tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
История подписчика о том, как AI-инструменты помогают в кибербезопасности.
А какое ваше мнение на этот счет? Делитесь в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Плюсы линукса: можно настроить как угодно
Минусы линукса: нужно настроить
#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤2🔥1
В 2025 году сервисы для отслеживания утечек данных остаются неотъемлемой частью стратегии защиты информации и минимизации рисков для бизнеса. Какие решения могут подойти?
Возможные варианты:
На что обратить внимание:
Какие сервисы для мониторинга утечек данных используете вы? Поделитесь своим опытом в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3❤2😁2
1. «Хакинг. Искусство эксплойта» — Джон Эриксон
2. «Прикладная криптография» — Брюс Шнайер
3. «Хакерство. Физические атаки с использованием хакерских устройств» — Андрей Жуков
4. «Компьютерные сети. Принципы, технологии, протоколы» — Виктор Олифер, Наталья Олифер
5. «Метаспоилт. Руководство пентестера» — Джим О’Горман
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4
Вы разрабатываете мобильное банковское приложение. В нём нужно хранить локально некоторую конфиденциальную информацию (например, токен авторизации или номер карты).
Подумайте:
— Где хранить ключ шифрования?
— Нужно ли его менять?
— Что делать при обновлении приложения или смене устройства?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1
Для чего обычно применяют алгоритм AES-256?
Anonymous Quiz
16%
Для хэширования паролей в базе данных
27%
Для генерации публичных и приватных ключей
48%
Для симметричного шифрования данных одним и тем же ключом
9%
Для создания цифровых подписей
👍4🔥3
AppSec engineer — удаленно (Минск)
Intern/Junior Информационная безопасность — офис/гибрид
Pentester — удаленно/гибрид (Москва)
Эксперт направления Безопасность ИТ-Инфраструктуры — удаленно (Москва)
DevSecOps-инженер — от 190 000 ₽, удаленно (Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏1😁1
Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.
1. Установите инструменты
# Установка Amass
sudo apt install amass
# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
2. Соберите поддомены пассивно
amass enum -passive -d target.com
subfinder -d target.com -silent
-passive — не будет активных запросов (без сканирования хоста)
-silent — выводит только поддомены без лишнего шума
3. Сохраните результат в файл
# Amass
amass enum -passive -d target.com -o amass.txt
# Subfinder
subfinder -d target.com -silent -o subfinder.txt
4. Объедините результаты и удалите дубликаты
cat amass.txt subfinder.txt | sort -u > final_subdomains.txt
5. Проверяйте, какие поддомены реально активны
Используйте httpx или httprobe:
cat final_subdomains.txt | httpx -silent > alive_subdomains.txt
amass enum -active -d target.com
(может найти больше, но создает шум).
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥2👍1
Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.
Что в карточках:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2😁1
В современных облачных средах API — популярная цель для SSRF‑атак. Злоумышленник может попасть в metadata‑endpoint (AWS/GCP/Azure), получить временные токены и выполнить удалённый код.
Промпт:
Simulate a detailed attack chain exploiting a web API via SSRF to access the cloud metadata service (AWS/GCP/Azure), steal credentials, escalate privileges, and execute remote code. Include:
– Detailed API misconfiguration (e.g., no IP filtering, open redirect)
– SSRF payload examples for AWS IMDSv1/IMDSv2 bypass
– Token theft and how to abuse IAM roles
– Demonstration of RCE (e.g., launching a malicious container)
– Full mitigation plan: input validation, network segmentation, metadata protection
Чем полезен:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥3🥱2😁1
theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).
Зачем нужен:
Как использовать:
1. Установка:
sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt
2. Базовый запуск:
theHarvester -d example.com -b all -f report.html
-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт
3. Получение email’ов из Hunter:
theHarvester -d example.com -b hunter
Как использовать по максимуму:
— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др
— Храните результаты в формате JSON → легко обрабатывать или визуализировать
— Объединяйте с subfinder/amass для более полного охвата доменов
— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1😁1
От этого выбора зависит удобство работы, безопасность и скорость обновлений. Какая «система на ножках» ближе именно вам?
Варианты:
— Абсолютный «арсенал» из ~600 инструментов сразу после установки
— Rolling-релиз: самые свежие пакеты и эксплойты
— Плотная интеграция с курсами OSCP и сертификатами
— Hardened-ядро и AnonSurf для анонимности «из коробки»
— LTS-ветка для стабильности + лёгкая настройка через metapackages
— Подходит для слабых машин (1 GB RAM) и ARM-устройств
На что обратить внимание:
Если постик зашёл, то поддержите бустом канала
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔2😁1
theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.
Что можно использовать:
DuckDuckGo
— не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.Yahoo, Baidu, Dogpile
— дают другие поддомены и связки, которых нет в стандартных источниках.crt.sh
— вытаскивает поддомены из SSL-сертификатов (нужен только домен).Hunter.io, Censys
— через API открывают данные по утечкам, серверам и SSL.Почему важно:
— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.
— Можно найти данные, которых вообще нет в популярных источниках.
— Увеличивает охват разведки и даёт преимущество на старте атаки.
✏️ Пример команд:
theHarvester -d example.com -b duckduckgo
theHarvester -d example.com -b yahoo,crtsh,baidu
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🤩1