Telegram Group »
China »
Библиотека хакера | Hacking Infosec ИБ информационная безопасность » Telegram Webview
Please open Telegram to view this post
VIEW IN TELEGRAM
В большинстве облачных SIEM горячие клавиши часто игнорируют, хотя они значительно ускоряют реакцию и повышают эффективность в стрессовых ситуациях.
Что реально вам сэкономит время:
j / k
— перемещение вниз/вверх по списку инцидентов или алертов без мыши.Enter
— мгновенно открыть выбранный инцидент в детальном виде, Esc
— быстро закрыть окно инцидента и вернуться к списку.Space
— отметить инцидент как прочитанный или не прочитанный, Shift + A
— быстро назначить инцидент на себя или коллегу (в зависимости от системы)./
— перейти к строке поиска фильтрации инцидентов, Ctrl + F
— поиск по содержимому открытого инцидента или журнала событий.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
С 1 июня в России вступают новые правила: за утечку персональных данных — крупные штрафы, за работу с биометрией без аккредитации — уголовная ответственность. В зоне риска — все, кто собирает, хранит или обрабатывает данные клиентов.
Чтобы избежать последствий, бизнесу нужно действовать на опережение:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Самые догадливые — пишите ответ в комментах 👇
Небольшая подсказка:эта компания из России, специализируется на кибербезопасности, исследует уязвимости, проводит ежегодный международный форум.
🐸 Библиотека хакера
#междусобойчик
Небольшая подсказка:
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперт отдела информационной (кибер) безопасности — от 220 000 ₽, офис (Москва)
Эксперт ИБ — удаленно (Москва)
Application Security — удаленно (Москва)
DevSecOps — удаленно (Россия)
Администратор проектов по ИБ — 100 000 — 150 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Иногда все выглядит тихо: ни процессов с названием “miner”, ни подозрительных алертов от антивируса. А где-то в тени — бэкдор, который уже установил соединение с C2-сервером. Пора выяснить, кто сливает данные.
ss -tunap | grep ESTAB
• ss: показывает сокеты
• -tuna: TCP, UDP, номера портов, адреса
• -p: покажет, PID/имя процесса
• grep ESTAB: отсекает только активные соединения
ss -tunap | grep -E '443|53|8080' | grep -v 127.0.0.1
1234 ESTAB 192.168.0.10:443 45.77.99.12:58433 users:(("python3",pid=1920,fd=3))
ps -p 1920 -o pid,ppid,cmd,etime
Проверка IP:
whois 45.77.99.12
Если это какой-то OVH или китайский хостинг, а вы туда точно ничего не слали — у вас незванный гость.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Шифрование «для отчётности» не спасает. Устаревшие алгоритмы, дешёвые KDF, открытые хранилища и отсутствие контроля приводят к утечкам, взломам и искам.
В карточках — реальные кейсы, типовые ошибки и рекомендации, которые стоит внедрить до инцидента.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В области автоматизации поиска уязвимостей SSRF (Server Side Request Forgery) AutoSSRF выделяется своей способностью подбирать динамические пейлоады с учётом контекста приложения.
Зачем нужен:
Как использовать:
А если хочется как профи:
• Комбинируйте AutoSSRF с другими SSRF-сканерами, такими как SSRFmap и SSRFire, для комплексного тестирования.
• Встраивайте AutoSSRF в CI/CD-пайплайны для автоматического и регулярного аудита безопасности.
• Глубоко анализируйте логи и отчёты для понимания особенностей обхода защиты.
— Техники обхода фильтров SSRF — рекомендации OWASP по методам обхода защит.
— SSRFmap на GitHub — сканер SSRF на Python с модулями для различных сценариев атак.
— SSRFire на GitHub — инструмент для комплексного поиска SSRF с интеграцией сторонних сервисов.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🥵 Устали от статей, где эйчары рассказывают, как на самом деле выглядит рынок труда в ИТ?
Мы тоже! Поэтому решили узнать правду и представить ее всем айтишникам — но нам нужен ваш голос. Опрос займет 3 минуты, а пользы — вагон для всего сообщества.
Результаты этого исследования помогут понять, как специалистам искать работу в 2025-м (а компаниям — специалистов).
👉 Если вы готовы сделать свой вклад в исследование — велком: https://clc.to/VGgyNA
Мы тоже! Поэтому решили узнать правду и представить ее всем айтишникам — но нам нужен ваш голос. Опрос займет 3 минуты, а пользы — вагон для всего сообщества.
Результаты этого исследования помогут понять, как специалистам искать работу в 2025-м (а компаниям — специалистов).
👉 Если вы готовы сделать свой вклад в исследование — велком: https://clc.to/VGgyNA
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал Mad Hat делится актуальным маршрутом обучения с нуля. Что изучать, в каком порядке, где практиковаться и какие сертификаты брать.
Ключевые моменты:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM