Telegram Group Search
Вакансии «Библиотеки программиста»

Привет! Мы ищем контент-менеджеров, которые будут вести наши телеграм-каналы о разработке.

👾 Требования:
— знать принципы залетающего контента
— разбираться в темах, связанных с разработкой

Большим плюсом будет навык программирования на каких-либо языках.

Условия:
— удаленка
— частичная занятость
— сдельная оплата в зависимости от количества задач

🔥 Оставляйте отклик, и мы свяжемся с вами: https://forms.gle/o4BZnsQ526JoqsCq9
🔐 Задача по Docker-безопасности

Один из разработчиков случайно запустил Docker-контейнер с флагом --privileged на проде. Контейнер основан на ubuntu:latest, к нему открыт SSH-доступ, и в системе установлены capsh, nsenter и gcc.

Цель: получить root-доступ на хост-машине, используя уязвимую конфигурацию контейнера.

У вас есть:

– привилегии --privileged
– доступ внутрь контейнера
– доступ к системным namespace через nsenter

Выбирайте правильный ответ в опросе 🔜

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Топ-вакансий для хакеров за неделю

SOC-аналитик — удаленно (Москва)

AppSec-инженер (Middle) — 150 000 —‍ 300 000 ₽, удаленно (Москва)

Специалист отдела системного администрирования — гибрид (Москва)

Storage Security Architect (TATLIN) -- от 300 000 ₽, офис/гибрид (Москва)

Pentester — 150 000 - 450 000₽, гибрид (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Шпаргалка по сканированию хостов с Nmap

Содержит основные моменты для эффективного использования Nmap для обнаружения и исключения хостов.

Это поможет при планировании и проведении сетевых аудитов, позволяя эффективно находить активные устройства и избегать лишних ресурсов в процессе сканирования.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😡 А вас тоже бесят облачные сервисы?

Согласитесь, статус отношений с облаками — все сложно. Но что, если можно изменить правила игры?

Мы готовим нечто особенное в мире облачных технологий, но сначала хотим услышать правду от тех, кто реально работает с облаками каждый день.

Что мы хотим узнать:
— Для чего вы реально используете облако?
— Чего катастрофически не хватает прямо сейчас?
— Что бесит больше всего? (можно материться)
— Как выбираете провайдера — по цене или по любви?
— и тому подобное

По результатам опроса мы подготовим исследование без маркетингового мусора и вы узнаете, как обстоят дела у коллег.

️Время на опрос: меньше, чем на кофе-брейк. Жмите → https://clc.to/nboYDA
🌻 Как Meta* и Яндекс используют localhost для отслеживания пользователей Android

Две компании нашли способ отслеживать пользователей с помощью локальных портов, обходя стандартные защиты и деанонимизируя посетителей.

Разбираем в карточках:

➡️ Как Meta использует WebRTC и локальные порты для передачи данных

➡️ Какие уязвимости оставляет Яндекс при взаимодействии между веб-приложениями и нативными приложениями

➡️ Почему это может стать угрозой для конфиденциальности пользователей

➡️ Как Meta и Яндекс реагируют на раскрытие этой проблемы

➡️ Какие меры защиты уже внедрены браузерами и что делать пользователям для защиты

🔗 Полный текст — по ссылке

🐸 Библиотека хакера

* Meta признана экстремистской и запрещена в России
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как использовать ffuf для брутфорса скрытых директорий и файлов

Fuzz Faster U Fool — один из самых быстрых и гибких инструментов для перебора путей, параметров и файлов в веб-приложениях. Он используется в пентестах, багбаунти и CTF-задачах.

1. Перебор директорий

Базовая команда для поиска скрытых директорий:


ffuf -u https://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt


📍 FUZZ будет заменяться каждым словом из словаря.

📍 Используется для поиска /admin, /uploads, /backup, /test и других директорий.

📍 Словарь common.txt — часть стандартной коллекции SecLists.

2. Поиск файлов с расширениями


ffuf -u https://target.com/FUZZ.php -w words.txt


📍 Найдёт login.php, index.php, config.php и другие.

📍 Альтернатива — использовать -e .php:


ffuf -u https://target.com/FUZZ -w words.txt -e .php


📍 Это позволит тестировать сразу несколько расширений:

-e .php,.bak,.zip,.html


3. Перебор параметров в URL


ffuf -u https://target.com/index.php?FUZZ=test -w params.txt -X GET


📍 Подставляет имена параметров (id, search, token) в запрос

📍 Полезно для нахождения точек инъекций и тестирования на XSS, LFI, SQLi

📍 Можно также использовать -d для POST-запросов

4. Расширенные флаги ffuf

-mc 200,403 — выводит только ответы с указанными кодами (наиболее полезные)

-ac — автокалибровка (отсекает «ложноположительные”»ответы)

-t 100 — количество параллельных потоков (не переборщите — может заддосить цель)

-fs N — фильтрация по размеру ответа (например, скрыть ответы с размером 0 байт)

5. Где взять хорошие словари

📍 SecLists — самое популярное хранилище wordlist’ов: Discovery/Web-Content, Fuzzing, Passwords

📍 PayloadsAllTheThings — примеры полезных payload’ов и кейсов

6. Советы по использованию

➡️ Тестируй с низкой скоростью сначала (-t 10), особенно если цель нестабильна

➡️ Используй -ac и -fs чтобы избежать дубликатов

➡️ Комбинируй ffuf с Burp, nmap, httpx, gau — чтобы получать максимальный охват путей

➡️ Храни успешные результаты с -o result.json -of json

⚠️ Используйте только на разрешённых целях — своих системах, CTF, багбаунти.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
📢 Навигация по каналу

Чтобы вам было удобно ориентироваться в контенте, мы добавили навигацию по тегам. Используйте их, чтобы быстро находить нужные инструменты и туториалы:

#буст — база знаний: справочники, схемы, сравнение инструментов, полезные команды, обзоры докладов и подкастов, AI-промпты, гайды по настройке, исправлению ошибок и автоматизации

#свежак — релизы, конференции, новости, дайджест за неделю

#междусобойчик — истории подписчиков, собес-задачи, факапы, опросы, IT-игры, кроссворды, ребусы

#развлекалово — мемы

Оставайтесь с нами, чтобы быть в курсе всего, что важно в мире кибербезопасности. Не забудьте включить уведомления — ничего не ускользнет.

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🌧️ Облачная терапия: время выговориться!

Знакомая ситуация? Покупаете облако как BMW, а получаете телегу с квадратными колесами. Обещают 99.9% uptime, а сервер падает на релизе. Техподдержка отвечает через сутки фразой «попробуйте перезагрузить».

Пора узнать, как обстоят дела с облаками на самом деле. Поэтому мы собираем ваши реальные истории про облачные сервисы.

🤫О чем спросим:
— Зачем вам вообще это облако нужно
— Какие косяки достали до печенок
— Сколько денег утекает в никуда ежемесячно
— Что должно случиться, чтобы вы сменили провайдера
— И еще пару каверзных вопросов

⏱️ 2 минуты честности = большое исследование без воды → https://clc.to/nboYDA
⚙️ TLS/SSL анализ с помощью sslyze и testssl

Правильная настройка TLS/SSL — критична для безопасности веб-приложений.

➡️ sslyze помогает быстро анализировать серверы на предмет уязвимостей и ошибок в настройках:

— Проверяет поддержку TLS 1.0, 1.1, 1.2, 1.3.

— Оценка безопасности Cipher Suites.

— Проверка на уязвимости: Heartbleed, POODLE, DROWN и другие.

— Проверка сертификатов на корректность, дату истечения и силу ключей.

✏️ Пример команды:


sslyze --tlsv1_2 --show_ciphers example.com


Этот запрос проверяет сервер на поддержку TLS 1.2 и отображает доступные шифры.

➡️ testssl.sh — скрипт для проверки конфигурации серверов, выявления старых протоколов и уязвимостей.

— Проверяет поддержку SSLv2, SSLv3, TLS 1.0, TLS 1.1.

— Анализирует цепочки сертификатов.

— Выявляет уязвимости типа BEAST, POODLE, DROWN.

— Оценивает настройки безопасности, такие как HSTS и Forward Secrecy.

✏️ Пример команды:


testssl.sh --ssl2 --ssl3 --tls1.0 --tls1.1 example.com


Эта команда проверяет поддержку устаревших версий протоколов и уязвимости, связанные с ними.

Почему это важно:

➡️ SSLv2 и SSLv3 уязвимы и не должны использоваться в современных приложениях.

➡️ TLS 1.2 и 1.3 — безопасные протоколы, поддерживающие современные криптографические алгоритмы.

➡️ HSTS защищает от атак SSL stripping, обеспечивая обязательное использование HTTPS.

➡️ Forward Secrecy гарантирует, что ключи сеансов не могут быть расшифрованы при компрометации долгосрочных ключей.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/13 09:02:47
Back to Top
HTML Embed Code: