NEOPULT
1.03K subscribers
25 photos
20 links
Cybersecurity • OSINT • Internet tools
Download Telegram
Channel created
💧 Кто такие маркетмейкеры и зачем они нужны на крипторынке?

Маркетмейкеры — это профессиональные участники рынка, которые постоянно выставляют заявки на покупку и продажу актива. Их главная задача — обеспечивать ликвидность и стабильную работу рынка.

Проще говоря:
если ты можешь в любой момент купить или продать монету — значит рядом есть маркетмейкер.

🔹 Что делают маркетмейкеры

▪️ Выставляют лимитные ордера на buy и sell
▪️ Сужают спред между ценой покупки и продажи
▪️ Увеличивают глубину стакана
▪️ Снижают резкие ценовые скачки
▪️ Делают рынок предсказуемым и торгуемым

Без них рынок был бы тонким и хаотичным — с резкими пампами и дампами от любого крупного ордера.

🔹 Как они зарабатывают

💰 На спреде — покупают чуть дешевле, продают чуть дороже
💰 На ребейтах бирж — биржи платят маркетмейкерам за ликвидность
💰 На алгоритмических стратегиях (HFT, арбитраж, inventory management)

Важно:
маркетмейкер — не трейдер «угадывающий направление»
его цель — зарабатывать на обороте, а не на прогнозах

🔹 Где они работают

▪️ Криптобиржи (Binance, OKX, Bybit, KuCoin и др.)
▪️ Новые токены и листинги
▪️ Фьючерсы и опционы
▪️ OTC-сделки

Крупные проекты обязательно нанимают маркетмейкеров, иначе токен просто не будет торговаться.

🔹 Маркетмейкер ≠ манипулятор

Это частый миф.

Да, маркетмейкеры могут:
⚠️ двигать цену в пределах ликвидности
⚠️ защищать уровни
⚠️ управлять инвентарём

Но их основная роль — поддерживать рынок, а не «стричь толпу».

🔹 Почему это важно трейдеру

Если ты понимаешь логику маркетмейкеров, ты:
лучше читаешь стакан
понимаешь, где ложные движения
видишь зоны набора и распределения
перестаёшь торговать против ликвидности

📌 Рынок — это не хаос.
📌 Это система потоков ликвидности.
🤖 Как сделать торгового робота и не потерять деньги

Торговый алгоритм — это набор правил, как в игре.

Пример:

когда покупать
когда продавать
сколько можно проиграть

Если ты можешь это объяснить словами — значит, это уже алгоритм.

1️⃣ Сначала идея

Не «зарабатывать всегда», а просто:

покупать дешево
продавать дороже

Например:

цена упала к линии — покупаем
цена выросла — продаём

2️⃣ Всегда знай, где выход

Перед входом в сделку ты должен знать:

где стоп (если не прав)
где плюс (если прав)
Без выхода — это не стратегия, а угадайка.

3️⃣ Не рискуй много

Одно правило:

в одной сделке можно потерять очень мало
Тогда даже ошибки не убьют депозит.

4️⃣ Сначала тренировка

Сначала проверяй идею на прошлом или на маленьких деньгах.
Если там не работает — в реальности будет хуже.

5️⃣ Главное правило

Нет стопа — нет сделки
Надежда — не стратегия

✔️ Правила + риск = шанс на успех
⭐️ Личный бренд: хайп или реальный актив?

Сегодня поговорим про то, что работает даже в боковике - личный бренд.

📌 Что такое личный бренд на самом деле?
Это не «я эксперт» и не фото с ноутом.
Это образ, который возникает у людей, когда они слышат твоё имя.
Проще: что о тебе скажут, когда тебя нет в чате.

🧠 Почему личный бренд важен именно сейчас
🔹 Доверие важнее цифр: люди охотнее идут к человеку, а не к безликому каналу.
🔹 Выше конверсия: одинаковый продукт и ссылка - у личного бренда результат почти всегда лучше.
🔹 Долгая игра: аудитория остаётся с тобой, даже когда рынок скучный.
🔹 Независимость: платформы меняются, условия тоже. Репутация остаётся.

Что многие путают с личным брендом
Скриншоты PnL без контекста
Копипаст новостей
Образ «я всегда прав»

Это не бренд. Это шум.

Как начать без пафоса
иногда писать от первого лица
делиться ошибками, а не только успехами
объяснять почему ты так думаешь, а не просто что делать

Не нужно быть гуру. Достаточно быть честным и понятным.

🥐 Вывод:
Личный бренд — это не про эго.
Это про доверие, стабильность и длинную дистанцию.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Почему в рекламе так много фрода и что это вообще значит

О фроде в рекламе слышали многие, но часто это воспринимается как что-то абстрактное. На деле всё очень просто.

Бизнес запускает рекламу и платит за клики. Кажется, что если был клик, значит рекламу увидел заинтересованный человек. Но в реальности часть этих кликов делают не люди.

Это могут быть боты, скрипты и разные механики накрутки, которые имитируют обычную активность. В статистике всё выглядит нормально: клики идут, трафик есть, цифры растут. Но по факту рекламодатель платит за действия, за которыми не стоит реальный пользователь.

Именно в этом и заключается проблема фрода: деньги расходуются, а ценности за этими кликами нет.

Kaminari как раз занимаются тем, что отделяют реальный трафик от искусственного. И если говорить именно о веб-трафике — баннерах, попапах, пушах и размещениях на сайтах — то по нашим данным в среднем около 30% кликов могут быть фродовыми. То есть речь идёт примерно о каждом третьем клике.

Важно понимать, что это не универсальная цифра для всей digital-рекламы. В веб-трафике уровень фрода выше, потому что там проще имитировать поведение пользователя. Внутри соцсетей и крупных платформ такие схемы обычно реализовать сложнее.

Причина здесь тоже довольно понятная: там, где деньги завязаны на объём кликов, всегда появляются те, кто пытается этот объём искусственно разгонять.
4
🚨 Никогда не открывайте файл или ссылку, пока не проверили их здесь

Есть один сайт, который используют хакеры, специалисты по кибербезопасности и исследователи вирусов по всему миру.
Он называется VirusTotal.

И он может за 10 секунд показать, заражён файл или нет.

🛡 Что делает VirusTotal

Это сервис, который проверяет:

• файлы
• ссылки
• сайты
• IP-адреса

сразу через 70+ антивирусов одновременно.

То есть вы получаете не мнение одного антивируса, а коллективное решение десятков систем безопасности.

⚙️ Как пользоваться

1️⃣ Заходите на сайт
https://www.virustotal.com

2️⃣ Вставляете:
— ссылку
— файл
— или домен

3️⃣ Через несколько секунд видите результат:

🟢 Clean — безопасно
🔴 Malicious — обнаружен вредоносный код
⚠️ Phishing — возможный фишинг

💡 Когда это спасает

• перед скачиванием программы
• если вам прислали подозрительный файл
• если хотите проверить сайт перед входом
• если получили странную ссылку в Telegram

⚠️ Факт:
Многие вредоносные сайты выглядят абсолютно как настоящие — банки, криптобиржи, сервисы.

Но VirusTotal видит то, что не видно обычному пользователю.


📌 Сохраните себе — может однажды спасти ваш компьютер, деньги и аккаунты.

NEOPULT - все самое полезное
Пока рынок в неопределенных ситуациях чуть по чуть буду писать сюда полезняк. С ссылками с объяснениями, что зачем, что для чего! Поэтому подписывайтесь 👇👇👇

http://t.me/neopult
👏32👍1
⚠️ Критическая уязвимость в VLESS/V2Ray клиентах

Недавно на Habr появилась статья о серьёзной уязвимости в популярных VPN-клиентах, которые используют протоколы:
• VLESS • V2Ray • Clash • Sing-box
Проблема заключается не столько в протоколе, сколько в архитектуре самих клиентов.

🧠 В чем проблема
Большинство VPN-клиентов создают локальный SOCKS-прокси на устройстве.
Обычно он запускается на:

127.0.0.1:1080

Этот прокси используется для того, чтобы приложения могли направлять трафик через VPN.
Но возникает важная проблема.
Любое приложение на устройстве может попытаться подключиться к этому локальному порту.

⚙️ Как работает атака
Злоумышленному приложению достаточно сделать несколько простых шагов.
1️⃣ Сканирование локальных портов
Приложение проверяет localhost:

127.0.0.1

и ищет открытые порты (например 1080).

2️⃣ Подключение к SOCKS-прокси
Если порт найден, приложение отправляет через него запрос.
Например:

GET https://api.ipify.org


3️⃣ Получение IP
В ответ приходит реальный выходной IP VPN-сервера.
Это означает:
• приложение узнает что используется VPN • узнает какой сервер используется • может отправить этот IP на свой сервер

📡 Что это позволяет сделать
Если подобный код встроить в популярные приложения, можно:
• автоматически обнаруживать пользователей VPN • собирать IP прокси-серверов • передавать их для блокировки
Фактически это может стать массовым механизмом выявления VPN-инфраструктуры.

Почему split-tunneling не спасает
Даже если VPN настроен только для отдельных приложений:
• локальный SOCKS всё равно работает • другие приложения могут к нему подключиться
Поэтому:
изоляция приложений не решает проблему.

📱 Какие клиенты потенциально затронуты
Уязвимость может касаться:
• V2Ray • VLESS • Clash • Sing-box • некоторых ShadowSocks клиентов
Причина — локальный SOCKS сервер без изоляции доступа.

🛡 Возможные способы защиты
Полного решения пока нет, но можно снизить риск.
✔️ Включить авторизацию SOCKS
Если клиент поддерживает логин/пароль.

✔️ Использовать TUN режим
В этом режиме создаётся сетевой интерфейс VPN, а не локальный прокси.

✔️ Ограничить доступ к localhost
Можно использовать firewall приложения:
• NetGuard • AFWall+

✔️ Не использовать SOCKS прокси вообще
Если клиент позволяет.

📊 Итог
Проблема не в самом протоколе VPN.
Она связана с тем, что многие клиенты:
• запускают локальный прокси • не ограничивают к нему доступ
Это позволяет сторонним приложениям:
обнаруживать VPN и получать IP сервера.


📌 Вывод: Если такая техника начнет использоваться массово, она может значительно упростить обнаружение и блокировку VPN-серверов.
3👍3🤯2
1️⃣ Инструменты хакеров — Shodan
Google для устройств

Инструмент: Shodan

🌐 Многие считают, что интернет состоит только из сайтов.
Но на самом деле в сети подключены миллиарды устройств:

• камеры видеонаблюдения
• серверы
• роутеры
• системы умного дома
• промышленное оборудование

И все это можно найти через Shodan.

Этот сервис часто называют “Google для хакеров”, потому что он ищет не сайты, а устройства.

Через Shodan можно найти:

• открытые камеры
• серверы с уязвимостями
• устройства IoT
• панели управления системами

Иногда даже инфраструктуру компаний и заводов.

⚠️ Если устройство плохо настроено или имеет открытые порты — оно может появиться в поиске.

🌐 https://shodan.io

💡 Поэтому важно:
— закрывать лишние порты
— использовать сложные пароли
— обновлять прошивки устройств.

NEOPULT - все самое полезное
🔥3👏3👍2🏆1
⚠️ Bybit только что разминулась с катастрофой на $1 млрд

Биржа отбилась от масштабной атаки с фейковыми депозитами в DOT.
Схема была довольно хитрой.
Хакеры создавали транзакции, которые в логах сети выглядели как успешные — зеленые, подтвержденные, всё как положено.
Но по факту ни один токен на кошельки не поступал.

Как это работало:
• реальные транзакции
• фейковые транзакции смешивались в одном потоке.

В логах всё выглядело так, будто пользователь успешно пополнил баланс, хотя денег в сети на самом деле не было.

🧠 Почему это опасно
Многие криптобиржи делают простую ошибку: они доверяют статусу транзакции.

Если сеть говорит:
✔️ success
то система автоматически начисляет баланс пользователю.
Именно на этом обычно и ломаются платформы.

🛡 Почему Bybit устояла
В Bybit депозитная логика работает иначе.
Алгоритмы проверяют не статус транзакции, а реальное изменение баланса в сети.
То есть система смотрит:
появились ли средства на адресе фактически.
Когда алгоритм увидел, что баланс не изменился,
депозит просто не был зачислен.
Атака была остановлена.

📉 Но сам тренд тревожный
Атаки на криптоинфраструктуру становятся:
• сложнее
• наглее
• масштабнее
И их количество растёт.

⚠️ Если однажды пробьют Bybit…
биржу такого масштаба будет почти невозможно стабилизировать быстро.
А это уже риск для всего рынка.
Падение крупной инфраструктуры может отправить крипту
в очередную глубокую криптозиму.
И выбираться из неё придётся годами.
🔥12👍11💯42
2️⃣ Инструменты хакеров — Have I Been Pwned
Проверка утечки ваших данных

Инструмент: Have I Been Pwned

Каждый год происходят массовые утечки данных.

Взламываются:

• соцсети
• интернет-магазины
• сервисы
• криптоплатформы
• форумы

В результате в интернете появляются базы с:

📧 email
🔑 паролями
📱 телефонами
👤 личными данными

Сервис Have I Been Pwned позволяет проверить, попадали ли ваши данные в такие утечки.

Как это работает:

1️⃣ вводите свой email
2️⃣ система проверяет огромные базы утекших данных
3️⃣ показывает список взломанных сервисов

Если email найден — это означает, что ваши данные уже были скомпрометированы.

Что делать:

✔️ поменять пароль
✔️ включить 2FA
✔️ не использовать одинаковые пароли.

🌐 https://haveibeenpwned.com

NEOPULT - все самое полезное
👍11🔥8💯5👏41
🕶 Darknet — что это и почему о нём столько говорят

Большинство людей думают, что интернет — это Google, YouTube и соцсети.
Но на самом деле это лишь небольшая часть сети.

Интернет условно делится на три уровня:

Surface Web — обычные сайты (около 5–10%)
Deep Web — закрытые страницы, базы данных и личные кабинеты
Darknet — анонимные сети со специальным доступом

🧅 Как работает Darknet

Самая известная сеть — Tor.

Она пропускает интернет-трафик через множество серверов по всему миру и шифрует его на каждом этапе.

Это называется onion routing.

В результате:

• сложно определить реальный IP
• трудно отследить пользователя
• почти невозможно цензурировать доступ

🤫 Почему люди используют Darknet

Причины бывают разные:

• анонимность в интернете
• обход цензуры
• защита источников информации
• исследования в кибербезопасности

Журналисты, активисты и исследователи часто используют Tor именно для защиты приватности.

⚠️ Но есть и тёмная сторона

Из-за анонимности Darknet привлекает и преступников.

Там можно встретить:

• утечки данных
• вредоносное ПО
• нелегальные сервисы
• украденные базы

Но важно понимать — сама технология не преступна.
Она лишь обеспечивает анонимность.


🧠 Факт

Несмотря на репутацию, Darknet — очень маленькая часть интернета.
Но именно из-за закрытости и анонимности он остаётся одной из самых загадочных частей сети.

NEOPULT - все самое полезное
👍8👏8💯7🔥52
Как реально происходят кибератаки
Часть 1 — Attack Surface

Когда люди слышат слово хакер, они обычно представляют «взлом».
Но на практике всё начинается намного проще.

Хакер сначала ищет вход.

Представьте обычный дом 🏠

У него есть:
🚪 дверь
🪟 окна
🚗 гараж
🪜 балкон

Теперь представьте, что этот дом огромный и у него сотни входов.

Как думаете — все ли они закрыты?

Вот это и есть Attack Surface.

🧩 Attack Surface — это все точки, через которые можно попасть в систему.

У компании это может быть:

🌐 сайт
🌍 поддомены
📱 мобильное приложение
🔗 API
☁️ облачные серверы
🔐 VPN
🧪 тестовые сервера

Каждый такой сервис — отдельная дверь.

И первое, что делает хакер —
смотрит, сколько таких дверей существует.

Он собирает карту:

• домены
• поддомены
• IP-адреса
• сервисы
• технологии

По сути он рисует карту инфраструктуры.

Самое интересное —
чаще всего ломают не основной продукт.

А что-то вроде:

• старого тестового сервера
• забытого поддомена
• dev-версии сайта
• плохо защищённого API

То, о чём компания уже давно забыла.

📊 В bug bounty есть интересная статистика:

около 70% уязвимостей находят не в основном продукте,
а в побочной инфраструктуре.

Поэтому настоящие атаки редко начинаются со «взлома».


Они начинаются с простой мысли:

если у системы 100 дверей — одна из них точно открыта.

И задача атакующего —
найти именно её.

#взлом #обуч -следующая часть в 14-40 по МСК

NEOPULT - все самое полезное
👍166💯5🌭1
4️⃣ Инструменты хакеров — Maltego
OSINT-разведка

Инструмент: Maltego

Maltego — мощный инструмент OSINT-разведки (анализа открытых данных).

Он позволяет собирать и анализировать информацию из интернета и строить граф связей между объектами.

С помощью Maltego можно анализировать:

👤 людей
🏢 компании
🌐 домены
📡 IP-адреса
📱 аккаунты в соцсетях

Что можно узнать по одному email

Иногда достаточно одного email, чтобы найти:

👤 аккаунты в соцсетях
🌐 связанные домены
🏢 компании
📂 утечки данных

Maltego автоматически строит граф связей, показывая взаимосвязи между этими объектами.

Кто использует Maltego

Этот инструмент применяют:

🛡 специалисты по кибербезопасности
🔎 OSINT-исследователи
🕵️ расследователи
📊 аналитики угроз

💡 Maltego позволяет увидеть цифровые связи человека или компании в интернете, которые сложно обнаружить вручную.

🌐 https://maltego.com

NEOPULT - все самое полезное
👍97👏7🌭1🍌1
Как реально происходят кибератаки
Часть 2 — OSINT разведка

После того как хакер понимает, где находится Attack Surface, начинается следующий этап.

Он начинает собирать информацию.

Этот этап называется OSINT.

🔎 OSINT (Open Source Intelligence) — это сбор информации из открытых источников.

Важно понимать одну вещь:

часто для атаки вообще ничего не нужно взламывать.

Очень много данных люди публикуют сами.

Вот что обычно ищут на этом этапе:

• какие сотрудники работают в компании
• какие технологии используются
• какие сервисы подключены
• какие домены и поддомены существуют
• какие email-адреса используются

По сути это цифровая разведка.

Например, из открытых источников можно узнать:

👨‍💻 сотрудников через LinkedIn
📄 документы через Google
🖥 сервера через Shodan
🌐 поддомены через DNS
📦 утечки данных в старых базах

И всё это без единого взлома.

Иногда ситуация выглядит почти комично.

Компания тщательно защищает инфраструктуру,
но сотрудники могут писать в открытых профилях:

“DevOps engineer, работаю с AWS, Kubernetes и Jenkins”

Для атакующего это очень ценная информация.

Теперь он уже знает, где искать уязвимости.

Иногда OSINT позволяет узнать даже больше:

• структуру компании
• внутренние сервисы
• используемые версии ПО
• email сотрудников
• номера телефонов

А дальше это может использоваться для:

🎣 фишинга
🔑 подбора доступа
🕵️ социальной инженерии


🧠 Главная идея OSINT

Хакер сначала старается узнать как можно больше,
и только потом пытается что-то атаковать.

Чем больше информации —
тем проще найти слабое место.

#взлом #обуч

NEOPULT - все самое полезное
👍13👏53🔥1💯1
5️⃣ Инструменты хакеров — Hybrid Analysis
Анализ вирусов

Инструмент: Hybrid Analysis

Иногда обычный антивирус может не показать угрозу, но файл всё равно может содержать вредоносный код.

Для более глубокого анализа используют Hybrid Analysis — сервис, который запускает файл в sandbox (песочнице).

Sandbox — это изолированная среда, где файл выполняется безопасно, без риска для вашего компьютера.

Во время запуска система анализирует поведение файла и показывает:

• какие процессы запускает программа
• какие файлы создаются в системе
• к каким серверам происходит подключение
• какие данные пытается отправить файл
• какие изменения происходят в системе

После анализа сервис формирует подробный технический отчёт, который помогает понять — безопасен файл или содержит вредоносную активность.

Hybrid Analysis часто используют для исследования подозрительных программ и анализа malware.

Кто использует этот инструмент

Этот сервис применяют:

🛡 исследователи вредоносного ПО
📊 аналитики киберугроз
🖥 специалисты SOC-центров
🔎 специалисты по кибербезопасности

🌐 Проверить файл можно здесь:
https://hybrid-analysis.com

NEOPULT - все самое полезное
👍8👏8💯6
🔎 OSINT-разведка: первый этап любой кибератаки

Большинство людей думают, что взлом начинается с написания сложного кода.
На практике всё начинается гораздо раньше — с OSINT-разведки.

OSINT (Open Source Intelligence) — это сбор информации из открытых источников, которые доступны всем в интернете.

Причём часто атакующему даже не нужно ничего взламывать.
Компании сами публикуют огромное количество данных.

Что обычно собирают на этом этапе:

• домены и субдомены компании
• IP-адреса серверов
• используемые технологии (React, Nginx, AWS и т.д.)
• email сотрудников
• публичные GitHub-репозитории
• тестовые или staging-сервера
• старые сервисы, забытые в инфраструктуре

Иногда из таких мелочей можно собрать полную карту инфраструктуры компании.

Например:

main-site.com
api.main-site.com
dev.main-site.com
staging.main-site.com

Если тестовый сервер случайно открыт наружу — это может стать входной точкой.

Почему это важно понимать:

В реальности многие атаки начинаются не с хакерских инструментов, а с обычного анализа открытых данных.

Поэтому защита начинается не с firewall, а с простых вещей:

✔️ инвентаризация всех сервисов
✔️ закрытие dev/staging серверов
✔️ контроль утечек данных
✔️ аудит публичных репозиториев
✔️ минимизация информации о инфраструктуре

Иногда самый опасный баг — это просто лишняя информация, которую компания случайно оставила в открытом доступе.

#OSINT

NEOPULT - все самое полезное
👍10💯6🔥5👏31😁1🌭1
6️⃣ Инструменты хакеров — URLVoid
Проверка сайта на фишинг

Инструмент: URLVoid

Сегодня мошеннические сайты могут выглядеть почти идентично настоящим.
Злоумышленники копируют дизайн популярных сервисов, чтобы украсть данные пользователей.

Чаще всего подделывают:

• банки
• криптобиржи
• платежные системы
• популярные онлайн-сервисы

На первый взгляд такие сайты выглядят полностью легитимно, но на самом деле они могут быть фишинговыми страницами.

Как помогает URLVoid

URLVoid — это сервис, который позволяет проверить репутацию сайта за несколько секунд.

Система анализирует:

• базы blacklist (черные списки сайтов)
• историю домена
• подозрительную активность
• репутацию ресурса в системах безопасности

Что можно обнаружить

С помощью URLVoid можно выявить:

⚠️ фишинговые страницы
⚠️ вредоносные сайты
⚠️ мошеннические сервисы
⚠️ зараженные домены

Это простой способ проверить сайт перед тем, как вводить на нем свои данные или пароли.

🌐 Проверить сайт можно здесь:
https://urlvoid.com

NEOPULT - все самое полезное
👍135👏5💯3🔥1🏆1
🚀 Добро пожаловать в MTPROTO-BOT

Этот бот помогает быстро подключиться к MTProto Proxy для Telegram и обеспечить стабильное и защищённое соединение.

Что вы получите:
🔹 Быстрое подключение к Telegram
🔹 Стабильную работу без разрывов
🔹 Защищённое соединение
🔹 Простую настройку в один клик

Как подключиться
1️⃣ Нажмите кнопку Получить прокси
2️⃣ Скопируйте или откройте ссылку подключения
3️⃣ Telegram автоматически подключится к прокси
После подключения соединение начнет работать сразу.

📌 Возможности
• автоматическая выдача прокси
• проверка статуса соединения
• обновление прокси при необходимости
• быстрые инструкции по подключению

🔐 Безопасность
Мы используем MTProto Proxy — официальный протокол Telegram для защищённого соединения.
Это обеспечивает:
✔️ шифрование соединения
✔️ стабильность работы
✔️ минимальные задержки

Получить доступ
👍15👏54
🔎 Этап 3: Поиск уязвимостей в инфраструктуре

После этапа OSINT, когда собирается информация о компании и её инфраструктуре, начинается следующий шаг — поиск уязвимостей.

На этом этапе проводится анализ того, где система может дать сбой и какие точки могут быть потенциально слабыми.

Важно понимать:
в реальности большинство инцидентов происходит не из-за сложных хакерских техник, а из-за обычных ошибок:

— забытых сервисов
— устаревшего программного обеспечения
— неправильных настроек инфраструктуры
— недостаточной проверки доступа

Что обычно анализируется на этом этапе:

• открытые сетевые порты
• версии серверного ПО и библиотек
• конфигурации серверов и облачной инфраструктуры
• безопасность веб-приложений
• API endpoints
• механизмы аутентификации и авторизации
• доступность внутренних сервисов извне

Например, если в инфраструктуре есть сервис со старой версией ПО,
в котором уже известна уязвимость, это может стать потенциальной точкой входа.

Наиболее распространённые категории уязвимостей:

• XSS (Cross-Site Scripting) — внедрение вредоносного скрипта в веб-страницу
• SQL Injection — возможность изменить запросы к базе данных
• IDOR (Insecure Direct Object Reference) — доступ к чужим данным из-за неправильной проверки прав
• SSRF (Server Side Request Forgery) — возможность заставить сервер обращаться к внутренним сервисам
• Misconfiguration — ошибки настройки серверов или облачных сервисов
• Outdated Software — использование устаревших библиотек или зависимостей

Почему этот этап критически важен:

Очень часто инфраструктура компании растёт со временем.
Появляются новые сервисы, тестовые среды, временные серверы.

И через несколько месяцев может оказаться, что:

— dev-сервер доступен из интернета
— staging-API работает без защиты
— старый сервис всё ещё запущен
— база данных имеет неправильные permissions

Именно такие маленькие ошибки часто становятся причиной крупных утечек.

Что помогает снизить риски:

✔️ регулярный security-аудит инфраструктуры
✔️ постоянное обновление зависимостей и серверного ПО
✔️ автоматическое сканирование уязвимостей
✔️ контроль конфигураций облачных сервисов
✔️ bug bounty программы
✔️ мониторинг инфраструктуры

Безопасность — это не одноразовая настройка.

Это постоянный процесс проверки и улучшения системы.

Иногда для компрометации всей инфраструктуры достаточно одной небольшой уязвимости, которую никто вовремя не заметил.

#OSINT

NEOPULT - все самое полезное
7👍2
7️⃣ Инструменты хакеров — Censys
Сканирование интернета

Инструмент: Censys

Censys — это мощная платформа, которая сканирует интернет и собирает данные об инфраструктуре сети по всему миру.

Сервис постоянно анализирует миллионы устройств и серверов, подключённых к интернету, и формирует огромную базу данных сетевой информации.

Censys собирает данные о:

🖥 серверах
🔐 SSL-сертификатах
📡 открытых портах
🌐 сетевых сервисах
• 🖧 инфраструктуре сайтов

Для чего используется Censys

С помощью этого инструмента можно обнаружить:

⚠️ уязвимые системы
⚠️ устаревшие версии программного обеспечения
⚠️ неправильно настроенные серверы
⚠️ открытые сервисы, доступные из интернета

Такая информация помогает специалистам по безопасности анализировать инфраструктуру сети и находить потенциальные уязвимости.

Кто использует Censys

Этот инструмент применяют:

🛡 специалисты по кибербезопасности
🔎 исследователи интернета
📊 аналитики угроз
🏢 команды безопасности компаний

🌐 Подробнее о сервисе:
https://censys.io

NEOPULT - все самое полезное
3🔥3👍2