Telegram Group »
United States »
Библиотека хакера | Hacking Infosec ИБ информационная безопасность » Telegram Webview
Сегодня в центре внимания — ss (Socket Stat). Легковесный, быстрый, без ностальгии по 2005 году.
ss -tulnp
-t: TCP
-u: UDP
-l: слушающие сокеты
-n: не пытаться резолвить имена (мы не в гостях у DNS)
-p: показать, кто (PID/имя процесса) за всем этим стоит
— Чтобы выловить странные соединения до того, как их заметит твой SOC.
— Чтобы понять, почему твой порт 443 занят, хотя ты только установил Nginx.
— Чтобы поймать нежданных гостей до того, как они попросят root-доступ.
P.S. Запусти
ss
вместе с lsof
-i
и iptables
, чтобы быстро понять, кто стучится в твою систему.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Anthropic предупреждает: уже в 2026 году в корпоративных сетях начнут работать виртуальные ИИ-сотрудники — не просто ассистенты, а самостоятельные «личности» с памятью, логикой, корпоративными аккаунтами и доступом к системам.
⚠️ Какие тут риски:
— Тестировать ИИ-модели (например, Claude) на устойчивость к атакам;
— Создавать отдельный тип учётных записей для AI — с возможностью ограничивать и отслеживать их поведение иначе, чем у людей.
💬 А вы готовы пустить такого «сотрудника» в свою инфраструктуру?
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Апдейт недели: что обновилось в мире
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
➡️ Зарубежные хакеры атаковали сайт консульского департамента МИД
➡️ Апрельские выпуски подкастов Security Now
➡️ Через год в компаниях появятся полноценные AI-сотрудники: предупреждение от компании Antropic
🐸 Библиотека хакера
#свежак
Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
На сайте запилили комменты — но что-то явно пошло не так.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Какую уязвимость здесь легко можно эксплуатировать?
Anonymous Quiz
24%
SQL-инъекция
11%
CSRF
58%
XSS (Cross-Site Scripting)
7%
Ошибка в CORS-политике
Аналитик по информационной безопасности — удаленно (Санкт-Петербург)
Пентестер — удаленно (Москва)
Специалист по криптографической защите информации — офис (Ижевск)
Senior DevSecOps — удаленно (Москва)
Application Security Engineer — от 200 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
RapidPen — это полностью автоматизированная система пентестинга, использующая большие языковые модели для автономного поиска и эксплуатации уязвимостей, начиная с одного IP-адреса. В тестах на платформе Hack The Box RapidPen достигал доступа к shell за 200–400 секунд при стоимости около $0.3–$0.6 за запуск.
ARACNE представляет собой многоагентную систему, использующую несколько LLM для выполнения команд на реальных Linux-системах через SSH. В экспериментах она достигала 60% успеха при выполнении задач с менее чем 5 действиями.
PenTest++ интегрирует генеративный ИИ для автоматизации этапов пентестинга, таких как разведка, сканирование, эксплуатация и документирование. Система сохраняет баланс между автоматизацией и человеческим контролем.
Invicti предлагает решение для автоматизированного пентестинга, которое сочетает динамическое (DAST) и интерактивное (IAST) тестирование приложений, обеспечивая более полное покрытие и меньшее количество пропущенных уязвимостей.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Zphisher — автоматизированный фреймворк для фишинга, идеально подходящий для этических тестов безопасности и повышения осведомлённости о социальных атаках.
Что делает:
Фишки, о которых мало кто говорит:
Использование вне разрешённых сценариев — прямой путь к уголовной ответственности. Работайте головой, а не только руками.
*Meta признана экстремистской организацией в РФ
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 IT Breaking Memes — 30 000 ₽ за самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».
Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».
📅 Сроки: с 29 апреля по 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Ждем ваших новостей!
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест — это не только найти дыру, но и грамотно донести ее до заказчика или баг-баунти платформы. А составлять отчет — задача неблагодарная: муторно, долго, да ещё и Markdown забывается в самый нужный момент.
Чтобы не тратить время на шаблоны и формулировки, вот промпт, который делает все за вас:
Write a bug bounty report for the following reflected XSS: [вставьте PoC]. Include: Title, VRT, CVSS, Description, Impact, PoC, and recommended Fix. Use Markdown.
Что получаем на выходе:
Можно использовать не только для XSS, но и для SQLi, IDOR, CSRF и других находок — просто адаптируй PoC и вуаля.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Это один из самых тревожных и, увы, до сих пор реальных сценариев: ты нашёл базу данных и хочешь понять, насколько безответственно там обращаются с паролями. Вот как быстро это проверить.
Шаги:
Если ты на этапе баг-баунти — это может быть через SQL-инъекцию или доступ к резервным копиям. Мы не поощряем взлом — только разрешённое тестирование.
Обычно:
users, accounts, members, login, auth.
123456, admin, qwerty
— это plaintext
. bcrypt, MD5, SHA-1
).Если у всех пользователей одинаковый пароль, но хеши разные — скорее всего, применяется соль. Это хорошо. Если хеши совпадают — соль не используется. Это плохо.
— Не публикуй реальные дампы или пароли — это нарушение этики и закона.
— Не используй полученные данные за пределами согласованных условий пентеста.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ctrl + R
— отправляет текущий запрос из Proxy, HTTP history или Intruder прямо в Repeater.Зачем это нужно:
• Мгновенно переключиться к ручному редактированию запроса.
• Позволяет точно тестировать различные payload’ы и видеть, как сервер реагирует.
• Удобно при исследовании уязвимостей типа IDOR, XSS, SQLi.
Пример сценария:
1. Перехватил запрос в Proxy.
2. Видишь интересный параметр в GET-запросе.
3. Нажал
Ctrl + R
— и он уже в Repeater, где можно экспериментировать с инъекциями.Ctrl + Shift + L
— для отправки всех табов одним кликом, если проверяешь цепочку запросов.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Каждый год хакеры соревнуются не только в CTF и баунти, но и за престиж. Pentest Award — это премия для тех, кто не просто нашёл баг, а сделал это красиво, эффективно и с пользой. Организатор — компания «Авилликс».
В 2025 году номинаций стало больше, и теперь каждый найдёт своё поле боя:
Новые категории:
Сколько стоит и что получите:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM