Telegram Group Search
📌 Как тестировать безопасность облачных инфраструктур

1️⃣ Подготавливаем окружение:

• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)

• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)

• Включите логирование — CloudTrail, GuardDuty

2️⃣ Собираем информацию:

• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы

• Проверьте открытые DNS-записи (dig, nslookup, Amass)

3️⃣ Анализируем права доступа:

• Проверьте на наличие избыточных прав (например, *:* в политиках)

• Поищите роли, которые можно перехватить или эскалировать

• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData

4️⃣ Проверяем хранилища:

• Найдите публичные бакеты

aws s3 ls s3://bucket-name --no-sign-request

• Проверьте разрешения: чтение, запись, листинг

s3:ListBucket, s3:GetObject

• Попробуйте bucket takeover через DNS или CNAME

5️⃣ Тестируем сетевую безопасность:

• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы

• Поищите интернал-сервисов через разрешённые VPC endpoints

6️⃣ Атакуем бессерверные сервисы:

• Протестируйте API на ошибки (XSS, IDOR, Injection)

• Поищите секреты в ENV, логи, исходный код

7️⃣ Проводим постэксплуатацию:

• Исследуйте другие регионы, сервисы, связанные аккаунты

• Создайте скрытые Lambda-функции или роли с автоматическим запуском.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 Подкаст для тех, кто предпочитает знать, как их взломают

Кверти — подкаст о кибербезе без скучных лекций. Его ведут специалист по информационной безопасности и параноик-энтузиаст, который всегда ждёт подвоха.

Они обсуждают, как устроен мир цифровых угроз, на чем ловят пользователей и что на самом деле происходит за кулисами индустрии защиты.

Рекомендуемые выпуски:

➡️ Как развивать свои скиллы в AppSec

Практика, сертификация BSCP, реальные вызовы и влияние на карьеру.

➡️ Как становятся пентестерами

Немного истории появления пентеста, обсуждению личности Кевина Митника и различиям между видами пентеста.

➡️ Кто такой баг-хантер и как им стать

Разница с пентестерами и AppSec, старт в баг-баунти и типичные ошибки.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 Грин-флаги в вакансиях

Если вы ищете работу в ИБ, вакансия — это первое, что говорит о зрелости процессов в компании.

Что в статье:

📍 Как определить, есть ли в компании реальные процессы, а не просто желание «чтобы ИБшник был»

📍 Почему отсутствие точного описания задач = сигнал тревоги

📍 Что говорит о зрелом подходе: от прозрачной ЗП до роли безопасности в разработке

📍 Как читать между строк: если не указаны инструменты, бюджеты и зона ответственности — стоит задуматься

🔗 Читайте полный разбор на Proglib

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Подборка платформ для прокачки навыков в кибербезопасности

➡️ Web Security Academy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite.

➡️ TryHackMe: учебные «комнаты» с теорией и практикой. Подходит новичкам и профи.

➡️ Школа Цифровой Безопасности Positive Technologies: курсы и лаборатории для студентов и молодых специалистов, часто проводятся практики, тренировки, mini-CTF

➡️ RangeForce: корпоративно-ориентированная платформа с Red и Blue Team тренажёрами.

➡️ BlueTeamLabs Online: тренажёр по защите: анализ инцидентов, threat hunting, лог-анализ.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Удаление без прав — найдите уязвимость

Вы видите, что кнопка «Удалить пользователя» доступна только администраторам, вы не авторизованы как админ, но знаете URL и параметры.

На другой странице вы нашли следующий HTML-код формы:


<form action="/deleteUser?id=5" method="POST">


Какой тип атаки здесь возможен? Пишите ваши догадки в комментариях ✏️

Правильный ответ:

Если кнопка скрыта на клиенте, но запрос POST /deleteUser?id=5 можно отправить вручную — это уязвимость прямого доступа к объекту (IDOR). Она возникает, когда проверка прав проводится только на уровне интерфейса, но не на сервере.

Даже если пользователь не видит кнопку, он может:

— Сформировать POST-запрос вручную (через Postman, curl, Burp),

— Создать собственную HTML-форму и отправить её.

Если сервер выполняет запрос без проверки прав доступа — это критическая ошибка авторизации.

💡 Сервер должен проверять: «Имеет ли текущий пользователь право удалить id=5?»

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
😳 Топ-вакансий для хакеров за неделю

Менеджер по защите ИТ инфраструктуры — гибрид/удаленка (Москва)

Инженер по информационной безопасности (AppSec) — офис/гибрид (Москва)

DevSecOps Engineer — 300 000 —‍ 350 000 ₽, удаленно (Москва)

DevSecOps — удаленно/гибрид (Москва)

Инженер по информационной безопасности — от 310 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Криптографические методы

Цели защиты (Ц, К, А, Н): указывает, какие цели обеспечиваются каждым методом:

➡️ Ц — конфиденциальность

➡️ К — контроль целостности

➡️ А — аутентификация

➡️ Н — нен repudiation (неотказуемость)

Где пригодится шпаргалка:

— На экзаменах по ИБ (например, CompTIA, OSCP, КС1/КС2).

— При составлении методологий для оценки криптозащиты в ИС.

— Во время проведения аудита систем хранения и передачи данных.

— На практике при пентестах для выбора правильных векторов атаки на криптографию.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Критическое обновление от SAP

SAP выпустила срочное обновление безопасности для устранения опасной уязвимости нулевого дня — CVE-2025-31324, которая уже активно используется злоумышленниками в атаках.

📌 Обновление устраняет 15 уязвимостей, включая критические,

📌 Уязвимость затрагивает системы, используемые в финансовом секторе, производстве, госсекторе и логистике,

📌 Есть риск удаленного выполнения кода и компрометации корпоративных данных.

Что делать:

— Немедленно установить обновления, выпущенные в рамках майского Patch Day от SAP.

— Проверить свои системы на наличие следов эксплуатации.

— Обновить политики реагирования на инциденты.

Задержка с установкой патча может привести к серьёзным последствиям: от утечек данных до простоев критичных бизнес-процессов.

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Как защитить веб-приложения от атак через API

С ростом атак через API, таких как API Abuse и SQL-инъекции, стандартные защиты, включая WAF, становятся недостаточными -> требуется более комплексный подход.

1️⃣ Многофакторная аутентификация (MFA) и биометрия

Использование MFA и биометрических методов, таких как отпечатки пальцев и распознавание лиц, снижает риск несанкционированного доступа.

➡️ Ростелеком использует не только SMS-верификацию, но и биометрические данные.

2️⃣ Принцип наименьших привилегий (PoLP)

Предоставляйте минимально необходимые права доступа для пользователей и сервисов.

➡️ Госуслуги применяют строгую проверку прав для ограничения доступа к личным данным.

3️⃣ Детализированный контроль доступа (FGAC)

Используйте роли и атрибуты для точного контроля доступа к API.

➡️ Auth0 предоставляет платформу для детализированного контроля доступа с использованием ролей, атрибутов и контекста.

4️⃣ Специализированные платформы для защиты API

Используйте решения, такие как Salt Security или Security Vision, для защиты от аномалий и атак.

5️⃣ Регулярный аудит безопасности API

Проводите аудит с помощью инструментов, таких как OWASP ZAP или Postman, для выявления уязвимостей.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Как сгенерировать скрипт для базового порт-сканирования с помощью Python

В пентестинге и разведке быстрое выявление открытых портов на целевом хосте — базовая задача. ChatGPT может помочь вам создать эффективный скрипт, который облегчит процесс сканирования и позволит сосредоточиться на анализе результатов.

Промпт:

Generate a basic Python script that performs a port scan on a given IP address or hostname.
The script should:
- Scan ports in a specified range (e.g., 1-1024)
- Report open ports
- Use threading or asynchronous methods for speed
- Handle exceptions gracefully
Provide commented code.


Что можно еще запросить:

📍 Расширение скрипта с поддержкой различных протоколов

📍 Интеграцию с отчетами о сканировании

📍 Возможности сохранения результатов в файл (CSV, JSON)

📍 Добавление функций для обхода систем защиты (например, задержки, смена портов)

🔗 Искать вдохновение и поддержку советуем в сабреддитах: r/HowToHack, r/netsec

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Смешные новости про IT теперь в одном канале

Мы запустили @hahacker_news — наш новый юмористический IT-канал.

Туда будем постить лучшие шутки до 19го мая, которые вы присылали на конкурс.

👉 @hahacker_news — голосование уже идёт, переходите, читайте, угарайте и оставляйте реакции
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Ускоряем работу с инцидентами и алертами с помощью горячих клавиш в Cloud-native SIEM

В большинстве облачных SIEM горячие клавиши часто игнорируют, хотя они значительно ускоряют реакцию и повышают эффективность в стрессовых ситуациях.

Что реально вам сэкономит время:

1️⃣ j / k — перемещение вниз/вверх по списку инцидентов или алертов без мыши.

2️⃣ Enter — мгновенно открыть выбранный инцидент в детальном виде, Esc — быстро закрыть окно инцидента и вернуться к списку.

3️⃣ Space — отметить инцидент как прочитанный или не прочитанный, Shift + A — быстро назначить инцидент на себя или коллегу (в зависимости от системы).

4️⃣ / — перейти к строке поиска фильтрации инцидентов, Ctrl + F — поиск по содержимому открытого инцидента или журнала событий.

💡 Комбинируйте эти клавиши с настройкой автоматических уведомлений и плейбуков, чтобы не только быстро видеть инциденты, но и моментально запускать стандартные процедуры реагирования.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😰 Как компаниям адаптироваться к вызовам кибербезопасности в 2025 году

С 1 июня в России вступают новые правила: за утечку персональных данных — крупные штрафы, за работу с биометрией без аккредитации — уголовная ответственность. В зоне риска — все, кто собирает, хранит или обрабатывает данные клиентов.

Чтобы избежать последствий, бизнесу нужно действовать на опережение:

➡️ Провести аудит IT-систем

➡️ Обновить политики обработки данных

➡️ Назначить ответственного за безопасность и уведомить Роскомнадзор.

💡 Даже за несвоевременное сообщение об инциденте теперь предусмотрен штраф.

🔗 Источник

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Самые догадливые — пишите ответ в комментах 👇

Небольшая подсказка: эта компания из России, специализируется на кибербезопасности, исследует уязвимости, проводит ежегодный международный форум.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/17 18:41:03
Back to Top
HTML Embed Code: