Awesome-Application-Security-Checklist
Репозиторій від Mahdi Mashrur — це готовий чек-лист найважливіших заходів безпеки при розробці, створенні та тестуванні веб і мобільних додатків. 
🛡 Чому варто подивитися?
• Охоплює ключові теми: аутентифікація, авторизація, база даних, мобільні додатки, налаштування безпеки сервера й хмари. 
• Ма зірки від спільноти (понад 600) — означає, що іншим розробникам це справді корисно. 
• Чітко сформульовані рекомендації: наприклад, використання HTTPS усюди, хешування паролів Bcrypt, обмеження спроб входу, підготовлені SQL-запити тощо. 
https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist
Репозиторій від Mahdi Mashrur — це готовий чек-лист найважливіших заходів безпеки при розробці, створенні та тестуванні веб і мобільних додатків. 
🛡 Чому варто подивитися?
• Охоплює ключові теми: аутентифікація, авторизація, база даних, мобільні додатки, налаштування безпеки сервера й хмари. 
• Ма зірки від спільноти (понад 600) — означає, що іншим розробникам це справді корисно. 
• Чітко сформульовані рекомендації: наприклад, використання HTTPS усюди, хешування паролів Bcrypt, обмеження спроб входу, підготовлені SQL-запити тощо. 
https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist
❤18👍2🔥1
Malfrats Industries Map
Ідеальний інструмент для дослідників, аналітиків SOC, threat-hunters і всіх, хто цікавиться кіберрозвідкою.
На відміну від цього інструменту продовжує апдейтитись osintframework.com
https://map.malfrats.industries/
Ідеальний інструмент для дослідників, аналітиків SOC, threat-hunters і всіх, хто цікавиться кіберрозвідкою.
На відміну від цього інструменту продовжує апдейтитись osintframework.com
https://map.malfrats.industries/
🔥7❤1
Perplexica
Шукаєте альтернативу комерційним пошуковим AI? Перевірте Perplexica, повністю приватне рішення, яке можна запускати локально та підключати до власних моделей і хмарних API.
Чому варто:
• Працює «на своїх» даних і локально — контролюєте приватність. 
• Підтримує роботу з різними AI-провайдерами: локальні LLM через Ollama або хмари (Claude, Gemini, etc). 
• Має функції: веб-пошук (через SearxNG), завантаження файлів для аналізу, обмеження доменів пошуку.
Запускається з однієї команди
docker run -d -p 3000:3000 -v perplexica-data:/home/perplexica/data \
-v perplexica-uploads:/home/perplexica/uploads --name perplexica \
itzcrazykns1337/perplexica:latest
https://github.com/ItzCrazyKns/Perplexica
Шукаєте альтернативу комерційним пошуковим AI? Перевірте Perplexica, повністю приватне рішення, яке можна запускати локально та підключати до власних моделей і хмарних API.
Чому варто:
• Працює «на своїх» даних і локально — контролюєте приватність. 
• Підтримує роботу з різними AI-провайдерами: локальні LLM через Ollama або хмари (Claude, Gemini, etc). 
• Має функції: веб-пошук (через SearxNG), завантаження файлів для аналізу, обмеження доменів пошуку.
Запускається з однієї команди
docker run -d -p 3000:3000 -v perplexica-data:/home/perplexica/data \
-v perplexica-uploads:/home/perplexica/uploads --name perplexica \
itzcrazykns1337/perplexica:latest
https://github.com/ItzCrazyKns/Perplexica
❤6
100 проектів Red Team для пентестерів та мережевих менеджерів
Хочеш прокачати навички offensive security або просто розважитись корисним кодом — обов’язково глянь цей репозиторій: тут перелік ~100 ідей для проєктів — від простих TCP-серверів до розробки payload’ів та інструментів для пост-експлуатації. 
Що всередині:
• Проєкти розбиті на рівні — від Level 1 (basic) до Level 5 (advanced) — підходить і для початківців, і для тих, хто хоче виклику. 
• Приклади: чат-сервери, порт-сканери, скрипти для збору інформації, payload’и, інструменти для реверсу і навіть ідеї для власних Metasploit модулів. 
Кому буде корисно:
• Студентам і початківцям у безпеці
•Пентестерам, що хочуть самоосвіту або side-проєкт
• Тим, хто любить робити інструменти власноруч і розуміти «як це працює зсередини»
https://github.com/kurogai/100-redteam-projects
Хочеш прокачати навички offensive security або просто розважитись корисним кодом — обов’язково глянь цей репозиторій: тут перелік ~100 ідей для проєктів — від простих TCP-серверів до розробки payload’ів та інструментів для пост-експлуатації. 
Що всередині:
• Проєкти розбиті на рівні — від Level 1 (basic) до Level 5 (advanced) — підходить і для початківців, і для тих, хто хоче виклику. 
• Приклади: чат-сервери, порт-сканери, скрипти для збору інформації, payload’и, інструменти для реверсу і навіть ідеї для власних Metasploit модулів. 
Кому буде корисно:
• Студентам і початківцям у безпеці
•Пентестерам, що хочуть самоосвіту або side-проєкт
• Тим, хто любить робити інструменти власноруч і розуміти «як це працює зсередини»
https://github.com/kurogai/100-redteam-projects
🔥20👍1
Hacker101
Безкоштовний курс з веб- та мобільної безпеки
Хочеш почати займатись bug-bounty чи заглибитись у web-security?
Що всередині: уроки, відео й ресурси для початку роботи з XSS, SQL-ін’єкціями, CSRF та іншими вразливостями. 
Запустити локально (для тих, хто хоче покопатися в коді):
Безкоштовний курс з веб- та мобільної безпеки
Хочеш почати займатись bug-bounty чи заглибитись у web-security?
Що всередині: уроки, відео й ресурси для початку роботи з XSS, SQL-ін’єкціями, CSRF та іншими вразливостями. 
Запустити локально (для тих, хто хоче покопатися в коді):
git clone https://github.com/Hacker0x01/hacker101.githttps://github.com/Hacker0x01/hacker101
bundle install
bundle exec jekyll serve — і сайт буде доступний на https://localhost:4000.
👍31❤4
Асиметричне проти симетричного шифрування, Algorithm confusion, JWT. LabPortswigger лаба 37
Продовжуємо відео про кібербезпеку. У цьому відео ми продовжуємо практикуватись з JWT.
Ці лабораторні не є хакерством, а є навчальним матеріалом, що виконується виключно в тестовому середовищі PortSwigger з метою підвищення обізнаності у сфері безпеки.
https://www.youtube.com/watch?v=yWEilbhd36A
Продовжуємо відео про кібербезпеку. У цьому відео ми продовжуємо практикуватись з JWT.
Ці лабораторні не є хакерством, а є навчальним матеріалом, що виконується виключно в тестовому середовищі PortSwigger з метою підвищення обізнаності у сфері безпеки.
https://www.youtube.com/watch?v=yWEilbhd36A
❤12
🔥 Hacker Roadmap — найкраща карта для старту в кібербезпеці
Якщо ти давно хотів увірватися в світ етичного хакингу, але не знав з чого почати — тримай золоту знахідку.
Hacker Roadmap — це структурований гайд від спільноти, де зібрано все, що потрібно для входу в кібербезпеку:
🔹 Основи мереж і Linux
🔹 Web Security & pentesting
🔹 Cryptography basics
🔹 Практичні лабораторії (включно з HackTheBox / TryHackMe)
🔹 GitHub-репозиторії, книги, туторіали
🔹 Кар’єрний шлях та напрямки — від SOC до Red Team
https://github.com/Hacking-Notes/Hacker-Roadmap
Якщо ти давно хотів увірватися в світ етичного хакингу, але не знав з чого почати — тримай золоту знахідку.
Hacker Roadmap — це структурований гайд від спільноти, де зібрано все, що потрібно для входу в кібербезпеку:
🔹 Основи мереж і Linux
🔹 Web Security & pentesting
🔹 Cryptography basics
🔹 Практичні лабораторії (включно з HackTheBox / TryHackMe)
🔹 GitHub-репозиторії, книги, туторіали
🔹 Кар’єрний шлях та напрямки — від SOC до Red Team
https://github.com/Hacking-Notes/Hacker-Roadmap
🔥21👍2
🛡️ API Security Empire
Хочеш прокачати навички у тестуванні API, заглибитись у баги REST/GraphQL/SOAP, або просто хоча б розуміти, як не зламати свою систему — тоді цей репозиторій для тебе.
📚 Що всередині:
• Майндмепи (Recon, Attacking) для організованого підходу до тестування API. 
• Перелік інструментів, які реально використовують пентестери: BurpSuite, FFUF, Arjun, Postman, SecLists, SoapUI, Kiterunner та інші. 
• Сценарії атак і техніки для REST, SOAP та GraphQL API. 
• Ресурси для навчання: туториали, mind-maps, чеклисти, практичні поради — усе, щоб не “наосліп”, а системно. 
https://github.com/Cyber-Guy1/API-SecurityEmpire
Хочеш прокачати навички у тестуванні API, заглибитись у баги REST/GraphQL/SOAP, або просто хоча б розуміти, як не зламати свою систему — тоді цей репозиторій для тебе.
📚 Що всередині:
• Майндмепи (Recon, Attacking) для організованого підходу до тестування API. 
• Перелік інструментів, які реально використовують пентестери: BurpSuite, FFUF, Arjun, Postman, SecLists, SoapUI, Kiterunner та інші. 
• Сценарії атак і техніки для REST, SOAP та GraphQL API. 
• Ресурси для навчання: туториали, mind-maps, чеклисти, практичні поради — усе, щоб не “наосліп”, а системно. 
https://github.com/Cyber-Guy1/API-SecurityEmpire
🔥17👍2❤1
Linkook
У тебе купа профілів, соцмереж, проектів, портфоліо, публікацій?
Linkook — це легкий та елегантний спосіб зібрати їх в один красивий лінк-хаб.
📌 Що це таке:
Linkook — простий open-source проєкт, де ти можеш створити свою сторінку-візитку з усіма посиланнями.
Ніяких платних тарифів, обмежень чи реклами — повна свобода кастомізації.
GitHub: https://github.com/JackJuly/linkook
✨ Можливості:
• мінімалістичний інтерфейс
• швидке налаштування (HTML/CSS)
• зручний формат персональної “мікро-візитки”
• адаптивність під мобільні девайси
• можна деплоїти на GitHub Pages за декілька хвилин
https://github.com/JackJuly/linkook
У тебе купа профілів, соцмереж, проектів, портфоліо, публікацій?
Linkook — це легкий та елегантний спосіб зібрати їх в один красивий лінк-хаб.
📌 Що це таке:
Linkook — простий open-source проєкт, де ти можеш створити свою сторінку-візитку з усіма посиланнями.
Ніяких платних тарифів, обмежень чи реклами — повна свобода кастомізації.
GitHub: https://github.com/JackJuly/linkook
✨ Можливості:
• мінімалістичний інтерфейс
• швидке налаштування (HTML/CSS)
• зручний формат персональної “мікро-візитки”
• адаптивність під мобільні девайси
• можна деплоїти на GitHub Pages за декілька хвилин
https://github.com/JackJuly/linkook
🤔5❤2
🔐 DefaultCreds Cheat Sheet
Якщо ти займаєшся безпекою мереж, пентестом або аудитом інфраструктури, ця шпаргалка для тебе.
📌 Що всередині:
⭐ Велика таблиця стандартних логінів/паролів для:
• мережевого обладнання (роутери, комутатори)
• IoT-пристроїв
• серверів та сервісів
• адмін-панелей
• популярних платформ та ПО
📍 Дані зібрані з відкритих джерел, вендорських документацій і практичного досвіду — все, що потрібно для швидкої перевірки доступу за стандартними обліковими.
https://github.com/ihebski/DefaultCreds-cheat-sheet
Якщо ти займаєшся безпекою мереж, пентестом або аудитом інфраструктури, ця шпаргалка для тебе.
📌 Що всередині:
⭐ Велика таблиця стандартних логінів/паролів для:
• мережевого обладнання (роутери, комутатори)
• IoT-пристроїв
• серверів та сервісів
• адмін-панелей
• популярних платформ та ПО
📍 Дані зібрані з відкритих джерел, вендорських документацій і практичного досвіду — все, що потрібно для швидкої перевірки доступу за стандартними обліковими.
https://github.com/ihebski/DefaultCreds-cheat-sheet
🔥8❤2
🔎 Pinkerton
Пошук секретів у JavaScript через crawl сайту
Pinkerton — це Python-інструмент, який:
➡️ сканує сайт,
➡️ збирає всі підключені JavaScript-файли,
➡️ шукає в них секрети.
🧠 Що саме він шукає
У JS-файлах:
• 🔑 API keys
• 🔐 authorization tokens
• 🪪 hardcoded passwords
• 🧾 інші чутливі дані, які часто “випливають” у frontend
https://github.com/000pp/Pinkerton
Пошук секретів у JavaScript через crawl сайту
Pinkerton — це Python-інструмент, який:
➡️ сканує сайт,
➡️ збирає всі підключені JavaScript-файли,
➡️ шукає в них секрети.
🧠 Що саме він шукає
У JS-файлах:
• 🔑 API keys
• 🔐 authorization tokens
• 🪪 hardcoded passwords
• 🧾 інші чутливі дані, які часто “випливають” у frontend
https://github.com/000pp/Pinkerton
🔥9👍3❤1
Why Your Company Isn’t Accelerating: Even After Adopting AI
• Where AI actually works flawlessly — and which tasks it’s safe to delegate.
• Why you shouldn’t fully trust its decisions, even when they sound “smart.”
• How to improve AI’s performance when it starts hallucinating or inventing facts.
• How to safely deploy and train AI on your own data without leaking sensitive information.
• What kind of computing power you really need to run AI locally.
https://www.youtube.com/watch?v=1dw8t09dhOI
• Where AI actually works flawlessly — and which tasks it’s safe to delegate.
• Why you shouldn’t fully trust its decisions, even when they sound “smart.”
• How to improve AI’s performance when it starts hallucinating or inventing facts.
• How to safely deploy and train AI on your own data without leaking sensitive information.
• What kind of computing power you really need to run AI locally.
https://www.youtube.com/watch?v=1dw8t09dhOI
🔥7
Не починай вчити програмування поки не подивишся це відео. ТОП мов програмування на 2026 рік.
https://www.youtube.com/watch?v=9vVMUfGIcnI
https://www.youtube.com/watch?v=9vVMUfGIcnI
🔥5❤2
🛡️ MalwOverview
Це Python-скрипт, який:
• автоматично збирає дані про malware payloads
• генерує читабельні звіти
• інтегрується з різними даними та сервісами (hashes, URLs, YARA, VirusTotal тощо)
• ідеально підходить для початкового розслідування інцидентів
Які дані аналізує
MalwOverview може обробляти:
✔ хеші файлів (MD5/SHA)
✔ URLs та домени
✔ YARA-правила
✔ дані від різних threat intel-сервісів
✔ метадані з файлів
⚡ Quick start
git clone https://github.com/alexandreborges/malwoverview.git
cd malwoverview
# встановити залежності
pip install -r requirements.txt
# запустити (приклад)
python malwoverview.py --input sample_hash_or_file
GitHub: https://github.com/alexandreborges/malwoverview
Це Python-скрипт, який:
• автоматично збирає дані про malware payloads
• генерує читабельні звіти
• інтегрується з різними даними та сервісами (hashes, URLs, YARA, VirusTotal тощо)
• ідеально підходить для початкового розслідування інцидентів
Які дані аналізує
MalwOverview може обробляти:
✔ хеші файлів (MD5/SHA)
✔ URLs та домени
✔ YARA-правила
✔ дані від різних threat intel-сервісів
✔ метадані з файлів
⚡ Quick start
git clone https://github.com/alexandreborges/malwoverview.git
cd malwoverview
# встановити залежності
pip install -r requirements.txt
# запустити (приклад)
python malwoverview.py --input sample_hash_or_file
GitHub: https://github.com/alexandreborges/malwoverview
👍6
А ви знали що АІ спеціалістів в Украіні налічується всього 6100?
https://aihouse.org.ua/wp-content/uploads/2025/08/Ukrainian_AI-Talent_Experience_Challenges_and_Future_Outlook_UA.pdf
https://aihouse.org.ua/wp-content/uploads/2025/08/Ukrainian_AI-Talent_Experience_Challenges_and_Future_Outlook_UA.pdf
🤔3
🔐 API OWASP Top 10
Всім привіт, ну що починаємо 2026 рік з нових навчань, через місяць стартуємо? Для всіх, хто працює з API, тестуванням або розробкою важливо розуміти OWASP API, найпоширеніші і найнебезпечніші типи вразливостей у сучасних API. 
📍 Про курс:
🔹 Практичний тренінг з API-безпеки на основі OWASP Top 10 (6 занять по 2 години). 
🔹 Вивчаєш не тільки теорію, а й реальну перевірку + захист на прикладах. 
🔹 В роботі використовуються інструменти: Burp Suite, Postman, Shodan, Swagger, fuff тощо. 
🔹 Багато практики, домашні завдання та написання звітів. 
🔹 Сертифікат після завершення. 
🧠 Чому це важливо:
✔ API — майже у всіх сучасних сервісах і продуктах
✔ неправильна безпека API — причина складних атак і витоків даних
✔ знання OWASP API Top 10 — ключ до захищених архітектур
✔ потрібні як розробникам, так і тим, хто тестує/аудитить систему
Подробиці і запис тут:
https://svyat.tech/kiberbezpeka-api-owasp-top-10
Всім привіт, ну що починаємо 2026 рік з нових навчань, через місяць стартуємо? Для всіх, хто працює з API, тестуванням або розробкою важливо розуміти OWASP API, найпоширеніші і найнебезпечніші типи вразливостей у сучасних API. 
📍 Про курс:
🔹 Практичний тренінг з API-безпеки на основі OWASP Top 10 (6 занять по 2 години). 
🔹 Вивчаєш не тільки теорію, а й реальну перевірку + захист на прикладах. 
🔹 В роботі використовуються інструменти: Burp Suite, Postman, Shodan, Swagger, fuff тощо. 
🔹 Багато практики, домашні завдання та написання звітів. 
🔹 Сертифікат після завершення. 
🧠 Чому це важливо:
✔ API — майже у всіх сучасних сервісах і продуктах
✔ неправильна безпека API — причина складних атак і витоків даних
✔ знання OWASP API Top 10 — ключ до захищених архітектур
✔ потрібні як розробникам, так і тим, хто тестує/аудитить систему
Подробиці і запис тут:
https://svyat.tech/kiberbezpeka-api-owasp-top-10
🔥13❤3
Algorithm Confusion без ключа! Обійти RSA і в адмінку. Найскладніший злам серед Portswigger лаба 38
Всім привіт! Продовжуємо відео про кібербезпеку. У цьому відео ми продовжуємо практикуватись з JWT.
Ці лабораторні не є хакерством в його негативному сенсі, а є навчальним матеріалом, що виконується виключно в тестовому середовищі PortSwigger з метою підвищення обізнаності у сфері безпеки.
https://www.youtube.com/watch?v=PiHIukZpIVw
Всім привіт! Продовжуємо відео про кібербезпеку. У цьому відео ми продовжуємо практикуватись з JWT.
Ці лабораторні не є хакерством в його негативному сенсі, а є навчальним матеріалом, що виконується виключно в тестовому середовищі PortSwigger з метою підвищення обізнаності у сфері безпеки.
https://www.youtube.com/watch?v=PiHIukZpIVw
❤12
Awesome No-Login Web Apps — добірка корисних веб-сервісів без реєстрації та смс
Хочеш працювати онлайн без логінів, паролів і зайвих акаунтів? Тоді ця колекція саме для тебе.
✨ Що всередині:
🔸 Сайт-інструменти, які працюють без входу в акаунт
🔸 Онлайн-редактори, конвертери, генератори, планувальники
🔸 Усе доступно одразу — просто відкрив і користуйся
🔸 Підходить для швидких задач без створення профілю
https://github.com/aviaryan/awesome-no-login-web-apps
Хочеш працювати онлайн без логінів, паролів і зайвих акаунтів? Тоді ця колекція саме для тебе.
✨ Що всередині:
🔸 Сайт-інструменти, які працюють без входу в акаунт
🔸 Онлайн-редактори, конвертери, генератори, планувальники
🔸 Усе доступно одразу — просто відкрив і користуйся
🔸 Підходить для швидких задач без створення профілю
https://github.com/aviaryan/awesome-no-login-web-apps
👍5