Представьте, что вам нужно проверить веб-приложение на уязвимости. Вы знаете теорию, но на практике каждый раз приходится искать рабочие примеры эксплойтов. Знакомая ситуация?
Именно эту проблему решает PayloadsAllTheThings — коллекция готовых полезных нагрузок и методов обхода защитных механизмов.
Этот репозиторий — настоящая энциклопедия для специалистов по безопасности. Здесь собраны:
⏺
Готовые векторы атак для распространенных уязвимостей
⏺
Методы обхода WAF и других систем защиты
⏺
Примеры эксплуатации для CTF-задач
⏺
Шаблоны для Burp Intruder
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3⚡2❤1
— Еще больше интересных материалов, книг, курсов и видеоуроков
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊19👎14🤬5😁3🤝1
С момента появления следящих и подслушивающих устройств люди стремились разработать надёжный прибор для их обнаружения.
Один из самых эффективных инструментов в этой области – детектор радиозакладок на ВЧ-излучении.
— Любые P-N полупроводники по своей природе будут светиться излучают волны на гармонических частотах исходной волны.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2⚡1
В РФ это реально работает: оплачивай криптой по QR и покупай крипту за рубли в один клик
🌟 PGON Wallet делает всё автоматически: вы пополняете любой криптой, а система сама конвертирует в рубли и оплачивает по QR.Так же можно покупать крипту за рубли.И всё это в одном месте
Плюс у них есть удобный вывод в РФ — на карту или по номеру телефона. И что важно: перевод приходит от юрлица, а не по p2p от неизвестного физлица, что для банка выглядит гораздо спокойнее.
🌟 Пополнение криптой — 0%
🌟 Пополнение и оплата по QR СБП — 3%
🐸 Пополнение подарками - 0%
💸 Вывод СБП - 3,5%
🛡 Быстро, анонимно, без лишних хлопот и всё прямо в Telegram.
🛒 Теперь крипта работает на вас даже в обычных магазинах!
🌟 Оцените сами: @PGON
🌟 🌟 🌟 🌟 🌟 🌟
Плюс у них есть удобный вывод в РФ — на карту или по номеру телефона. И что важно: перевод приходит от юрлица, а не по p2p от неизвестного физлица, что для банка выглядит гораздо спокойнее.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👎1
Не хакинг, а ИБ
Технический OSINT (IP, домены, IoT)
Изображения и Геолокация
Поиск утечек и архивы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡1
Официальное руководство по подготовке к экзаменам на сертификацию CEH поможет выявить риски сетей и компьютеров в плане безопасности.
Руководство охватывает весь спектр вопросов хакинга современных систем.
— Совершенно не важно, имеете ли вы цель стать сертифицированным этичным хакером или нет – книга будет полезна всем специалистам по безопасности.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5👎4👍1💊1
Akamai выпустила ежегодный отчет State of the Internet по приложениям, API и DDoS-атакам и зафиксировала заметный сдвиг в тактике злоумышленников.
Главный вывод сводится к одному: атаки стали более системными, дешевыми в масштабировании и тесно завязаны на инфраструктуру, через которую компании наращивают цифровые сервисы и внедряют ИИ. В центре такого давления оказались API.
Еще недавно многие компании относились к ним как к второстепенному элементу защиты, но теперь именно API все чаще становятся основной точкой входа.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤2🔥2🤯1
Недавно на глаза попалась интересная статья про новый проект TeleMT. И я бы наверно не стал заморачиваться. И тоже настроил бы его за 5 минут. По шагам из статьи. Если бы не пара "но". Во-первых, я болен хроническим неприятием засовывания докера где следует и где не следует. А во-вторых – 443 порт на моем подопытном сервере уже занят предыдущим "экспериментом".
На нестандартный порт вешать второй "эксперимент" мне не хотелось. Покупать второй айпишник или хостинг – тем более. Требовалось сотворить чутка новой
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Red Team — это не просто взлом, это искусство имитации реальных угроз. Чтобы оставаться незамеченным и эффективно обходить современные системы защиты (EDR/XDR), тебе нужны правильные инструменты.
C2 Frameworks (Командные центры): Инструменты для скрытого управления скомпрометированными хостами.
⏺ Sliver — Мощный кроссплатформенный фреймворк на Go. Отличная альтернатива коммерческому Cobalt Strike.⏺ Havoc — Современный C2 с продвинутым интерфейсом и широкими возможностями по обходу антивирусов.⏺ Mythic — Фреймворк с поддержкой агентов на Python, JS и Go, ориентированный на совместную работу и кроссплатформенность.
Active Directory & Lateral Movement (Захват сети): Работа внутри корпоративных доменов.
⏺
BloodHound
— Незаменимый инструмент для визуализации путей атаки в AD через теорию графов.
⏺
Responder
— Классика для перехвата LLMNR, NBT-NS и MDNS запросов и кражи хешей паролей.
⏺
NetExec (nxc
)
— Преемник CrackMapExec. "Швейцарский нож" для пентеста сетей, автоматизирующий почти всё: от брутфорса до выполнения команд.
⏺
Rubeus
— Набор инструментов для взаимодействия с Kerberos (атаки Kerberoasting, AS-REP Roasting и работа с тикетами).
Initial Access & Evasion (Первоначальный доступ и скрытность):
⏺
Evilginx2
— Продвинутая платформа для фишинга, позволяющая перехватывать сессионные куки и обходить двухфакторную аутентификацию (MFA).
⏺
Donut
— Генератор шелл-кода из EXE, DLL и .NET файлов для их скрытного запуска прямо в памяти процесса.
⏺
ScareCrow
— Фреймворк для создания полезных нагрузок, которые умеют определять наличие EDR и песочниц, чтобы не выдать себя.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👌3⚡1👍1💯1🆒1
Книга от Ю. Родичева содержит разбор наиболее важных нормативных документов ФСТЭК, а также международных и национальных стандартов Российской Федерации в области информационной безопасности.
— Это учебное пособие предназначено для студентов вузов, но будет полезно и специалистам в области ИБ.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1💊1
Эксперты RKS Global исследовали восемь наиболее популярных альтернативных клиентов Telegram для Android и сошлись во мнении, что все они могут быть небезопасны для использования.
Протестированы проекты:
1. Telegram Official;
2, Telegram X;
3. Plus Messenger;
4. Nekogram;
5. Graph Messenger;
6. Telega;
7. iMe;
8. F-Droid (Forkgram, Mercurygram).
— Оказалось, что три из восьми исследуемых популярных альтернативных Telegram‑клиентов для Android — Telega, Graph Messenger и iMe — отправляют данные на серверы в Россию, где к ним могут без затруднений по закону получить доступ силовые структуры.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2👎1
Кибербезопасность занимает ключевое место в защите данных и инфраструктуры. С каждым днём появляются новые угрозы, которые могут нанести значительный ущерб компаниям и пользователям.
В таких условиях важно иметь надёжные инструменты для выявления и устранения уязвимостей.
Одним из таких инструментов является Nuclei – быстрый и гибкий сканер уязвимостей, созданный для проверки современных приложений, сетей и облачных платформ.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Не хакинг, а ИБ
Initial Access & Evasion (Первоначальный доступ и скрытность):
⏺ Evilginx2 — Продвинутая платформа для фишинга, позволяющая перехватывать сессионные куки и обходить двухфакторную аутентификацию (MFA).⏺ Donut — Генератор шелл-кода из EXE, DLL и .NET файлов для их скрытного запуска прямо в памяти процесса.⏺ ScareCrow — Фреймворк для создания полезных нагрузок, которые умеют определять наличие EDR и песочниц, чтобы не выдать себя.
Recon & OSINT (Разведка):
⏺
Amass
— Глубокое исследование инфраструктуры организации через сотни открытых источников данных.
⏺
Sherlock
— Быстрый поиск аккаунтов цели по никнейму в сотнях социальных сетей.
⏺
CloudEnum
— Поиск публичных ресурсов (бакетов, хранилищ) в AWS, Azure и Google Cloud, принадлежащих цели.
Post-Exploitation (Пост-эксплуатация):
⏺
PEASS-ng (WinPEAS / LinPEAS
)
— Самые популярные скрипты для автоматического поиска путей повышения привилегий в системе.
⏺
Inveigh
— Инструмент для проведения атак типа Man-in-the-Middle на уровне протоколов Windows IPv4/IPv6.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Безопасность и производительность часто рассматриваются как отдельные проблемы, требующие разных решений. Но злоумышленники постоянно придумывают новые способы воздействия на оба аспекта веб-сайта.
Поэтому нужны решения, которые могут устранять «бреши» в безопасности, одновременно повышая производительность веб-приложения. Как это возможно?
— В этой книге вы изучите решения, которые могут повысить безопасность и производительность конечных пользователей.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤝1
В сети 20 марта 2026 года появилась анонимная статья «Технический анализ MITM‑атаки в клиенте Telega». По словам авторов статьи, это полный разбор последней версии клиента Telega для Android.
В статье утверждается, что 18 марта создатели приложения Telega активировали скрытую функциональность.
— Она позволяет перехватывать все данные между приложением и сервером Telegram. Данные проходят через серверы самой Telega.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4💯2🆒2
Современный смартфон — это не просто устройство для звонков и сообщений. Это мощный компьютер, который хранит огромное количество личной информации.
Узнайте, какие данные хранит ваш смартфон и как эксперты-криминалисты извлекают их для расследований.
— Полное руководство по мобильной форензике.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1
how2heap — это коллекция обучающих материалов и примеров кода на языке C, предназначенная для изучения уязвимостей управления динамической памятью в Linux.
— Содержит пошаговые реализации классических и современных атак на аллокатор glibc (malloc), таких как fastbin dup, house of force, unsafe unlink и многие другие, адаптированные под различные версии системных библиотек для глубокого понимания бинарной эксплуатации.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2🆒2⚡1
Это руководство по освоению практических навыков тестирования на проникновение. Если вы любитель, студент или ИТ-специалист, эта книга покажет вам этические хакерские инструменты и методы, используемые для обнаружения и использования уязвимостей.
— Этот ценный ресурс поможет вам сразу же развить и улучшить свои навыки. Когда вы будете готовы сделать следующий шаг на пути к кибербезопасности, вот что вы узнаете:
⏺ Инструменты и методы обнаружения и подсчета⏺ Перечисление и использование определенных портов и сервисов⏺ Базы данных, внедрение SQL и NoSQL⏺ Поиск и взлом паролей⏺ Поиск, компиляция и запуск эксплойтов⏺ Работа с снарядами и полезной нагрузкой⏺ Работа с инструментами командной строки Windows и Linux.⏺ Советы и методы повышения привилегий для Windows и Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10❤4👍2
💰 Авито продолжает привлекать белых хакеров к поиску уязвимостей и снова повышает ставки. Компания удвоила выплаты багхантерам на платформе BI.ZONE Bug Bounty — теперь за критические ошибки в ИИ-сервисах и ассистентах Ави и Ави Pro можно получить до 1 миллиона рублей.
Компания также расширила перечень доступных для багхантинга продуктов: независимые айтишники могут искать баги в HRMOST — платформе для автоматизации найма с помощью чат-ботов, системе автоматизации для автодилеров Автохаб, а также в новом сервисе оценки автомобилей с пробегом Haraba. Выплаты за уязвимости в этих компонентах достигают 500 тысяч рублей.
Внешние эксперты видят процессы немного по-другому и замечают то, что часто ускользает от внимания внутренних разработчиков.
За последний год компания приняла более сотни отчетов об уязвимости от независимых исследователей — это почти в 4 раза больше, чем годом ранее.
Компания также расширила перечень доступных для багхантинга продуктов: независимые айтишники могут искать баги в HRMOST — платформе для автоматизации найма с помощью чат-ботов, системе автоматизации для автодилеров Автохаб, а также в новом сервисе оценки автомобилей с пробегом Haraba. Выплаты за уязвимости в этих компонентах достигают 500 тысяч рублей.
Внешние эксперты видят процессы немного по-другому и замечают то, что часто ускользает от внимания внутренних разработчиков.
За последний год компания приняла более сотни отчетов об уязвимости от независимых исследователей — это почти в 4 раза больше, чем годом ранее.
❤4
С 24 апреля 2026 года платформа GitHub начнет использовать данные о взаимодействиях разработчиков с ИИ-помощником Copilot для обучения своих алгоритмов.
Новые правила сбора телеметрии коснутся пользователей тарифов Free, Pro и Pro+, в то время как корпоративные клиенты сохранят полную приватность.
— Этот шаг направлен на повышение качества генерации кода за счет анализа реальных сценариев использования нейросети в повседневной практике программистов.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Знакомая ситуация? Утро начинается с пролистывания десятка новостных лент, а к вечеру вы понимаете, что так и не нашли действительно важную информацию.
Китайский разработчик sansan0 создал TrendRadar — инструмент, который за 30 секунд настраивается и начинает приносить только релевантные вам новости.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1