить локально некоторую конфиденциальную информацию (например, токен авторизации или номер карты).

Как правильно использовать AES-256 для хранения этих данных, чтобы минимизировать риск их кражи при компрометации устройства?

Подумайте:

— Где хранить ключ шифрования?
— Нужно ли его менять?
— Что делать при обновлении приложения или смене устройства?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1
🔊 Топ-вакансий для хакеров за неделю

AppSec engineer — удаленно (Минск)

Intern/Junior Информационная безопасность — офис/гибрид

Pentester — удаленно/гибрид (Москва)

Эксперт направления Безопасность ИТ-Инфраструктуры — удаленно (Москва)

DevSecOps-инженер — от 190 000 ₽, удаленно (Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏1😁1
⭐️ Как собрать поддомены с помощью Amass и Subfinder

Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.

1. Установите инструменты


# Установка Amass
sudo apt install amass

# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest


2. Соберите поддомены пассивно

🔹 Amass (пассивный режим)


amass enum -passive -d target.com


🔹 Subfinder


subfinder -d target.com -silent


-passive — не будет активных запросов (без сканирования хоста)

-silent — выводит только поддомены без лишнего шума

3. Сохраните результат в файл


# Amass
amass enum -passive -d target.com -o amass.txt

# Subfinder
subfinder -d target.com -silent -o subfinder.txt


4. Объедините результаты и удалите дубликаты


cat amass.txt subfinder.txt | sort -u > final_subdomains.txt


5. Проверяйте, какие поддомены реально активны

Используйте httpx или httprobe:


cat final_subdomains.txt | httpx -silent > alive_subdomains.txt


💡 Практические советы:

➡️ Всегда используйте несколько источников — Amass и Subfinder хорошо дополняют друг друга.

➡️ Попробуйте активный режим в Amass:

amass enum -active -d target.com


(может найти больше, но создает шум).

➡️ Для огромных доменов используйте свой API-ключ для источников (Virustotal, SecurityTrails и др.).

➡️ После сбора обязательно проверьте валидность поддоменов — многие уже не отвечают.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
⚠️ Как злоумышленники могут обмануть интерфейс по двойному щелчку

Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.

Что в карточках:

➡️ Как работает классический кликджекинг и почему его риски снизились

➡️ Подробный разбор новой техники

➡️ Пример атаки с перехватом авторизации OAuth

➡️ Как защитить интерфейс от этой угрозы на клиенте и сервере

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2😁1
🔍 Как смоделировать атаку на API со связкой SSRF → metadata API → RCE

В современных облачных средах API — популярная цель для SSRF‑атак. Злоумышленник может попасть в metadata‑endpoint (AWS/GCP/Azure), получить временные токены и выполнить удалённый код.

Промпт:

Simulate a detailed attack chain exploiting a web API via SSRF to access the cloud metadata service (AWS/GCP/Azure), steal credentials, escalate privileges, and execute remote code. Include:
– Detailed API misconfiguration (e.g., no IP filtering, open redirect)
– SSRF payload examples for AWS IMDSv1/IMDSv2 bypass
– Token theft and how to abuse IAM roles
– Demonstration of RCE (e.g., launching a malicious container)
– Full mitigation plan: input validation, network segmentation, metadata protection


Чем полезен:

➡️ Чёткий сценарий для red‑team и pentest‑лайба

➡️ Конкретные советы по защите: IMDSv2 обязательно, private ranges, egress filtering

➡️ Материалы для обучения и отчётности

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾2🔥1
2025/07/13 17:24:35
Back to Top
HTML Embed Code: