6.76K subscribers
244 photos
19 videos
29 files
512 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
Очередные будни в командировках по регионам
😁42🤡94
Наши первые наработки в аналитике по банковской безопасности, прошу ценить и жаловать!

Очень много интересного можно подчеркнуть для менеджмента и руководства, которым нужна статистика и анализ тенденций.

Также приготовили много комментариев от людей с завидным опытом.

Ну и посмотрите как сексуально выглядит!
👍7🤡52
💰 Как меняются атаки на банки в 2025–2026

Мы подготовили масштабное исследование о киберугрозах финансового сектора РФ совместно с партнёрами из Кибердома и Акрибии.

Опросили CISO российских банков и собрали ключевые данные, которые помогут стратегически подойти к защите в 2026 году.

Вот некоторые тейки:

— до 50% успешных взломов происходят через подрядчиков и цепочки поставок
37% атак стартуют с компрометации учётных данных
— почти 56% респондентов уже используют или планируют киберстрахование
— По мнению CISO самый частый источник инцидентов — это сотрудники

В исследовании — реальные сценарии атак и векторы угроз, а также выводы для CISO и правления.

Скачать исследование ⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥20👍7🤡43
Крутые наработки по AI хакингу от коллег!
🤡2
Forwarded from Sentra
Вооружаем веб-фаззинг языковыми моделями: генерируем контекстуальные словари, которых нет в SecLists

Если при фаззинге веб-сервиса вы используете словари типа common.txt или raft-*, вы скорее всего упускаете самые интересные пути.

Основная проблема популярных словарей — отсутствие контекста о компании, которую вы сканируете. Типовой словарь не учитывает продукты и интеграции организации, внутренние сокращения, технологический стек и самое важное — структуру конкретного приложения.

Секрет успешного фаззинга — это контекст.
Чтобы найти уникальные эндпоинты, нужно понимать логику разработчиков конкретного проекта:
➡️ Как они называют внутренние сервисы?
➡️ Какие JS-модули используются в коде?
➡️ Какие сокращения приняты в компании?

Здесь на сцену выходят LLM.
Современные модели идеально подходят для того, чтобы на основе вводных разведданных (OSINT) сгенерировать уникальный wordlist, заточенный под конкретную цель. При этом будут учтены названия брендов, версии API, специфические расширения файлов и отсечен явный мусор.
Ниже — промпт, который превращает LLM в генератор релевантных путей для фаззинга веб-приложений. ⬇️
Ты — эксперт по web-фаззингу, безопасности веб-приложений и OSINT.

Задача: создать контекстуальный wordlist для фаззинга веб-директорий и файлов (для брутфорса путей) для целевого проекта, на тестирование которого у меня есть разрешение.

Входные данные:
- Основные домены и поддомены компании: <ВСТАВЬ_ДОМЕНЫ_И_ПОДДОМЕНЫ>
- Название компании и брендов: <НАЗВАНИЕ_КОМПАНИИ_И_БРЕНДОВ>
- Описание сферы деятельности (если известно): <СФЕРА_ДЕЯТЕЛЬНОСТИ>

Твой план работы:
1. Изучи открытую информацию о компании и её продуктах/услугах (только публично доступные данные).
2. Изучи структуру указанных сайтов:
   - пути в URL;
   - названия разделов;
   - параметры запросов;
   - названия файлов.
3. Изучи публично доступные JavaScript-файлы:
   - пути к API и endpoint’ы;
   - упоминания директорий и файлов;
   - ключевые названия модулей, компонентов, сущностей.
4. На основе контекста (сайты, JS, тексты страниц, названия продуктов, внутренних терминов) сформируй максимально релевантный wordlist для фаззинга директорий и файлов.

Требования к словарю:
- Включай:
  - возможные директории (например: auth, account, admin, api, static, config и т.п., но только если они логично вытекают из контекста);
  - имена модулей, сущностей, продуктов, внутренних систем;
  - варианты написания: kebab-case, snake_case, camelCase (где уместно);
  - варианты с распространёнными расширениями файлов: .php, .aspx, .asp, .js, .json, .bak, .old, .zip, .tar, .tar.gz, .sql, .txt, .xml, .config и т.д. — только если они выглядят реалистично для данного стека/контекста;
  - логичные комбинации (например, api/v1/, panel/, dashboard/, admin-panel/, mobile/, internal/ и т.п., если это следует из контекста).
- Удали дубликаты.
- Не включай явно «мусорные» или бессмысленные строки.
- Не добавляй явных секретов/ключей/паролей (если вдруг встретишь) — их игнорируй.
- Старайся, чтобы словарь был сфокусирован именно на данном проекте, а не просто набором общих слов.

Формат вывода:
- Только готовый wordlist.
- Одна директория/файл/вариант в строке.
- Без комментариев, без пояснений, без заголовков, без нумерации и без лишнего текста.
Please open Telegram to view this post
VIEW IN TELEGRAM
14🤡11
Какой год, такой и дедушка мороз :D

Приглашаю сегодня в 19.00 пообщаться в онлайне, расскажу как прошел год в CyberED, про планы на 26 год и готов буду ответить на все каверзные вопросы о наших активностях.
1🤡65🔥4👍1
Forwarded from CyberED
Уже послезавтра, 25 декабря, состоится наш заключительный в этом году Open Day, День открытых дверей.

Поговорим о том, каким был для нас 2025 год.

В 19:00 (мск) Егор Богомолов:
Подведёт ключевые итоги года — цифры, события, победы.
Расскажет о самых важных обновлениях, которые вы, возможно, пропустили.
Поделится большими целями на 2026 год.

👉 Забронируйте место на онлайн-встрече

Остались вопросы? Задайте их в telegram-канале мероприятия, там же вы найдёте лучшие моменты прошлых встреч.

Ждём вас 25 декабря, чтобы вместе завершить этот продуктивный год.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡18🔥144😁4🎉3🎄1
Го потусим! Особенно полезно для тех, кто тут благодаря CyberED.
🤡10🔥4
Forwarded from Open Day CyberED
Через полчаса в 19:00 мск встречаемся на Open Day 4.0 😎

Ссылка на эфирную комнату сегодня в 19:00 мск: https://eventscybered.ktalk.ru/getttc4rsgpt
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡7💅3🔥2👍1
Итоги года с Singleton Security!
Коллеги, а давайте до праздников

подведём итоги года Singleton Security

📍 Закрыли 87 проектов, обнаружили 842 уязвимости, из которых 258 критических и high

📍 Запустили стажировку (набор круглогодичный) — и один новобранец даже успел пройти путь от стажёра до полноправного бойца команды.

📍 Обзавелись внутренним маскотом — призраком Бобославом, который поддерживает команду морально, стоя у каждого персонально за спиной 👻

📍 Совместно с партнёрами из Кибердома и Акрибии провели исследование трендов кибербезопасности в финансовой сфере РФ

📍 Опубликовали больше трёх десятков статей и комментариев в СМИ, а кейс baksist с пентестом провайдера вошёл в спецвыпуск Хакера с лучшими материалами за 2025 год

…А ещё учили белых хакеров в Зимбабве, набивали руку в Standoff и получали новые сертификаты.

Поздравляем с наступающим Новым годом! И желаем в новом году 👇🏻

- Клиентам: сил и боевой готовности к любым неожиданным событиям 💪🏻

- Команде: готовности к новым вызовам 🙃

- Партнёрам: новых высот и надёжных людей рядом 🫂

- Нам всем: бесконечного спокойствия 💆🏻

С Новым годом! 🎉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27🎄95🤡4👍3
Друзья, с наступившим всех новым годом!

Желаю в новом все начать по новому: лучше, успешнее, качественнее! У вас снова есть шанс прожить лучший год в своей жизни)

А для тех, кто хочет размять пальчики перед рабочими будням, мы с Standoff365 подготовили небольшой турнирчик с призами и подарками! Он пойдет 8-го числа.

Мы также подготовили небольшую онлайн студию, где я и Иван Булавин откроем старт турнира, обсудим праздничные выходные, новости и планы на год!
6👍2🔥2🤡2🤝1
Пацаны и пацанессы! Всех с наступившим!

А тем временем CyberED вместе со Standoff запустили бесплатную программу «Атакующий январь».

Внутри offensive практика. Задачи, стенды, разные сценарии атак. Можно зайти, поковыряться, посмотреть воркшопы и порешать задачи, открыты разные материалы.

А 8 января будет CTF турнир. Параллельно прямой эфир со мной и Иваном Булавиным из Standoff.
Решаем задачи, разбираем ход мыслей, ошибки и нормальные решения.

Во время эфира разыгрываем подарки для участников!
В том числе бесплатное обучение в CyberED по любому направлению.

Если хотел попробовать атаку, нормальный повод зайти.

👉 Регистрация тут
13🔥9🤡4🥰2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
3😁1211🔥10🤡3
Forwarded from CyberED
This media is not supported in your browser
VIEW IN TELEGRAM
1🔥7👍43🤡2