Telegram Group Search
📌 Команда дня: ss

Сегодня в центре внимания — ss (Socket Stat). Легковесный, быстрый, без ностальгии по 2005 году.

📍 Пример:

ss -tulnp

📍 Расшифровка:

-t: TCP

-u: UDP

-l: слушающие сокеты

-n: не пытаться резолвить имена (мы не в гостях у DNS)

-p: показать, кто (PID/имя процесса) за всем этим стоит

📍 Зачем это нужно:

— Чтобы выловить странные соединения до того, как их заметит твой SOC.

— Чтобы понять, почему твой порт 443 занят, хотя ты только установил Nginx.

— Чтобы поймать нежданных гостей до того, как они попросят root-доступ.

P.S. Запусти ss вместе с lsof -i и iptables, чтобы быстро понять, кто стучится в твою систему.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Через год в компаниях появятся полноценные AI-сотрудники

Компания Anthropic предупреждает: уже в 2026 году в корпоративных сетях начнут работать виртуальные ИИ-сотрудники — не просто ассистенты, а самостоятельные «личности» с памятью, логикой, корпоративными аккаунтами и доступом к системам.

⚠️ Какие тут риски:

📍AI-агент может «решить», что для выполнения задачи ему нужно получить доступ к коду или экспортировать внутренние данные. И сделать это без злого умысла — просто потому что логика задачи ему так подсказала.

📍 Поведение ИИ зачастую непредсказуемо. Кто будет нести ответственность, если «сотрудник» на основе модели Claude случайно сломает что-то в проде?

📍 Уже сейчас сложно отследить, у кого из людей какие права. А теперь к ним добавятся нечеловеческие аккаунты, которые работают 24/7 и могут изменять своё поведение на лету.

❗️ Anthropic предлагает два решения для работы с AI-сотрудниками:

— Тестировать ИИ-модели (например, Claude) на устойчивость к атакам;

— Создавать отдельный тип учётных записей для AI — с возможностью ограничивать и отслеживать их поведение иначе, чем у людей.

💬 А вы готовы пустить такого «сотрудника» в свою инфраструктуру?

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Апдейт недели: что обновилось в мире

Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:

➡️ Зарубежные хакеры атаковали сайт консульского департамента МИД

➡️ Апрельские выпуски подкастов Security Now

➡️ Через год в компаниях появятся полноценные AI-сотрудники: предупреждение от компании Antropic

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🪲 Найди баг в защите

На сайте запилили комменты — но что-то явно пошло не так.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Топ-вакансий для хакеров за неделю

Аналитик по информационной безопасности — удаленно (Санкт-Петербург)

Пентестер — удаленно (Москва)

Специалист по криптографической защите информации — офис (Ижевск)

Senior DevSecOps — удаленно (Москва)

Application Security Engineer — от 200 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔧 Новые инструменты для пентестинга и этичного хакинга

➡️ RapidPen

RapidPen — это полностью автоматизированная система пентестинга, использующая большие языковые модели для автономного поиска и эксплуатации уязвимостей, начиная с одного IP-адреса. В тестах на платформе Hack The Box RapidPen достигал доступа к shell за 200–400 секунд при стоимости около $0.3–$0.6 за запуск.

➡️ ARACNE

ARACNE представляет собой многоагентную систему, использующую несколько LLM для выполнения команд на реальных Linux-системах через SSH. В экспериментах она достигала 60% успеха при выполнении задач с менее чем 5 действиями.

➡️ PenTest++

PenTest++ интегрирует генеративный ИИ для автоматизации этапов пентестинга, таких как разведка, сканирование, эксплуатация и документирование. Система сохраняет баланс между автоматизацией и человеческим контролем.

➡️ Invicti Security Scanner

Invicti предлагает решение для автоматизированного пентестинга, которое сочетает динамическое (DAST) и интерактивное (IAST) тестирование приложений, обеспечивая более полное покрытие и меньшее количество пропущенных уязвимостей.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Инструмент в арсенал тестировщика безопасности

Zphisher — автоматизированный фреймворк для фишинга, идеально подходящий для этических тестов безопасности и повышения осведомлённости о социальных атаках.

Что делает:

📍 Имеет 60+ готовых шаблонов фишинговых страниц — от классических Facebook* и Instagram* до PayPal и GitHub.

📍 Полностью автоматизирует процесс создания фальш-сайта: всё, что нужно — выбрать цель, запустить скрипт, получить ссылку.

📍 Поддержка Ngrok, Localhost run, Cloudflare tunnels для создания внешнего доступа — даёт возможность тестировать удалённо без белого IP.

📍 Минималистичный интерфейс в CLI — подходит даже тем, кто “видит консоль в первый раз и уже хочет уволиться”.

📍 Моментальный захват данных: логины, пароли, IP-адрес жертвы и иногда даже геолокацию.

Фишки, о которых мало кто говорит:

➡️ В некоторых шаблонах реализован автоматический редирект на реальный сайт после ввода данных — пользователь даже не поймет, что только что слил свои пароли.

➡️ Работает на Termux на Android — можно проводить тестирование буквально с телефона.

➡️ Есть режим маскировки ссылок через сторонние сервисы — чтобы ссылка выглядела ещё более правдоподобно.

Использование вне разрешённых сценариев — прямой путь к уголовной ответственности. Работайте головой, а не только руками.

🔗 Источник: GitHub проекта

*Meta признана экстремистской организацией в РФ

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 IT Breaking Memes — 30 000 ₽ за самую смешную IT-новость

Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!

👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.

🏆 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе

Пример:
Реальная новость: «Гугл создала модель для общения с дельфинами».

Смешная альтернатива: «Нейросеть от Гугл обрабатывает видеопоток с камеры в свинарнике. ИИ следит, сколько свинья находится возле кормушки, не отталкивают ли ее собратья. Недокормленных докармливают, а переевшие пропускают следующую кормешку».

📅 Сроки: с 29 апреля по 11 мая включительно

Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8

Ждем ваших новостей!
✏️ Как быстро оформить отчёт об уязвимости: промпт для ChatGPT

Пентест — это не только найти дыру, но и грамотно донести ее до заказчика или баг-баунти платформы. А составлять отчет — задача неблагодарная: муторно, долго, да ещё и Markdown забывается в самый нужный момент.

Чтобы не тратить время на шаблоны и формулировки, вот промпт, который делает все за вас:

🔴 PROMPT:

Write a bug bounty report for the following reflected XSS: [вставьте PoC]. Include: Title, VRT, CVSS, Description, Impact, PoC, and recommended Fix. Use Markdown.

Что получаем на выходе:

1️⃣ Заголовок с категорией уязвимости

2️⃣ Описание и вектор атаки

3️⃣ CVSS-оценка

4️⃣ Proof-of-Concept

5️⃣ Рекомендации по устранению

Можно использовать не только для XSS, но и для SQLi, IDOR, CSRF и других находок — просто адаптируй PoC и вуаля.

🔗 Источник

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Как узнать, хранятся ли пароли в базе в открытом виде

Это один из самых тревожных и, увы, до сих пор реальных сценариев: ты нашёл базу данных и хочешь понять, насколько безответственно там обращаются с паролями. Вот как быстро это проверить.

Шаги:

1️⃣ Получи дамп базы данных

Если ты на этапе баг-баунти — это может быть через SQL-инъекцию или доступ к резервным копиям. Мы не поощряем взлом — только разрешённое тестирование.

2️⃣ Найди таблицу с пользователями

Обычно: users, accounts, members, login, auth.

3️⃣ Посмотри, как выглядят пароли

📍 Если поле password содержит строки типа 123456, admin, qwerty — это plaintext.

📍 Если строки длинные, с миксом символов, возможно это хеши (например, bcrypt, MD5, SHA-1).

4️⃣ Протестируй предположения:

📍 Сравни хеши с публичными словарями через CrackStation.

📍 Или используй hashid / hash-identifier для определения типа хеша.

📍 Для брутфорса попробуй John the Ripper или Hashcat.

5️⃣ Проверь наличие соли

Если у всех пользователей одинаковый пароль, но хеши разные — скорее всего, применяется соль. Это хорошо. Если хеши совпадают — соль не используется. Это плохо.

❗️ Что не стоит делать:

— Не публикуй реальные дампы или пароли — это нарушение этики и закона.

— Не используй полученные данные за пределами согласованных условий пентеста.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🌸 Быстрый повтор запроса в Repeater

Ctrl + R — отправляет текущий запрос из Proxy, HTTP history или Intruder прямо в Repeater.

Зачем это нужно:

• Мгновенно переключиться к ручному редактированию запроса.

• Позволяет точно тестировать различные payload’ы и видеть, как сервер реагирует.

• Удобно при исследовании уязвимостей типа IDOR, XSS, SQLi.

Пример сценария:

1. Перехватил запрос в Proxy.

2. Видишь интересный параметр в GET-запросе.

3. Нажал Ctrl + R — и он уже в Repeater, где можно экспериментировать с инъекциями.

💡 В Repeater также можно использовать Ctrl + Shift + L — для отправки всех табов одним кликом, если проверяешь цепочку запросов.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡️ Премия для этичных хакеров открыла прием заявок

Каждый год хакеры соревнуются не только в CTF и баунти, но и за престиж. Pentest Award — это премия для тех, кто не просто нашёл баг, а сделал это красиво, эффективно и с пользой. Организатор — компания «Авилликс».

В 2025 году номинаций стало больше, и теперь каждый найдёт своё поле боя:

«Пробив WEB» — за филигранный взлом веб-приложений.

«Раз bypass, два bypass» — за нестандартные методы обхода защит.

«Ловись рыбка» — за топовые фишинговые сценарии.

Новые категории:

*️⃣ «Мобильный разлом» — пентест Android/iOS,
*️⃣ «Девайс» — атаки на IoT и железо,
*️⃣ «Out of Scope» — творческий выход за рамки,
*️⃣ «Осторожно, грабли!» — за болезненные, но поучительные фейлы.

Сколько стоит и что получите:

➡️ Участие бесплатное. Приём заявок — до 1 августа 2025 года.

➡️ Призы: MacBook, iPhone, билеты на OFFZONE и признание сообщества.

🔗 Подробнее и подать заявку

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/18 15:21:32
Back to Top
HTML Embed Code: