Telegram Group Search
👀 Топ-вакансий для хакеров за неделю

Эксперт отдела информационной (кибер) безопасности — от 220 000 ₽, офис (Москва)

Эксперт ИБ — удаленно (Москва)

Application Security — удаленно (Москва)

DevSecOps — удаленно (Россия)

Администратор проектов по ИБ — 100 000 —‍ 150 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂 Как найти скрытые подключения

Иногда все выглядит тихо: ни процессов с названием “miner”, ни подозрительных алертов от антивируса. А где-то в тени — бэкдор, который уже установил соединение с C2-сервером. Пора выяснить, кто сливает данные.

1️⃣ Ищем все установленные внешние соединения


ss -tunap | grep ESTAB


• ss: показывает сокеты

• -tuna: TCP, UDP, номера портов, адреса

• -p: покажет, PID/имя процесса

• grep ESTAB: отсекает только активные соединения

2️⃣ Ловим активности по популярным портам (HTTPS, DNS, прокси)


ss -tunap | grep -E '443|53|8080' | grep -v 127.0.0.1


➡️ Отсекаем localhost

➡️ Если внезапно вылезает что-то вроде:


1234 ESTAB 192.168.0.10:443 45.77.99.12:58433 users:(("python3",pid=1920,fd=3))


3️⃣ Проверяем, что это за процесс


ps -p 1920 -o pid,ppid,cmd,etime


➡️ Если команда выглядит как python3 -m http.server — это может быть признаком несанкционированной активности или закладки.

4️⃣ Проверим, с кем установлено соединение

Проверка IP:


whois 45.77.99.12


Если это какой-то OVH или китайский хостинг, а вы туда точно ничего не слали — у вас незванный гость.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Зашифруй или проиграешь: реальные провалы из-за слабой криптографии

Шифрование «для отчётности» не спасает. Устаревшие алгоритмы, дешёвые KDF, открытые хранилища и отсутствие контроля приводят к утечкам, взломам и искам.

В карточках — реальные кейсы, типовые ошибки и рекомендации, которые стоит внедрить до инцидента.

➡️ Почему «всё зашифровано» — не всегда значит «безопасно»

➡️ Как неправильные настройки ломают даже Zero Knowledge

➡️ Что делать, если ключ от миллиона устройств — один

➡️ Какие меры защиты работают в 2025 году, а какие — уже нет

🔗 Полная статья по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Инструмент недели: AutoSSRF — интеллектуальный фаззинг для обнаружения SSRF

В области автоматизации поиска уязвимостей SSRF (Server Side Request Forgery) AutoSSRF выделяется своей способностью подбирать динамические пейлоады с учётом контекста приложения.

Зачем нужен:

➡️ Автоматически генерирует контекстно-зависимые пейлоады для максимальной эффективности фаззинга.

➡️ Значительно сокращает время поиска уязвимостей SSRF благодаря интеллектуальному подходу.

➡️ Способен обходить нестандартные фильтры и защитные механизмы за счёт динамического анализа.

Как использовать:

1️⃣ Установите AutoSSRF из официального репозитория на GitHub

2️⃣ Настройте параметры сканирования и фаззинга в соответствии с целями тестирования.

3️⃣ Запустите инструмент и анализируйте полученные результаты для выявления уязвимостей.

А если хочется как профи:

• Комбинируйте AutoSSRF с другими SSRF-сканерами, такими как SSRFmap и SSRFire, для комплексного тестирования.

• Встраивайте AutoSSRF в CI/CD-пайплайны для автоматического и регулярного аудита безопасности.

• Глубоко анализируйте логи и отчёты для понимания особенностей обхода защиты.

💡 Полезные материалы:

Техники обхода фильтров SSRF — рекомендации OWASP по методам обхода защит.
SSRFmap на GitHub — сканер SSRF на Python с модулями для различных сценариев атак.
SSRFire на GitHub — инструмент для комплексного поиска SSRF с интеграцией сторонних сервисов.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🥵 Устали от статей, где эйчары рассказывают, как на самом деле выглядит рынок труда в ИТ?

Мы тоже! Поэтому решили узнать правду и представить ее всем айтишникам — но нам нужен ваш голос. Опрос займет 3 минуты, а пользы — вагон для всего сообщества.

Результаты этого исследования помогут понять, как специалистам искать работу в 2025-м (а компаниям — специалистов).

👉 Если вы готовы сделать свой вклад в исследование — велком: https://clc.to/VGgyNA
🙂 Как изучать кибербез в 2025

Канал Mad Hat делится актуальным маршрутом обучения с нуля. Что изучать, в каком порядке, где практиковаться и какие сертификаты брать.

Ключевые моменты:

➡️ Что учить: основы сетей, Linux, Python — всё, на чём строится безопасность

➡️ Где практиковаться: платформы вроде TryHackMe и Hack The Box — сразу в бой

➡️ Как подтвердить знания: начните с Security+, двигайтесь к OSCP и выше

➡️ Что важно: регулярная практика важнее бесконечного потребления теории

🔗 Смотреть видео

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Команда дня для обнаружения подозрительных изменений в системных файлах

Используйте auditctl для мониторинга изменений в критичных файлах:

sudo auditctl -w /etc/passwd -p wa -k passwd_changes


➡️ -w /etc/passwd — следить за файлом паролей.

➡️ -p wa — отслеживать операции записи и атрибутов.

➡️ -k passwd_changes — задаёт тег для событий.

Используется для:

— Быстрого выявления попыток несанкционированного изменения.

— Поддержания целостности системы.

— Аудита безопасности в реальном времени.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Threat Hunting: основы профессии и как охотиться на злоумышленников

Threat Hunting — это искусство находить угрозы там, где системы молчат. Как формировать гипотезы, искать аномалии и превращать результаты в реальные средства защиты?

Рассказываем в карточках, что важно знать новичку и как устроена работа охотника:

➡️ Что такое проактивный поиск угроз и зачем он нужен

➡️ Какие этапы включает исследование атак и сбор улик

➡️ Какие навыки и знания помогают находить скрытые атаки

➡️ Почему локальный контекст и понимание инфраструктуры критичны

✏️ В следующих карточках расскажем о карьерных путях, обучении и развитии в Threat Hunting.

🔗 Полная версия статьи по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/24 00:48:41
Back to Top
HTML Embed Code: