Telegram Group Search
🚨 ИИ уже съел ваше место?

Стоп. Давайте без паники и хайпа.

Пока одни кричат «ИИ всех заменит!», другие спокойно получают оффер за оффером. Пока CEO сокращают команды «из-за ИИ», разработчики с нужными скиллами поднимают зарплаты.

Мы копаем глубже твиттеров «экспертов» и собираем данные от тех, кто каждый день коммитит, деплоит, фиксит баги — но в этом нам нужна ваша помощь.

Хотим понять:
— Кого действительно уволили и почему
— Как изменились задачи разработчиков
— Где ИИ помогает, а где только мешает
— Какие роли появились, какие исчезли
— Сколько платят тем, кто «дружит» с ИИ

Без буллшита — только цифры и факты. Результаты будут открыты для всех.

📊 Чем больше участников — тем точнее картина. Поделитесь опытом: https://clc.to/aFntFw
📌 Команда для перехвата и анализа JWT-токенов

Перехватывайте HTTP(S)-трафик и находите JWT с помощью mitmproxy в прозрачном режиме:


mitmproxy --mode transparent --showhost


➡️ --mode transparent — захват всего трафика без ручной настройки прокси

➡️ --showhost — удобно видеть домены запросов прямо в консоли

➡️ Для HTTPS нужен установленный CA-сертификат и корректный редирект портов через iptables или nftables

Зачем использовать:

— Отслеживание заголовков Authorization и cookie

— Проверка передачи токенов по защищённому каналу

— Тестирование мобильных приложений и внутренних API

💡 Советы:

— Для передачи трафика через mitmproxy настройте редирект портов, например:


iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIR
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080


(замените eth0 и порт, если нужно)

— Для автоматического логирования и декодирования JWT подключите Python-addon

— Для обхода certificate pinning используйте Frida, Objection или патч APK

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 AI-инструменты, которые я использую каждый день

История подписчика о том, как AI-инструменты помогают в кибербезопасности.

А какое ваше мнение на этот счет? Делитесь в комментариях 👇

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🌟

Плюсы линукса: можно настроить как угодно

Минусы линукса: нужно настроить

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
💾 Лучшие сервисы для мониторинга утечек: что выбрать в 2025 году

В 2025 году сервисы для отслеживания утечек данных остаются неотъемлемой частью стратегии защиты информации и минимизации рисков для бизнеса. Какие решения могут подойти?

Возможные варианты:

1️⃣ Have I Been Pwned (HIBP) — популярен, но ограничивает поиск по доменам, если не можете доказать право собственности.

2️⃣ Dehashed — доступен с API для интеграции, но требует оплаты за дополнительные функции.

3️⃣ LeakCheck — не обновлялся с 2024 года, что ставит под вопрос его актуальность.

4️⃣ Spycloud — подходит для бизнеса, но стоит ли это дополнительных затрат?

На что обратить внимание:

➡️ Если вы ищете возможность автоматически проверять домены, то выбор базы данных с поддержкой API — критично.

➡️ Без регулярных обновлений сервис становится бесполезным.

➡️ Некоторые сервисы могут быть слишком дорогими для малых и средних компаний.

Какие сервисы для мониторинга утечек данных используете вы? Поделитесь своим опытом в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔖 ТОП-5 книг по кибербезопасности

1. «Хакинг. Искусство эксплойта» — Джон Эриксон


➡️ Книга о методах взлома и эксплуатации уязвимостей, а также использовании инструментов для пентестинга.

2. «Прикладная криптография» — Брюс Шнайер

➡️ Классика криптографии, охватывающая теоретические и практические аспекты защиты информации.

3. «Хакерство. Физические атаки с использованием хакерских устройств» — Андрей Жуков

➡️ Книга посвящена методам физических атак, которые могут быть использованы для получения доступа к устройствам или системам.

4. «Компьютерные сети. Принципы, технологии, протоколы» — Виктор Олифер, Наталья Олифер

➡️ Это фундаментальная книга по сетевой безопасности, которая охватывает различные протоколы и механизмы безопасности, важные для защиты компьютерных сетей от угроз.

5. «Метаспоилт. Руководство пентестера» — Джим О’Горман

➡️ Практическое руководство по использованию Metasploit для поиска уязвимостей и эксплуатации систем.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ Проверь себя: безопасное использование AES-256 на практике

Вы разрабатываете мобильное банковское приложение. В нём нужно хранить локально некоторую конфиденциальную информацию (например, токен авторизации или номер карты).

Как правильно использовать AES-256 для хранения этих данных, чтобы минимизировать риск их кражи при компрометации устройства?

Подумайте:

— Где хранить ключ шифрования?
— Нужно ли его менять?
— Что делать при обновлении приложения или смене устройства?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔊 Топ-вакансий для хакеров за неделю

AppSec engineer — удаленно (Минск)

Intern/Junior Информационная безопасность — офис/гибрид

Pentester — удаленно/гибрид (Москва)

Эксперт направления Безопасность ИТ-Инфраструктуры — удаленно (Москва)

DevSecOps-инженер — от 190 000 ₽, удаленно (Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Как собрать поддомены с помощью Amass и Subfinder

Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.

1. Установите инструменты


# Установка Amass
sudo apt install amass

# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest


2. Соберите поддомены пассивно

🔹 Amass (пассивный режим)


amass enum -passive -d target.com


🔹 Subfinder


subfinder -d target.com -silent


-passive — не будет активных запросов (без сканирования хоста)

-silent — выводит только поддомены без лишнего шума

3. Сохраните результат в файл


# Amass
amass enum -passive -d target.com -o amass.txt

# Subfinder
subfinder -d target.com -silent -o subfinder.txt


4. Объедините результаты и удалите дубликаты


cat amass.txt subfinder.txt | sort -u > final_subdomains.txt


5. Проверяйте, какие поддомены реально активны

Используйте httpx или httprobe:


cat final_subdomains.txt | httpx -silent > alive_subdomains.txt


💡 Практические советы:

➡️ Всегда используйте несколько источников — Amass и Subfinder хорошо дополняют друг друга.

➡️ Попробуйте активный режим в Amass:

amass enum -active -d target.com


(может найти больше, но создает шум).

➡️ Для огромных доменов используйте свой API-ключ для источников (Virustotal, SecurityTrails и др.).

➡️ После сбора обязательно проверьте валидность поддоменов — многие уже не отвечают.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Как злоумышленники могут обмануть интерфейс по двойному щелчку

Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.

Что в карточках:

➡️ Как работает классический кликджекинг и почему его риски снизились

➡️ Подробный разбор новой техники

➡️ Пример атаки с перехватом авторизации OAuth

➡️ Как защитить интерфейс от этой угрозы на клиенте и сервере

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/24 18:09:12
Back to Top
HTML Embed Code: