Для локальных исследований и тестов (в своей лаборатории!) Ettercap — проверенный инструмент для MITM, сниффинга и инъекций пакетов.
— ARP-spoofing / ARP-poisoning для установки MITM;
— DNS-spoofing (подмена ответов);
— перехват протоколов (HTTP, FTP, POP, SMTP и т.д.);
— фильтры/плагины для автоматической модификации пакетов.
sudo ettercap -G # графический интерфейс
sudo ettercap -T -M arp /192.168.1.5/ /192.168.1.1/ # ARP MITM: хост <-> шлюз
Результат в UI либо в логах
(/var/log/ettercap/)
, в реальном времени можно наблюдать перехваченные креденшелы и HTTP-сессии.— Тренируйтесь в изолированной лаборатории (VM или отдельная подсеть).
— Комбинируйте с Wireshark для глубокого анализа и с etterfilter для автоматической модификации.
— На реальных сетях некоторые роутеры/защитные механизмы блокируют ARP-spoofing — проверяйте окружение.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2👏1
В сентябре через фишинг взломали аккаунты мейнтейнеров и выпустили заражённые версии популярных пакетов (
debug, chalk, ansi-styles, @ctrl/tinycolor).
Зловред действовал как червь: крал токены/ключи, внедрял скрытые GitHub Actions и самопубликовался.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🌚1
В ней — всё необходимое для повседневных задач: от переключения режимов до работы с буферами и вкладками.
#cheat_sheet #vim
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👾1
🕵️♂️ Лог-челлендж
Обратите внимание на IP, User-Agent, коды ответов, токены и последовательность запросов.
Выберите наиболее правдоподобное объяснение:
🔥 — Эксплуатация уязвимости контроля доступа (IDOR / Broken Access Control) с использованием повторно применяемого/перехваченного токена.
👾 — Инструмент мониторинга или сканер, который использует тестовый токен и автоматизированно проверяет эндпоинты (включая админские).
❤️ — Pen-tester / исследователь с частично легитимной сессией, выполняющий проверки доступности API.
🐸 Библиотека хакера
#ctf_challenge
Обратите внимание на IP, User-Agent, коды ответов, токены и последовательность запросов.
Выберите наиболее правдоподобное объяснение:
🔥 — Эксплуатация уязвимости контроля доступа (IDOR / Broken Access Control) с использованием повторно применяемого/перехваченного токена.
👾 — Инструмент мониторинга или сканер, который использует тестовый токен и автоматизированно проверяет эндпоинты (включая админские).
❤️ — Pen-tester / исследователь с частично легитимной сессией, выполняющий проверки доступности API.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾8❤4🔥2
❗ Сегодня премьера
В 19:00 МСК стартует бесплатный вебинар с Максимом Шаланкиным — «ИИ-агенты: новая фаза развития искусственного интеллекта».
В программе:
— почему агенты ≠ чат-боты;
— живое демо простого агента;
— и как эта тема встроена в курс, который разработан под руководством Никиты Зелинского.
⏰ Это прямой эфир: подключиться можно через лендинг курса.
В 19:00 МСК стартует бесплатный вебинар с Максимом Шаланкиным — «ИИ-агенты: новая фаза развития искусственного интеллекта».
В программе:
— почему агенты ≠ чат-боты;
— живое демо простого агента;
— и как эта тема встроена в курс, который разработан под руководством Никиты Зелинского.
⏰ Это прямой эфир: подключиться можно через лендинг курса.
🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3❤2👍2😁1
🐧 Kali Linux 2025.3 — свежий релиз
В новой версии появились 10 полезных инструментов и улучшения:
⚠️ Ещё: убрали поддержку ARMel, обновили VPN-IP плагин для Xfce
🔗 Подробности на Kali.org
🐸 Библиотека хакера
#patch_notes
В новой версии появились 10 полезных инструментов и улучшения:
🟣 Caido & Caido-cli — проверка веб-сайтов на уязвимости🟣 Detect It Easy (DiE) — быстро узнаёт типы файлов🟣 Gemini CLI — ИИ-помощник прямо в терминале🟣 ligolo-mp — подключение к разным сетям сразу для пентестинга🟣 vwifi-dkms — создание фейковых Wi-Fi сетей🟣 Krbrelayx — реле для Kerberos🟣 llm-tools-nmap — ИИ-дополнение для Nmap🟣 NetHunter & CARsenal — удобнее тестировать мобильные и автомобильные системы🟣 Nexmon — мониторинг и управление Wi-Fi на Raspberry Pi🟣 VM & Dev — обновления для виртуальных машин и разработки
⚠️ Ещё: убрали поддержку ARMel, обновили VPN-IP плагин для Xfce
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏1
Май 2000-го. В почте миллионы писем с темой «ILOVEYOU». Вложение казалось текстовым файлом — но открыв его, жертвы запускали один из самых разрушительных вирусов в истории.
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3👍3🔥1
YADRO: Оффер за 5 дней в команду информационной безопасности 😊
Готовы развивать карьеру в информационной безопасности и присоединиться к сильной инженерной команде?
💡 Как это работает:
1️⃣ Оставьте заявку до 28 сентября и пройдите HR-скрининг
2️⃣ Пройдите техническое и менеджерское интервью
3️⃣ Получите оффер в YADRO за 5 дней
Кого мы ждём?
Инженеров по безопасности Application Security и DevSecOps (Middle/Senior) с опытом работы от 2 лет, практическими навыками программирования и автоматизации, а также с желанием создавать продукты, устойчивые к атакам и внешним угрозам.
Вам предстоит:
🚀 Работа над безопасностью продуктов и инфраструктуры
🚀 Внедрение лучших практик SSDLC и DevSecOps
🚀 Интеграция инструментов SAST/SCA/DAST, fuzzing и автоматизация процессов
🚀 Участие в проектировании защищенной архитектуры CI/CD и устранении уязвимостей
💙 Присоединяйтесь к YADRO и станьте частью команды, которая формирует будущее безопасных технологий!
Готовы развивать карьеру в информационной безопасности и присоединиться к сильной инженерной команде?
💡 Как это работает:
1️⃣ Оставьте заявку до 28 сентября и пройдите HR-скрининг
2️⃣ Пройдите техническое и менеджерское интервью
3️⃣ Получите оффер в YADRO за 5 дней
Кого мы ждём?
Инженеров по безопасности Application Security и DevSecOps (Middle/Senior) с опытом работы от 2 лет, практическими навыками программирования и автоматизации, а также с желанием создавать продукты, устойчивые к атакам и внешним угрозам.
Вам предстоит:
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
Во время Bug Bounty исследователь наткнулся на подозрительный эндпоинт:
/api/user/{id}/profile
Подмена id — и чужой профиль открывается без всякой авторизации.
Дальше — по учебнику:
⚡ скрипт для перебора ID
📥 массовая выгрузка адресов, телефонов и почт
🎣 фишинг по этим email и новые компрометации
Почему так случилось:
— никакой проверки владельца ресурса
— предсказуемые ID
— отсутствие защиты от перебора
После инцидента сервис внедрил owner-check, UUID, rate limiting и добавил тесты безопасности в CI.
💡 Даже «невинный» эндпоинт без авторизации может превратиться в точку входа для масштабной атаки.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Hydra -> поддержка множества протоколов, высокая скорость.
Medusa -> стабильный многопоток, удобна для скриптов и автоматизации.
Отмечайте реакцией и пишите в комменты, почему
❤️ — Hydra
👍 — Medusa
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍2
В четырёх карточках объясним реальные приёмы (социальная инженерия, pivoting, persistence), укажем, где сценаристы перегнули с «одним кликом — апокалипсис», и дадим практичные рекомендации для защиты.
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👏1