🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
Awesome-Application-Security-Checklist

Репозиторій від Mahdi Mashrur — це готовий чек-лист найважливіших заходів безпеки при розробці, створенні та тестуванні веб і мобільних додатків. 

🛡 Чому варто подивитися?
• Охоплює ключові теми: аутентифікація, авторизація, база даних, мобільні додатки, налаштування безпеки сервера й хмари. 
• Ма зірки від спільноти (понад 600) — означає, що іншим розробникам це справді корисно. 
• Чітко сформульовані рекомендації: наприклад, використання HTTPS усюди, хешування паролів Bcrypt, обмеження спроб входу, підготовлені SQL-запити тощо. 

https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist
18👍2🔥1
Malfrats Industries Map
Ідеальний інструмент для дослідників, аналітиків SOC, threat-hunters і всіх, хто цікавиться кіберрозвідкою.

На відміну від цього інструменту продовжує апдейтитись osintframework.com

https://map.malfrats.industries/
🔥71
Perplexica
Шукаєте альтернативу комерційним пошуковим AI? Перевірте Perplexica, повністю приватне рішення, яке можна запускати локально та підключати до власних моделей і хмарних API.

Чому варто:
• Працює «на своїх» даних і локально — контролюєте приватність. 
• Підтримує роботу з різними AI-провайдерами: локальні LLM через Ollama або хмари (Claude, Gemini, etc). 
• Має функції: веб-пошук (через SearxNG), завантаження файлів для аналізу, обмеження доменів пошуку.

Запускається з однієї команди
docker run -d -p 3000:3000 -v perplexica-data:/home/perplexica/data \
-v perplexica-uploads:/home/perplexica/uploads --name perplexica \
itzcrazykns1337/perplexica:latest

https://github.com/ItzCrazyKns/Perplexica
6
100 проектів Red Team для пентестерів та мережевих менеджерів

Хочеш прокачати навички offensive security або просто розважитись корисним кодом — обов’язково глянь цей репозиторій: тут перелік ~100 ідей для проєктів — від простих TCP-серверів до розробки payload’ів та інструментів для пост-експлуатації. 

Що всередині:
• Проєкти розбиті на рівні — від Level 1 (basic) до Level 5 (advanced) — підходить і для початківців, і для тих, хто хоче виклику. 
• Приклади: чат-сервери, порт-сканери, скрипти для збору інформації, payload’и, інструменти для реверсу і навіть ідеї для власних Metasploit модулів. 

Кому буде корисно:
• Студентам і початківцям у безпеці
•Пентестерам, що хочуть самоосвіту або side-проєкт
• Тим, хто любить робити інструменти власноруч і розуміти «як це працює зсередини»

https://github.com/kurogai/100-redteam-projects
🔥19👍1
Hacker101

Безкоштовний курс з веб- та мобільної безпеки
Хочеш почати займатись bug-bounty чи заглибитись у web-security?

Що всередині: уроки, відео й ресурси для початку роботи з XSS, SQL-ін’єкціями, CSRF та іншими вразливостями. 

Запустити локально (для тих, хто хоче покопатися в коді):
git clone https://github.com/Hacker0x01/hacker101.git
bundle install
bundle exec jekyll serve — і сайт буде доступний на http://localhost:4000.
https://github.com/Hacker0x01/hacker101
👍313
Асиметричне проти симетричного шифрування, Algorithm confusion, JWT. LabPortswigger лаба 37

Продовжуємо відео про кібербезпеку. У цьому відео ми продовжуємо практикуватись з JWT.

Ці лабораторні не є хакерством, а є навчальним матеріалом, що виконується виключно в тестовому середовищі PortSwigger з метою підвищення обізнаності у сфері безпеки.

https://www.youtube.com/watch?v=yWEilbhd36A
12
Testlum

Це no-code платформа, яка об'єднує веб, мобільні додатки, API, бази даних, черги та WebSocket в один тест без жодного рядка коду.



Повний no-code, але з можливістю створювати складну логіку: цикли, умови, змінні, теги - як у коді, тільки без самого коду!
Один тест одночасно перевіряє UI + API + базу даних + mobile додатки + черги + WebSocket.
Усе тестування організовано в єдиному централізованому середовищі.
Dual Editing Mode: за допомогою візуального редактора (без написання коду), або через пряме редагування XML для максимальної гнучкості. Це зручно і для мануальщиків, і для девелоперів.
15+ типів баз даних і 40+ інтеграцій (Jenkins, GitLab, Azure DevOps, Jira -все підключається миттєво).
Автоматичні логи, скріншоти, відео - звіт, з якого одразу видно, де проблема.

Для нових користувачів Безкоштовний Тріал на 30 днів: всі функції пакету PRO, жодних "lite-версій", ніяких карток - Testlum
8👍4🔥3
🔥 Hacker Roadmap — найкраща карта для старту в кібербезпеці

Якщо ти давно хотів увірватися в світ етичного хакингу, але не знав з чого почати — тримай золоту знахідку.

Hacker Roadmap — це структурований гайд від спільноти, де зібрано все, що потрібно для входу в кібербезпеку:

🔹 Основи мереж і Linux
🔹 Web Security & pentesting
🔹 Cryptography basics
🔹 Практичні лабораторії (включно з HackTheBox / TryHackMe)
🔹 GitHub-репозиторії, книги, туторіали
🔹 Кар’єрний шлях та напрямки — від SOC до Red Team

https://github.com/Hacking-Notes/Hacker-Roadmap
🔥21👍2
🛡️ API Security Empire

Хочеш прокачати навички у тестуванні API, заглибитись у баги REST/GraphQL/SOAP, або просто хоча б розуміти, як не зламати свою систему — тоді цей репозиторій для тебе.

📚 Що всередині:
• Майндмепи (Recon, Attacking) для організованого підходу до тестування API. 
• Перелік інструментів, які реально використовують пентестери: BurpSuite, FFUF, Arjun, Postman, SecLists, SoapUI, Kiterunner та інші. 
• Сценарії атак і техніки для REST, SOAP та GraphQL API. 
• Ресурси для навчання: туториали, mind-maps, чеклисти, практичні поради — усе, щоб не “наосліп”, а системно. 

https://github.com/Cyber-Guy1/API-SecurityEmpire
🔥17👍2
А як у вас справи по використаню АІ?
🤣334
Linkook

У тебе купа профілів, соцмереж, проектів, портфоліо, публікацій?
Linkook — це легкий та елегантний спосіб зібрати їх в один красивий лінк-хаб.

📌 Що це таке:
Linkook — простий open-source проєкт, де ти можеш створити свою сторінку-візитку з усіма посиланнями.
Ніяких платних тарифів, обмежень чи реклами — повна свобода кастомізації.
GitHub: https://github.com/JackJuly/linkook

Можливості:
• мінімалістичний інтерфейс
• швидке налаштування (HTML/CSS)
• зручний формат персональної “мікро-візитки”
• адаптивність під мобільні девайси
• можна деплоїти на GitHub Pages за декілька хвилин

https://github.com/JackJuly/linkook
🤔52
🔐 DefaultCreds Cheat Sheet

Якщо ти займаєшся безпекою мереж, пентестом або аудитом інфраструктури, ця шпаргалка для тебе.

📌 Що всередині:
Велика таблиця стандартних логінів/паролів для:
• мережевого обладнання (роутери, комутатори)
• IoT-пристроїв
• серверів та сервісів
• адмін-панелей
• популярних платформ та ПО

📍 Дані зібрані з відкритих джерел, вендорських документацій і практичного досвіду — все, що потрібно для швидкої перевірки доступу за стандартними обліковими.

https://github.com/ihebski/DefaultCreds-cheat-sheet
🔥82
Forwarded from Лена
‼️Збір на реабілітацію після високої ампутації двох нижніх кінцівок

🫡🇺🇦 Йозеф Ноціар, 25-та повітряна-десантна бригада
26 років. Доброволець, громадянин Словенії. 20.09.2025 підірвався на міні. Втратив дві ноги.
Історія Йозефа: ctzn24.com/hero/262

"Я повертався з розвідки. Була тиша, яка насторожує. Один крок… і чорне провалля. Усвідомив одразу… ноги… їх уже нема. Але свідомість трималася міцно. Я дихав, намагався не думати зайвого

В лікарні дізнався повний масштаб ушкоджень. Ампутація обох ніг вище коліна. Травмована кисть. Осколкові поранення. Ланцюг операцій. Довгі ночі. Повільні ранки..." - ділиться Йозеф.


❗️Потрібна спеціалізована реабілітація в Західному реабілітаційному центрі❗️

ЗБИРАЄМО 270 000 грн

🙏 Просимо підтримати — кожна гривня важлива.

Монобанка Йозефа: send.monobank.ua/jar/4T2Pnhnb5f

IBAN ПриватБанк: pb.ua/short?2ZMHT

🇺🇦 Нагадуємо також про опцію задонатити «Зимову тисячу» та кошти національного кешбеку на допомогу пораненим захисникам
🫡18
🔎 Pinkerton

Пошук секретів у JavaScript через crawl сайту

Pinkerton — це Python-інструмент, який:
➡️ сканує сайт,
➡️ збирає всі підключені JavaScript-файли,
➡️ шукає в них секрети.

🧠 Що саме він шукає

У JS-файлах:
🔑 API keys
🔐 authorization tokens
🪪 hardcoded passwords
🧾 інші чутливі дані, які часто “випливають” у frontend

https://github.com/000pp/Pinkerton
🔥9👍21
Why Your Company Isn’t Accelerating: Even After Adopting AI

• Where AI actually works flawlessly — and which tasks it’s safe to delegate.
• Why you shouldn’t fully trust its decisions, even when they sound “smart.”
• How to improve AI’s performance when it starts hallucinating or inventing facts.
• How to safely deploy and train AI on your own data without leaking sensitive information.
• What kind of computing power you really need to run AI locally.

https://www.youtube.com/watch?v=1dw8t09dhOI
🔥6
Не починай вчити програмування поки не подивишся це відео. ТОП мов програмування на 2026 рік.

https://www.youtube.com/watch?v=9vVMUfGIcnI
🔥41
🛡️ MalwOverview

Це Python-скрипт, який:
• автоматично збирає дані про malware payloads
• генерує читабельні звіти
• інтегрується з різними даними та сервісами (hashes, URLs, YARA, VirusTotal тощо)
• ідеально підходить для початкового розслідування інцидентів

Які дані аналізує

MalwOverview може обробляти:
хеші файлів (MD5/SHA)
URLs та домени
YARA-правила
дані від різних threat intel-сервісів
метадані з файлів

Quick start
git clone https://github.com/alexandreborges/malwoverview.git
cd malwoverview
# встановити залежності
pip install -r requirements.txt
# запустити (приклад)
python malwoverview.py --input sample_hash_or_file

GitHub: https://github.com/alexandreborges/malwoverview
👍5
А ви знали що АІ спеціалістів в Украіні налічується всього 6100?

https://aihouse.org.ua/wp-content/uploads/2025/08/Ukrainian_AI-Talent_Experience_Challenges_and_Future_Outlook_UA.pdf
🤔2