Иногда реально ощущение, что нас держат в Матрице.
Большинство сидит, читает статьи про ML, смотрит ролики «как это работает» — и всё.
❗ Сегодня последний день промокода Lastcall (−5000 ₽).
Уже завтра стартует первый вебинар по Машинному обучению — полный набор для выхода из Матрицы.
Кто готов вырваться из симуляции и ворваться в сезон найма?
👾 — я уже в команде Нео
👍 — хочу красную таблетку
🤔 — пока думаю, но интересно
👉 Забронируй место сейчас
Большинство сидит, читает статьи про ML, смотрит ролики «как это работает» — и всё.
❗ Сегодня последний день промокода Lastcall (−5000 ₽).
Уже завтра стартует первый вебинар по Машинному обучению — полный набор для выхода из Матрицы.
Кто готов вырваться из симуляции и ворваться в сезон найма?
👾 — я уже в команде Нео
👍 — хочу красную таблетку
🤔 — пока думаю, но интересно
👉 Забронируй место сейчас
👍3❤1🤔1👾1
Системный аналитик — офис (Москва)
Инженер по ИБ — удаленно/гибрид (Иннополис, Москва, Новосибирск)
Руководитель отдела ИБ — до 250 000 ₽, офис (Москва)
Инженер по безопасности рантайма — от 430 000 ₽, офис (Москва)
Web Pentester / Red Team Web Specialist — от 300 000 до 450 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Netcat — швейцарский нож для сетевика и пентестера.
С его помощью можно:
— Пробрасывать shell (remote и reverse)
— Качать и заливать файлы
— Делать свой «чат» или даже стримить видео
— Использовать для сканирования портов и передачи данных
Ниже прикрепили полную шпаргалку с опциями и примерами, чтобы всегда была под рукой
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👾1
8 сентября в npm нашли вредоносные обновления в 18 популярных пакетов — суммарно это более 2 млрд загрузок в неделю.
— Внедрение в функции
fetch
, XMLHttpRequest
и API кошельков;— Перехват транзакций в Ethereum, Solana и других сетях;
— Подмена адресов получателей на кошельки атакующих;
— Маскировка через похожие строки, чтобы подмена выглядела «незаметной».
📨 Причина — фишинговое письмо, замаскированное под поддержку npm. Через него взломали аккаунт мейнтейнера.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🤔1
Оказалось, что даже 12-летний ASUS может стать полноценным Linux-сервером: хранить файлы, крутить Docker-контейнеры и разгружать основной ноут.
В карточках — зачем поднимать отдельный сервер, как его настроить и что на нём запустить (от JupyterLab до Home Assistant)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4❤🔥1🔥1
При тестировании часто нужно найти скрытые эндпоинты или параметры, которые не видны в интерфейсе. Один из рабочих способов — анализ JavaScript-файлов.
Сначала выгрузим все JS с сайта. Самый простой вариант:
curl -s https://example.com | \
grep -oP '(?<=src=")[^"]+\.js' | sort -u
Но лучше расширить поиск через исторические данные:
echo example.com | waybackurls | grep "\.js" | sort -u > js-files.txt
Классический LinkFinder работает, но лучше использовать актуальный форк: 0xSobky/LinkFinder. Он стабильнее и поддерживает Python 3.
Пример запуска:
python3 linkfinder.py -i https://example.com/app.js -o cli
for url in $(cat js-files.txt); do
python3 linkfinder.py -i $url -o cli
done | sort -u
Инструмент покажет строки вроде:
/api/v1/user?id=
/admin/upload?file=
Такие находки можно прогнать через Burp или ffuf, чтобы проверить уязвимости.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Можно ускорить аудит кода простым промптом:
Act as a senior security researcher.
You are given a code snippet. Your goal:
– Identify potential vulnerabilities (injection, XSS, RCE, logic flaws).
– Explain how they could be exploited.
– Suggest secure fixes.
Provide the answer in a table: [Line] – [Issue] – [Exploitation] – [Fix].
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1
Репозиторий с уязвимым ПО в docker-compose. Можно развернуть окружение, изучить уязвимости и потренироваться в их закрытии.
💡 Каждая лаборатория снабжена документацией — удобно для обучения и практики.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥2
BloodHound — граф-анализатор Active Directory, который быстро показывает неочевидные пути эскалации привилегий внутри домена.
Чем полезен:
— Визуализация связей пользователей/групп/компьютеров
— Поиск коротких путей к критичным ресурсам
— Выявление risky-конфигураций и приоритизация фиксов
Если коротко: собрали данные → импортировали в BloodHound → запустили запросы (Shortest Path, Kerberoastable) → закрыли найденные пути.
⚠️ Тестируйте только в изолированных средах и с разрешения владельца.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🌚2
В статье разобран реальный кейс: фишинговые письма с клонами Google и вредоносными HTML-вложенияями.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩4🌚3
Какой самый популярный пароль среди пользователей по данным различных исследований 🤔
Anonymous Quiz
17%
password
43%
123456
33%
qwerty
6%
111111
❤3🔥2❤🔥1
HTTP и API тестируют все, а вот целые пласты протоколов остаются «за кадром». Именно там часто встречаются дыры — от отсутствия TLS до полного доступа к данным.
Подборка свежих материалов для тех, кто хочет копнуть глубже:
🕹️ Эти протоколы редко трогают в баунти и на пентестах. А зря — именно тут часто попадаются «золотые находки».
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Сервис шлёт письма для сброса пароля. В коде ссылка формируется так:
const url = `${req.protocol}://${req.headers.host}/reset/${token}`;
Заголовок Host берётся из запроса и не проверяется — в письме может оказаться чужой домен.
Какая это уязвимость
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔1💯1
🔥4🌚3