Telegram Group Search
📌 Ускоряем работу с инцидентами и алертами с помощью горячих клавиш в Cloud-native SIEM

В большинстве облачных SIEM горячие клавиши часто игнорируют, хотя они значительно ускоряют реакцию и повышают эффективность в стрессовых ситуациях.

Что реально вам сэкономит время:

1️⃣ j / k — перемещение вниз/вверх по списку инцидентов или алертов без мыши.

2️⃣ Enter — мгновенно открыть выбранный инцидент в детальном виде, Esc — быстро закрыть окно инцидента и вернуться к списку.

3️⃣ Space — отметить инцидент как прочитанный или не прочитанный, Shift + A — быстро назначить инцидент на себя или коллегу (в зависимости от системы).

4️⃣ / — перейти к строке поиска фильтрации инцидентов, Ctrl + F — поиск по содержимому открытого инцидента или журнала событий.

💡 Комбинируйте эти клавиши с настройкой автоматических уведомлений и плейбуков, чтобы не только быстро видеть инциденты, но и моментально запускать стандартные процедуры реагирования.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😰 Как компаниям адаптироваться к вызовам кибербезопасности в 2025 году

С 1 июня в России вступают новые правила: за утечку персональных данных — крупные штрафы, за работу с биометрией без аккредитации — уголовная ответственность. В зоне риска — все, кто собирает, хранит или обрабатывает данные клиентов.

Чтобы избежать последствий, бизнесу нужно действовать на опережение:

➡️ Провести аудит IT-систем

➡️ Обновить политики обработки данных

➡️ Назначить ответственного за безопасность и уведомить Роскомнадзор.

💡 Даже за несвоевременное сообщение об инциденте теперь предусмотрен штраф.

🔗 Источник

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Самые догадливые — пишите ответ в комментах 👇

Небольшая подсказка: эта компания из России, специализируется на кибербезопасности, исследует уязвимости, проводит ежегодный международный форум.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Топ-5 инструментов для аудита Wi-Fi-сетей

1️⃣ Aircrack-ng — анализ и взлом WEP/WPA/WPA2

Поддерживает перехват, деаутентификацию, брутфорс

Совместим со всеми другими фреймворками и OSINT-инструментами

2️⃣ hcxdumptool + hcxpcapngtool — перехват PMKID и хендшейков WPA2/WPA3

Высокая совместимость с Hashcat

Работает быстрее и точнее, чем airodump-ng

3️⃣ Bettercap — продвинутый MITM и Wi-Fi перехват

Используется в оффенсивных инфраструктурах (Red Team)

Подходит и для пассивного аудита, и для активных атак

4️⃣ Wifite2 — автоматизация атак на Wi-Fi

Оборачивает Aircrack-ng, Reaver, Bully, hcx — «всё в одном»

Имеет интерактивный CLI и поддержку словарей

5️⃣ Fluxion — фишинговые атаки на Wi-Fi через Evil Twin

Не требует словарей — перехватывает пароль напрямую

Работает на большинстве адаптеров с поддержкой инъекций

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Топ-вакансий для хакеров за неделю

Эксперт отдела информационной (кибер) безопасности — от 220 000 ₽, офис (Москва)

Эксперт ИБ — удаленно (Москва)

Application Security — удаленно (Москва)

DevSecOps — удаленно (Россия)

Администратор проектов по ИБ — 100 000 —‍ 150 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂 Как найти скрытые подключения

Иногда все выглядит тихо: ни процессов с названием “miner”, ни подозрительных алертов от антивируса. А где-то в тени — бэкдор, который уже установил соединение с C2-сервером. Пора выяснить, кто сливает данные.

1️⃣ Ищем все установленные внешние соединения


ss -tunap | grep ESTAB


• ss: показывает сокеты

• -tuna: TCP, UDP, номера портов, адреса

• -p: покажет, PID/имя процесса

• grep ESTAB: отсекает только активные соединения

2️⃣ Ловим активности по популярным портам (HTTPS, DNS, прокси)


ss -tunap | grep -E '443|53|8080' | grep -v 127.0.0.1


➡️ Отсекаем localhost

➡️ Если внезапно вылезает что-то вроде:


1234 ESTAB 192.168.0.10:443 45.77.99.12:58433 users:(("python3",pid=1920,fd=3))


3️⃣ Проверяем, что это за процесс


ps -p 1920 -o pid,ppid,cmd,etime


➡️ Если команда выглядит как python3 -m http.server — это может быть признаком несанкционированной активности или закладки.

4️⃣ Проверим, с кем установлено соединение

Проверка IP:


whois 45.77.99.12


Если это какой-то OVH или китайский хостинг, а вы туда точно ничего не слали — у вас незванный гость.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Зашифруй или проиграешь: реальные провалы из-за слабой криптографии

Шифрование «для отчётности» не спасает. Устаревшие алгоритмы, дешёвые KDF, открытые хранилища и отсутствие контроля приводят к утечкам, взломам и искам.

В карточках — реальные кейсы, типовые ошибки и рекомендации, которые стоит внедрить до инцидента.

➡️ Почему «всё зашифровано» — не всегда значит «безопасно»

➡️ Как неправильные настройки ломают даже Zero Knowledge

➡️ Что делать, если ключ от миллиона устройств — один

➡️ Какие меры защиты работают в 2025 году, а какие — уже нет

🔗 Полная статья по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Инструмент недели: AutoSSRF — интеллектуальный фаззинг для обнаружения SSRF

В области автоматизации поиска уязвимостей SSRF (Server Side Request Forgery) AutoSSRF выделяется своей способностью подбирать динамические пейлоады с учётом контекста приложения.

Зачем нужен:

➡️ Автоматически генерирует контекстно-зависимые пейлоады для максимальной эффективности фаззинга.

➡️ Значительно сокращает время поиска уязвимостей SSRF благодаря интеллектуальному подходу.

➡️ Способен обходить нестандартные фильтры и защитные механизмы за счёт динамического анализа.

Как использовать:

1️⃣ Установите AutoSSRF из официального репозитория на GitHub

2️⃣ Настройте параметры сканирования и фаззинга в соответствии с целями тестирования.

3️⃣ Запустите инструмент и анализируйте полученные результаты для выявления уязвимостей.

А если хочется как профи:

• Комбинируйте AutoSSRF с другими SSRF-сканерами, такими как SSRFmap и SSRFire, для комплексного тестирования.

• Встраивайте AutoSSRF в CI/CD-пайплайны для автоматического и регулярного аудита безопасности.

• Глубоко анализируйте логи и отчёты для понимания особенностей обхода защиты.

💡 Полезные материалы:

Техники обхода фильтров SSRF — рекомендации OWASP по методам обхода защит.
SSRFmap на GitHub — сканер SSRF на Python с модулями для различных сценариев атак.
SSRFire на GitHub — инструмент для комплексного поиска SSRF с интеграцией сторонних сервисов.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🥵 Устали от статей, где эйчары рассказывают, как на самом деле выглядит рынок труда в ИТ?

Мы тоже! Поэтому решили узнать правду и представить ее всем айтишникам — но нам нужен ваш голос. Опрос займет 3 минуты, а пользы — вагон для всего сообщества.

Результаты этого исследования помогут понять, как специалистам искать работу в 2025-м (а компаниям — специалистов).

👉 Если вы готовы сделать свой вклад в исследование — велком: https://clc.to/VGgyNA
🙂 Как изучать кибербез в 2025

Канал Mad Hat делится актуальным маршрутом обучения с нуля. Что изучать, в каком порядке, где практиковаться и какие сертификаты брать.

Ключевые моменты:

➡️ Что учить: основы сетей, Linux, Python — всё, на чём строится безопасность

➡️ Где практиковаться: платформы вроде TryHackMe и Hack The Box — сразу в бой

➡️ Как подтвердить знания: начните с Security+, двигайтесь к OSCP и выше

➡️ Что важно: регулярная практика важнее бесконечного потребления теории

🔗 Смотреть видео

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/23 06:11:19
Back to Top
HTML Embed Code: