Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Вишнёвая семёрка
🧰 Категория PWN — Говори — и будет исполнено
——————————————
🗂 В архив добавлены задания Киберколизея IV
Приятного хакинга!
——————————————
🗂 В архив добавлены задания Киберколизея IV
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤9🔥8
Очень полезная шпаргалка по GIT, которая поможет вам чувствоваться себя уверенее в окружении.
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥5👎1
Forwarded from Hacker Lab
🎄 Сегодня стартовал новогодний CTF от HackerLab × «Хакер»!
С 21 декабря в нашем боте каждый день будет появляться новая задача дня.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
С 21 декабря в нашем боте каждый день будет появляться новая задача дня.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
❤15☃7🎄5👍2🎅2⚡1
SSLyze: Автоматизированный аудит SSL/TLS конфигураций серверов
🔤 Возможности🔤
- Инструмент оптимизирован для надежного сканирования сотен тысяч серверов ежедневно
- Позволяет встраивать проверки безопасности в процессы непрерывной интеграции и доставки
- Поддерживает сканирование не только HTTP/HTTPS серверов, но и сервисов, использующих SMTP, XMPP, LDAP, POP, IMAP, RDP, Postgres, FTP
- Результаты могут быть сохранены в структурированном JSON-формате для последующего анализа
- Автоматическая проверка конфигурации сервера на соответствие рекомендуемым профилям безопасности (например, от Mozilla)
⏩ Установка
🔤 Важные примечания🔤
- При использовании ключа --targets_in в файле должна быть указана одна цель (hostname или hostname:port) на строку. В командной строке цели перечисляются через пробел
- При использовании ключа --mozilla_config инструмент возвращает код 0, если сервер соответствует выбранному профилю, и код, отличный от 0, если соответствие не достигнуто. Это позволяет легко интегрировать проверку в скрипты автоматизации
- Для проблемных или медленных соединений можно использовать опцию --slow_connection, чтобы уменьшить количество параллельных запросов
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
SSLyze — это быстрый и мощный инструмент для сканирования SSL/TLS, написанный на Python. Он предназначен для автоматизированного анализа конфигураций серверов с целью проверки использования надежных криптографических настроек (сертификатов, наборов шифров) и выявления уязвимостей к известным атакам.
- Инструмент оптимизирован для надежного сканирования сотен тысяч серверов ежедневно
- Позволяет встраивать проверки безопасности в процессы непрерывной интеграции и доставки
- Поддерживает сканирование не только HTTP/HTTPS серверов, но и сервисов, использующих SMTP, XMPP, LDAP, POP, IMAP, RDP, Postgres, FTP
- Результаты могут быть сохранены в структурированном JSON-формате для последующего анализа
- Автоматическая проверка конфигурации сервера на соответствие рекомендуемым профилям безопасности (например, от Mozilla)
sudo apt install sslyze
Проверка
sslyze -h
⏩Базовое сканирование одного хоста
python -m sslyze example.com
⏩Сканирование нескольких целей за один запуск
python -m sslyze example.com google.com:443 192.168.1.10:8443
⏩Сканирование списка целей из файла
Предварительно создайте файл targets.txt, где каждая новая строка содержит адрес хоста (с портом или без):
example.com
api.example.com:443
192.168.1.100:8443
Запустите сканирование
python -m sslyze --targets_in targets.txt
⏩Проверка на соответствие стандарту Mozilla Intermediate
python -m sslyze --mozilla_config=intermediate example.com
Инструмент выведет результат («OK - Supported» или «FAILED - Not supported») и вернет соответствующий код выхода (0 при успехе, не 0 при наличии проблем), что удобно для CI/CD
⏩Расширенная проверка с фокусировкой на конкретные уязвимости
python -m sslyze --heartbleed --robot --certinfo example.com
⏩Сохранение полного отчета о сканировании в JSON-файл
python -m sslyze --json_out=scan_results.json example.com
- При использовании ключа --targets_in в файле должна быть указана одна цель (hostname или hostname:port) на строку. В командной строке цели перечисляются через пробел
- При использовании ключа --mozilla_config инструмент возвращает код 0, если сервер соответствует выбранному профилю, и код, отличный от 0, если соответствие не достигнуто. Это позволяет легко интегрировать проверку в скрипты автоматизации
- Для проблемных или медленных соединений можно использовать опцию --slow_connection, чтобы уменьшить количество параллельных запросов
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤8👍5🔥4
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 22 января. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @CodebyAcademyBot
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥4
А какой из них порадовал бы именно вас? Делитесь своими мыслями в комментариях!
#ИдеиПодарков #Сертификат #ИнформационнаяБезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤12👍7🔥5☃3🍌2😁1🤓1
Популярный музыкальный сервис Spotify столкнулся с одним из крупнейших пиратских взломов в истории стриминга — хакеры получили доступ почти ко всей библиотеке платформы и выложили в открытый доступ 86 млн аудиотреков общим объёмом более 300 ТБ.
За инцидент взяла ответственность группировка Anna’s Archive, называющая себя «Робин Гудами цифровой эпохи» и заявляющая миссию «сохранения культурного наследия человечества». Они опубликовали ссылки на скачивание всей выгрузки.
По словам взломщиков:
Файлы распространяются через торрент‑раздачи в формате OGG Vorbis 160 Кбит/с. Хакеры подчёркивают, что выбрали «среднее качество» намеренно — чтобы «сохранить музыкальное наследие» в компактном виде. Все треки содержат оригинальные метаданные.
Этот инцидент — тревожный сигнал для всей индустрии:
даже крупнейшие стриминговые платформы с мощной DRM‑защитой оказываются уязвимы, когда мотивированные группы находят способ обойти барьеры.
#Spotify #Взлом #УтечкаДанных #Кибербезопасность #Кибератака
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥19👍5❤4👀3😁1