Напоминаем, что 22 мая мы будем рады увидеть вас на конференции🥰 Периметр, посвященной наступательной информационной безопасности🌩
Конференция бесплатная, но требуется регистрация.
💥 Доклады и круглый стол
Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета
Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры
AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей
Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедний год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад
А также доклады от Партнёров конференции - Сбербанк, Xello, Mitigator, Indeed
🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга
🎮 Демосцена (https://hype.retroscene.org/blog/misc/1074.html) и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II
🔗 ССЫЛКА НА РЕГИСТРАЦИЮ (https://afisha.nethouse.ru/event/perimetr)
22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)
@hackernews_lib
Конференция бесплатная, но требуется регистрация.
💥 Доклады и круглый стол
Раздался стук
Конкретные цифры о состоянии сетей и уязвимостях внешнего периметра корпоративных инфраструктур Рунета
Блеск и нищета сетевого сканирования
Как работать с unknown и ' ' протоколами при анализе сетевой инфраструктуры
AI in-the-loop
Как использование генеративного AI в связке с привычными инструментами приводит к обнаружению новых уязвимостей
Huge Impact 25-26
О находках на внешних периметрах, которые приводили к наибольшему ущербу за прошедний год и том, как они были сделаны
- Захватываем кассовые аппараты
- Опять Bitrix (RCE в кастомных доработках Bitrix)
- Ищем иголку в стоге сена магистральных провайдеров
- Большой брат (Захват систем видеонаблюдения)
- Секретный доклад
А также доклады от Партнёров конференции - Сбербанк, Xello, Mitigator, Indeed
🚩 Активности
Lockpicking (физический взлом замков)
RFID и NFC-эксперименты
Соревновательный OSINT
Конкурс по обходу фильтров антифишинга
🎮 Демосцена (https://hype.retroscene.org/blog/misc/1074.html) и Ретро-компьютинг
Ретро-компьютеры ZX Spectrum, Commodore 64, Commodore Amiga, Микроша, Atari
Показ лучших intro и demo
Турнир по DOOM II
🔗 ССЫЛКА НА РЕГИСТРАЦИЮ (https://afisha.nethouse.ru/event/perimetr)
22 мая 2026 10:00
Москва, Дворец Культур, ул. Шарикоподшипниковская д.15 стр.1
Метро Дубровка (Салатовая ветка, низ)
@hackernews_lib
❤1
🖥 Репозиторий: Above — Невидимый сниффер сетевых протоколов для поиска векторов атак
Above — это специализированный инструмент на базе Python (использующий библиотеку Scapy), предназначенный для пассивного анализа трафика и обнаружения уязвимостей в сетевых протоколах уровней L2 и L3.
— Позволяет незаметно сканировать эфир на наличие протоколов динамической маршрутизации (OSPF, EIGRP), протоколов управления (CDP, LLDP) и аутентификации, автоматически выявляя небезопасные конфигурации, такие как передача паролей в открытом виде или использование слабых методов хеширования.
⏺ Ссылка на GitHub (https://github.com/caster0x00/Above)
#Network #Sniffing #Recon #Pentest #Scapy |
@hackernews_lib
Above — это специализированный инструмент на базе Python (использующий библиотеку Scapy), предназначенный для пассивного анализа трафика и обнаружения уязвимостей в сетевых протоколах уровней L2 и L3.
— Позволяет незаметно сканировать эфир на наличие протоколов динамической маршрутизации (OSPF, EIGRP), протоколов управления (CDP, LLDP) и аутентификации, автоматически выявляя небезопасные конфигурации, такие как передача паролей в открытом виде или использование слабых методов хеширования.
⏺ Ссылка на GitHub (https://github.com/caster0x00/Above)
#Network #Sniffing #Recon #Pentest #Scapy |
@hackernews_lib
🖥 Репозиторий: Sigma — Универсальный язык для описания правил обнаружения угроз.
Sigma — это стандарт формата правил для обнаружения индикаторов компрометации (IoC) и аномальной активности в логах систем безопасности.
— Правила Sigma написаны в простом YAML-формате, что делает их легко читаемыми и переносимыми между различными SIEM-системами (Splunk, ELK, QRadar) и платформами для углубленного анализа (такими как Volatility, Sysmon, PowerShell logging), позволяя стандартизировать процесс обнаружения угроз.
⏺ Ссылка на GitHub (https://github.com/SigmaHQ/sigma)
#Hunting #Analysis #Cybersecurity |
@hackernews_lib
Sigma — это стандарт формата правил для обнаружения индикаторов компрометации (IoC) и аномальной активности в логах систем безопасности.
— Правила Sigma написаны в простом YAML-формате, что делает их легко читаемыми и переносимыми между различными SIEM-системами (Splunk, ELK, QRadar) и платформами для углубленного анализа (такими как Volatility, Sysmon, PowerShell logging), позволяя стандартизировать процесс обнаружения угроз.
⏺ Ссылка на GitHub (https://github.com/SigmaHQ/sigma)
#Hunting #Analysis #Cybersecurity |
@hackernews_lib
📖 Книга: Android Malware and Analysis
Книга, посвящённая методам анализа вредоносного ПО для платформы Android.
Книга посвящена инструментам и тактикам выявления и анализа угроз для Android.
— В ней рассматриваются два метода анализа вредоносного ПО: динамический (проверка поведения приложения после его запуска в системе) и статический (разбор приложения с помощью инструментов обратного инжиниринга для воссоздания исходного кода и алгоритмов).
⏺ Ссылка на книгу (https://max.ru/lab_hack/AZ421A5yLyw)
#Book #Android #Malware #Analysis |
@hackernews_lib
Книга, посвящённая методам анализа вредоносного ПО для платформы Android.
Книга посвящена инструментам и тактикам выявления и анализа угроз для Android.
— В ней рассматриваются два метода анализа вредоносного ПО: динамический (проверка поведения приложения после его запуска в системе) и статический (разбор приложения с помощью инструментов обратного инжиниринга для воссоздания исходного кода и алгоритмов).
⏺ Ссылка на книгу (https://max.ru/lab_hack/AZ421A5yLyw)
#Book #Android #Malware #Analysis |
@hackernews_lib
💩1🥴1
👩💻 Открытый урок «Деплой на стероидах: ускоряем доставку через Золотой путь (Golden Path)»
🗓 Сегодня: 18 мая в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Инженер платформенной инфраструктуры» от Otus.
Запуск нового сервиса часто превращается в сложный процесс: настройка CI/CD, инфраструктуры, доступов и окружений. Это замедляет разработку и увеличивает количество ошибок.
На вебинаре разберём концепцию Golden Path — готовых шаблонов и стандартов, которые позволяют запускать сервисы быстро, безопасно и одинаково для всех команд.
На вебинаре разберем:
- Почему деплой замедляет команды
- Что такое Golden Path и зачем он нужен
- Как стандартизировать запуск сервисов
- Роль шаблонов, CI/CD и developer portal
- Как сократить время запуска нового сервиса
- Частые ошибки при внедрении Golden Path
🔗 Ссылка на регистрацию: https://clck.ru/3Thi5D
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🗓 Сегодня: 18 мая в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Инженер платформенной инфраструктуры» от Otus.
Запуск нового сервиса часто превращается в сложный процесс: настройка CI/CD, инфраструктуры, доступов и окружений. Это замедляет разработку и увеличивает количество ошибок.
На вебинаре разберём концепцию Golden Path — готовых шаблонов и стандартов, которые позволяют запускать сервисы быстро, безопасно и одинаково для всех команд.
На вебинаре разберем:
- Почему деплой замедляет команды
- Что такое Golden Path и зачем он нужен
- Как стандартизировать запуск сервисов
- Роль шаблонов, CI/CD и developer portal
- Как сократить время запуска нового сервиса
- Частые ошибки при внедрении Golden Path
🔗 Ссылка на регистрацию: https://clck.ru/3Thi5D
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍1😐1
🖥 Репозиторий: Cameradar — Инструмент для сканирования и взлома IP-камер.
Cameradar — это специализированная утилита, предназначенная для автоматического обнаружения уязвимых систем видеонаблюдения в сети.
— Инструмент сканирует диапазон IP-адресов на наличие открытых RTSP-потоков, пытается подобрать пароли к ним по словарю и при успешном взломе отображает изображение с камеры в реальном времени, что позволяет быстро выявлять незащищенные устройства.
⏺ Ссылка на GitHub (https://github.com/Ullaakut/cameradar)
#IP #VideoSurveillance #Recon #Pentest #Surveillance #Vulnerability #Scanning |
@hackernews_lib
Cameradar — это специализированная утилита, предназначенная для автоматического обнаружения уязвимых систем видеонаблюдения в сети.
— Инструмент сканирует диапазон IP-адресов на наличие открытых RTSP-потоков, пытается подобрать пароли к ним по словарю и при успешном взломе отображает изображение с камеры в реальном времени, что позволяет быстро выявлять незащищенные устройства.
⏺ Ссылка на GitHub (https://github.com/Ullaakut/cameradar)
#IP #VideoSurveillance #Recon #Pentest #Surveillance #Vulnerability #Scanning |
@hackernews_lib
⚡️Теперь криптой можно пользоваться в обычной жизни без обменников и P2P⚡️
🌟PGON Wallet (https://t.me/pgon?start=ref_B3AFZUXUN2RY) позволяет быстро и без лишних сервисов:
🛒 платить по QR СБП
💱 покупать крипту за рубли
🛫 выводить на карту и по СБП
🐸 продавать Telegram-подарки
💳 выпустить виртуальную зарубежную карту
Деньги при выводе приходят от юрлица, а не от случайных физлиц.Для банка это выглядит как перевод между вашими личными счетами и считается полностью законным.
Пополнение: 🌟 криптой 0% • 🐸 подарками 0% • 🌟 QR СБП (пополнение и оплата) 3% • 💸 вывод СБП 3,5%
🌟Оцените сами: @PGON (https://t.me/pgon?start=ref_B3AFZUXUN2RY)
🌟🌟🌟🌟🌟🌟
@hackernews_lib
🌟PGON Wallet (https://t.me/pgon?start=ref_B3AFZUXUN2RY) позволяет быстро и без лишних сервисов:
🛒 платить по QR СБП
💱 покупать крипту за рубли
🛫 выводить на карту и по СБП
🐸 продавать Telegram-подарки
💳 выпустить виртуальную зарубежную карту
Деньги при выводе приходят от юрлица, а не от случайных физлиц.Для банка это выглядит как перевод между вашими личными счетами и считается полностью законным.
Пополнение: 🌟 криптой 0% • 🐸 подарками 0% • 🌟 QR СБП (пополнение и оплата) 3% • 💸 вывод СБП 3,5%
🌟Оцените сами: @PGON (https://t.me/pgon?start=ref_B3AFZUXUN2RY)
🌟🌟🌟🌟🌟🌟
@hackernews_lib
😐1
🖥 Репозиторий: pspy — Инструмент для незаметного мониторинга процессов в Linux без прав суперпользователя
pspy — это мощная утилита на языке Go, предназначенная для отслеживания запускаемых процессов и их аргументов в режиме реального времени.
— Главная фишка в том, что инструменту не нужны права root: он сканирует /proc и использует события inotify для перехвата команд, позволяя найти скрытые cron-задачи или скрипты, которые передают пароли и секреты прямо в аргументах командной строки.
⏺ Ссылка на GitHub (https://github.com/DominicBreuker/pspy)
#Linux #Monitoring #PrivilegeEscalation #Pentest #Forensics |
@hackernews_lib
pspy — это мощная утилита на языке Go, предназначенная для отслеживания запускаемых процессов и их аргументов в режиме реального времени.
— Главная фишка в том, что инструменту не нужны права root: он сканирует /proc и использует события inotify для перехвата команд, позволяя найти скрытые cron-задачи или скрипты, которые передают пароли и секреты прямо в аргументах командной строки.
⏺ Ссылка на GitHub (https://github.com/DominicBreuker/pspy)
#Linux #Monitoring #PrivilegeEscalation #Pentest #Forensics |
@hackernews_lib
😐1