[PYTHON:TODAY]
63.5K subscribers
2.39K photos
1.09K videos
306 files
1.5K links
Python скрипты, нейросети, боты, автоматизация. Всё бесплатно!

Приват: https://boosty.to/pythontoday
YouTube: https://clck.ru/3LfJhM
Канал админа: @akagodlike
Чат: @python2day_chat

Сотрудничество: @web_runner

Канал в РКН: https://clck.ru/3GBFVm
Download Telegram
Forwarded from NetStalkers
💻 Библия пентестера

PENTESTING-BIBLE — гигантский репозиторий, коллекция из тысяч заметок, гайдов и ресурсов по этичному хакингу и тестированию на проникновение.

Это как личная библиотека старшего специалиста: чеклисты, полезные ссылки, идеи для аудита и заметки из реальной практики.

⌨️ Будет полезно: начинающим пентестерам, инженерам безопасности, аудиторам и тимлидам, которые хотят быстро прокачать навыки.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

⚙️ GitHub/Инструкция

#pentest #redteam #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍22🔥146😱1
🔥 LabEx — бесплатный тренажёр по Python, Linux, ИБ, ,базам данных и д.р.

➡️ Лабы стартуют прямо в браузере: терминал, VM и софт уже развернуты.
➡️ Треки: Python, Linux/DevOps (Docker, K8s), Cybersecurity (Kali, Nmap, Wireshark, Hydra), Databases (PostgreSQL/MySQL/SQLite/Redis/MongoDB).
➡️ Делаете задания и мини-проекты, без установки локальных стендов.
➡️ Встроенный AI-ассистент Labby подсказывает команды и проверяет шаги.

Как начать (2 шага):
Выберите трек: Python → Linux → Databases → Docker/K8s → Security.
Запускайте первую лабу и добивайте чек-лист — всё проверяется в реальном окружении.

Идеально для практики: скрипты на Python, админка Linux, SQL/ETL, безопасные эксперименты по ИБ — быстро, бесплатно, воспроизводимо.

🔗 Сохраняем и пробуем ТУТ

#python #linux #soft #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56🔥164😱1🫡1
🎯 Баг Баунти PlayBook. Вливаемся в охоту. Руководство на русском.

«Баг баунти»
— это программа, в рамках которой компании привлекают сторонних специалистов («белых хакеров» или «багхантеров») для поиска уязвимостей в своих программных продуктах и системах за денежное вознаграждение.
Такие программы помогают компаниям улучшить кибербезопасность, выявляя и исправляя слабые места до того, как ими воспользуются злоумышленники.

Как это работает:
➡️Поиск уязвимостей: Участники (багхантеры) ищут ошибки и уязвимости в заявленных системах, веб-сайтах или приложениях.
➡️Сообщение о находке: Найденные уязвимости подробно описываются и передаются компании.
➡️Вознаграждение: За каждый обнаруженный баг, который соответствует условиям программы, компания выплачивает вознаграждение. Размер выплаты зависит от серьезности уязвимости.

#doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥86😱1
💀 Искусственный интеллект глазами хакера

Концентрат лучших публикаций по пересечению искусственного интеллекта и кибербезопасности.

💬 Подробно разобрано, как нейросети уже меняют подходы к защите данных и одновременно создают новые угрозы.
💬 Рассматриваются приёмы обхода ограничений ChatGPT, применение ИИ для поиска уязвимостей и генерации эксплойтов, а также реальные кейсы использования GPT-4 в багбаунти-охоте.
💬 Показано, как чат-боты и QR-коды могут стать инструментом социальной инженерии и как использовать Llama и другие модели для автоматического анализа кода и поиска критичных уязвимостей.
💬 Отдельный блок посвящён генеративному ИИ: визуальные улучшения, создание контента и карта его практических возможностей в инфосеке.

⌨️ Руководство поможет понять, как использовать силу ИИ в мире хакеров.

Год: 2025

#books #pentest #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2610🔥7
Forwarded from NetStalkers
💻 Как работает фишинг на веб-камеру

CamPhish — инструмент, который наглядно показывает, как с помощью социальной инженерии можно выманить у пользователя доступ к его камере. Никаких взломов — только игра на доверии и механика разрешений браузера.

🤨 Как строится атака с CamPhish

Типичный сценарий, на котором держится весь трюк:

🟢 Локальный сервер — злоумышленник запускает у себя поддельный сайт.
🟢 Проброс наружу — через ngrok/Cloudflare генерируется доступная извне ссылка на этот сайт.
🟢 Приманка — жертве отправляют ссылку под правдоподобным предлогом: “прямая трансляция”, “поздравление”, “онлайн-встреча”.
🟢 Запрос доступа — при переходе сайт просит разрешение на использование камеры.
🟢 Съёмка — если пользователь соглашается, инструмент делает снимки с его устройства.

Такую технику используют пентестеры, чтобы проверить, насколько сотрудники организации понимают риски фишинга и не нажимают на всё подряд.

💀 Что предлагает CamPhish

В комплекте несколько готовых шаблонов, которые имитируют реальные сценарии социнженерии:

💬 «Поздравление с праздником»
💬 Поддельная YouTube-трансляция
💬 Фейковая онлайн-встреча

Установка:

sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish


▶️ Запуск

bash camphish.sh


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#cybersec #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3215😱9🔥4
💻 2025 Cybersecurity Attacks Playbook

Актуальные сценарии кибератак 2025 года: от фишинга, усиленного ИИ, до атак на цепочки поставок, сложных рансомвар-кампаний и многослойных взломов инфраструктуры. Каждый раздел включает этапы подготовки, обнаружения, анализа, локализации, устранения, восстановления и выводов по конкретному типу атаки.

🧠 Новые угрозы, усиленные ИИ

🟢Фишинговые рассылки, генерируемые искусственным интеллектом.
🟢Дипфейк-атаки на руководителей компаний.
🟢Адаптивное вредоносное ПО, которое эволюционирует в реальном времени.
🟢Криптографические риски, связанные с развитием квантовых вычислений.

💀 Продвинутые персистентные атаки

🟢Внедрение в цепочки поставок.
🟢Процессы реагирования на ранее неизвестные zero-day уязвимости.
🟢Многоуровневые сценарии работы с рансомваром.
🟢Fileless-атаки, использующие системные инструменты (LOLBins).

🔐 Компрометация инфраструктуры

🟢Эксплуатация IoT-устройств в распределённых экосистемах.
🟢Ошибки конфигураций облака и скрытое боковое перемещение.
🟢Взлом через фальшивые точки доступа и беспроводные атаки.
🟢Подмена DNS и манипуляция кешем.

📁 Угрозы приложениям и данным

🟢SQL-инъекции с использованием техник скрытности.
🟢Скрытая утечка данных через стеганографию
🟢Масштабные credential-атаки.
🟢«Островные» атаки через доверенные третьи сервисы.

⚙️ Каждый плейбук включает

🟢Проверку защищённости ресурсов и превентивную подготовку.
🟢Мультиканальное обнаружение угроз (SIEM, EDR, NDR).
🟢Выделение индикаторов компрометации и карту атаки.
🟢Сценарии локализации и устранения.
🟢Восстановление и постинцидентную валидацию.
🟢Непрерывную интеграцию опыта и улучшений.

#doc #pentest #books #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166🔥4😱1
Forwarded from NetStalkers
💻 HappyHunter — Python инструмент, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций.

Если вы занимаетесь багбаунти, тестированием безопасности или OSINT-разведкой, этот скрипт должен быть у вас под рукой.
HappyHunter автоматизирует самые скучные и самые важные этапы атаки — разведку, поиск уязвимостей и анализ поверхностей входа.

💀 Скрипт интегрируется с sqlmap и превращает его мощь в полностью автоматизированный рабочий процесс. Прочёсывает цель и вытаскивает максимум данных для дальнейшей работы.

Основные возможности:
🟢Автоматически определяет тип СУБД у целевого URL.
🟢Перечисляет базы данных и таблицы, если цель уязвима.
🟢Работает практически «из коробки» — минимум аргументов, максимум результата.
🟢Красивый, цветной вывод в консоли, чтобы быстрее ориентироваться.
🟢И всё это построено поверх мощнейшего движка — sqlmap.

А параллельно выполняет классическую разведку:
💬 сбор доменов и поддоменов;
💬 анализ сервисов и открытых портов;
💬 первичная карта поверхности атаки;
💬 автоматическую проверку уязвимостей.

Где пригодится?
* быстрый аудит безопасности веб-приложений;
* подготовка к пентесту;
* багбаунти-хантинг, когда нужно «пробежать» по целям;
* проверка своих сервисов на SQL-инъекции;
* обучение OSINT и атакующей аналитике.

⌨️ Установка:
git clone https://github.com/HackingTeamOficial/HappyHunter.git
cd HappyHunter


▶️ Запуск:
python3 HappyHunter.py


♎️ GitHub/Инструкция

#python #soft #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥83