Telegram Web
⚠️ Как злоумышленники могут обмануть интерфейс по двойному щелчку

Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.

Что в карточках:

➡️ Как работает классический кликджекинг и почему его риски снизились

➡️ Подробный разбор новой техники

➡️ Пример атаки с перехватом авторизации OAuth

➡️ Как защитить интерфейс от этой угрозы на клиенте и сервере

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Инструмент недели: пассивная разведка через поисковые источники

theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).

Зачем нужен:

Собирает email-адреса, поддомены, имена пользователей и IP-адреса из публичных источников

Работает пассивно — не взаимодействует с целевым сервером напрямую (в отличие от Nmap или ffuf), что делает его безопасным для разведки

Источники включают: Google, Bing, Yahoo, GitHub, DNSdumpster и др.

Поддерживает экспорт в HTML, JSON и CSV — удобно для отчётов или интеграции с другими утилитами

Как использовать:

1. Установка:


sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt


2. Базовый запуск:


theHarvester -d example.com -b all -f report.html


-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт

3. Получение email’ов из Hunter:


theHarvester -d example.com -b hunter


➡️ Вам потребуется API-ключ — добавляется в api-keys.yaml.

Как использовать по максимуму:

— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др

— Храните результаты в формате JSON → легко обрабатывать или визуализировать

— Объединяйте с subfinder/amass для более полного охвата доменов

— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python

💡 theHarvester не валидирует живость найденных email’ов или поддоменов — это нужно делать отдельно (например, с помощью httpx, dnsx или email-verifier).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🐧 Kali Linux vs Parrot Security OS: какая дистрибуция круче

От этого выбора зависит удобство работы, безопасность и скорость обновлений. Какая «система на ножках» ближе именно вам?

Варианты:

1️⃣ Kali Linux — золотой стандарт от Offensive Security:

— Абсолютный «арсенал» из ~600 инструментов сразу после установки

— Rolling-релиз: самые свежие пакеты и эксплойты

— Плотная интеграция с курсами OSCP и сертификатами

2️⃣ Parrot Security OS — гибрид «ежедневного» дистро и пентест-платформы:

— Hardened-ядро и AnonSurf для анонимности «из коробки»

— LTS-ветка для стабильности + лёгкая настройка через metapackages

— Подходит для слабых машин (1 GB RAM) и ARM-устройств

На что обратить внимание:

➡️ Модель обновлений: нужен ли вам безостановочный поток новых версий (rolling) или приоритет — стабильность LTS?

➡️ Инструменты приватности: важен ли Tor-режим и «жёсткое» ядро «по умолчанию»?

➡️ Системные требования: сколько у вас RAM и какие устройства вы используете?

Если постик зашёл, то поддержите бустом канала 🙂

Какой дистрибутив выбрали вы и почему? Делитесь своим опытом в комментариях!

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Нестандартные поисковики в theHarvester для расширения разведки

theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.

Что можно использовать:

➡️ DuckDuckGo — не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.

➡️ Yahoo, Baidu, Dogpile — дают другие поддомены и связки, которых нет в стандартных источниках.

➡️ crt.sh — вытаскивает поддомены из SSL-сертификатов (нужен только домен).

➡️ Hunter.io, Censys — через API открывают данные по утечкам, серверам и SSL.

Почему важно:

— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.

— Можно найти данные, которых вообще нет в популярных источниках.

— Увеличивает охват разведки и даёт преимущество на старте атаки.

✏️ Пример команд:


theHarvester -d example.com -b duckduckgo

theHarvester -d example.com -b yahoo,crtsh,baidu


🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Вопросы по DLP на собеседовании

Тема защиты данных выходит за рамки просто технических мер — на интервью часто спрашивают, как организация предотвращает утечки и контролирует перемещение чувствительной информации.

В карточках:

➡️ Кратко о назначении и применении

➡️ Как устроены механизмы обнаружения и блокировки

➡️ Роль DLP в архитектуре информационной безопасности

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Проверяем свои знания

В подборке — термины, которые часто встречаются в практике пентестеров, багхантеров и разработчиков, работающих на грани с безопасностью.

1️⃣ Код, использующий уязвимость в системе для выполнения атаки.

2️⃣ Расширение, добавляющее функциональность в программу или эксплойт.

3️⃣ Запись событий, которая может выдать следы вторжения.

4️⃣ Вредоносная программа, маскирующаяся под легитимное ПО.

5️⃣ Метод внедрения вредного кода через уязвимый пользовательский ввод.

Попробуйте разгадать и напишите, какие слова показались сложными ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Подборка шпаргалок по инструментам ИБ

Если вы в пентесте, багбаунти или просто качаете скиллы по IB — вот то, что должно быть под рукой:

🔘 OWASP Cheat Sheets — шпаргалки по XSS, CSRF, SSRF и не только

🔘 XSS Cheat Sheet (PortSwigger) — коллекция payload’ов для XSS

🔘 SQLi Cheat Sheet — от PentestMonkey

🔘 Burp Suite Tips & Tricks — полезные расширения и фишки

🔘 INTEL Techniques Search Tools — готовые поисковые формы для людей, адресов, соцсетей

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/29 23:43:01
Back to Top
HTML Embed Code: