Он позволяет эффективно управлять результатами сканирования и анализировать их.
Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.
#лучшее_из_библиотеки_2025 #tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4
В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🥰2
Теневое правительство из ИИ-агентов: ваш личный SOC на стероидах
В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в
Техническая начинка курса:
— создание автономных «мозгов» для агентов на базе
— протокол
— продвинутый
Результат — группа автономных агентов, готовых к выполнению любых задач.
🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.
Взломать рутину
В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в
n8n, который управляет армией ReAct-агентов. Пока вы отдыхаете, ваши боты проводят аудит, мониторят угрозы и сами пишут отчёты.Техническая начинка курса:
— создание автономных «мозгов» для агентов на базе
LangChain и OpenAI SDK;— протокол
MCP от Anthropic: учим агентов обмениваться данными скрытно и эффективно;— продвинутый
RAG: мгновенный поиск уязвимостей по огромным базам CVE.Результат — группа автономных агентов, готовых к выполнению любых задач.
🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.
Взломать рутину
😁4❤2🥰2
Исследователи нашли уязвимость в системе Subaru STARLINK, которая дала полный доступ к автомобилям через admin-панель.
Через уязвимость можно было удалённо запускать и останавливать двигатель автомобиля, блокировать или разблокировать двери. Хакеры также могли получить историю местоположений за год с точностью до 5 метров и извлечь данные владельцев, включая адреса, телефоны, e-mail, данные карт и PIN-коды.
— Использовали Burp Suite для анализа запросов в мобильном приложении Subaru.
— Переключились на админ-панель STARLINK, проанализировали JS-код и нашли дырявый эндпоинт для сброса пароля.
— Через brute-force подобрали учётные данные сотрудников, получили доступ и обошли 2FA, просто удалив client-side проверку.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5😢2🥱1
Linux Process Injection 5.jpeg
32.4 KB
Вы наверняка привыкли видеть подобные темы в контексте Windows
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2🔥1
Threat Hunting — это искусство находить угрозы там, где системы молчат.
— Что такое проактивный поиск угроз и зачем он нужен
— Какие этапы включает исследование атак и сбор улик
— Какие навыки и знания помогают находить скрытые атаки
— Почему локальный контекст и понимание инфраструктуры критичны
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:
:g/pattern/d
Здесь pattern — это строка или регулярное выражение, которое вы хотите найти в файле. Все строки, соответствующие этому шаблону, будут удалены.
:g!/pattern/d
Эта команда удаляет все строки, которые не содержат указанный шаблон.
Используется для:
— Быстрой очистки или фильтрации содержимого в текстовых файлах.
— Удаления ненужных строк или комментариев в коде.
— Быстрого редактирования конфигурационных или лог-файлов.
:g/^$/d
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🥰2
Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:
tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»
tail -f — непрерывный просмотр журнала.
grep -iE — поиск по регулярному выражению без учёта регистра.
--color=always — подсвечивает найденные шаблоны.
Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.
Используется для:
💡 Советы:
— Для анализа по IP добавьте агрегацию:
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.
— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.
#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5❤2👍2
SANS_Multicloud_cheatsheet_V1.2.1.4.pdf
1.5 MB
Короткие и практичные материалы от одного из самых авторитетных источников в ИБ. Без теории — только то, что реально используют в работе.
Внутри:
• обнаружение вторжений в Windows
• анализ вредоносных документов
• Multicloud CLI
• выживание в Linux Shell
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2🤩1