Python и 1000 уязвимостей
37.8K subscribers
1.81K photos
553 videos
21 files
1.93K links
Сила в единстве.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/osint_pythons/card

№ 5383975776
РКН: https://clck.ru/3FtTDH
Download Telegram
Как обеспечить безопасность компании?
 
Только постоянным прокачиванием скиллов в сфере ИБ. А сделать это можно на страницах ресурса по информационной безопасности Security Center от компании Selectel.
 
Вы специалист по ИБ,  IT-директор, DevOps-инженер и системный администратор? Или разработчик, интересующийся информационной безопасностью?
 
Будьте в курсе угроз и актуальных решений, читайте новости и свежие кейсы, решайте практические задачи.
 
А чтобы не пропустить новые материалы, подписывайтесь на рассылку Security Center.
 
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqxJTkFQ
3
🆕 122 тысячи IP, 161 страна, 45 сек на выживание | Cloudflare отразила крупнейшую DDoS атаку в истории интернета

— В мае 2025 года специалисты Cloudflare отразили крупнейшую в истории DDoS-атаку, пик которой достиг рекордных 7,3 терабита в секунду

Целью стал крупный хостинг-провайдер, защищённый с помощью Magic Transit – облачного сервиса фильтрации трафика, предоставляемого самой Cloudflare


Самое главное, что трафик был рассредоточенным: вредоносные пакеты направлялись на десятки тысяч портов одновременно

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
ℹ️ Кристина Свечинская | Как юная россиянка стала звездой киберпреступного мира?

Благодаря своей привлекательной внешности и вниманию зарубежных СМИ Кристина стала одной из самых узнаваемых «хакеров» женского пола


А все началось с того, что 15 лет назад отгремела одна из самых беспрецедентных международных спецопераций, направленная на пресечение деятельности киберпреступной сети, похищавшей миллионы долларов с банковских счетов

— Шума было много, но до сих пор вы не найдёте конкретной информации – сколько именно денег было украдено, кто конкретно их украл, и кто стоял за созданием и использованием трояна ZeuS и построенного на нём ботнета

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🤯1
⚙️ Инструмент для перехвата и анализа HTTP и HTTPS трафика

Mitmproxy
– это набор программных инструментов, который позволяет перехватывать, анализировать, модифицировать и повторно воспроизводить поток трафика по протоколам HTTP/1, HTTP/2, HTTP/3 и WebSockets

— Название происходит от аббревиатуры MITM, что отражает принцип работы: Mitmproxy выступает в роли прокси-сервера, регистрируя весь трафик и, в некоторых случаях, изменяя запросы и ответы

Основные функции:
Перехват запросов и ответов;
Сохранение сессий для анализа и воспроизведения;
Воспроизведение запросов и ответов на стороне клиента;
Обратное проксирование для перенаправления трафика;
Автоматизация изменений HTTP-трафика через скрипты Python;
Генерация SSL/TLS-сертификатов для перехвата HTTPS-трафика.


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3🤯1
Media is too big
VIEW IN TELEGRAM
▶️ Сканирование служб Sunset Nightfall

— В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall

Sunset Nightfall – это CTF-челлендж на базе Linux, доступный на площадке VulnHu

В нём нужно исследовать нестандартные векторы атаки, работать с уязвимыми службами и кастомными эксплоитами, манипулировать SUID-битами и скрытыми файлами, а в финале захватить контроль над системой


👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2🔥1
ℹ️ Самый быстрый способ нахождения гласной в строке

— В этой статье мы рассмотрим 11 способов обнаружения гласных, алгоритмический анализ, дизассемблирование байт-кода Python, реализацию CPython и даже исследуем опкоды скомпилированного регулярного выражения

Мы сравним все эти функции при помощи случайных строк, с гласными и без них, разной длины

Бенчмарк генерировал 2000 случайных строк (половина из них не содержала гласных) и выполнял каждый из способов для строки пять раз


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4
⚙️ Инструмент для поиска поддоменов

Sublist3r
– это инструмент на языке Python для перечисления поддоменов веб-сайтов

— Он использует разведку на основе открытых источников (OSINT) и помогает тестерам на проникновение и охотникам за багами собрать информацию по поддоменам для целевого домена

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
🆕 Президент РФ подписал закон об уголовной ответственности для дропперов

Президент России подписал законопроект, устанавливающий уголовную ответственность за передачу банковских карт третьим лицам

Документ предусматривает тюремное заключение сроком до шести лет и штраф до миллиона рублей


Если человек не был клиентом банка, но оформил карту и передал её мошенникам, его тоже ждёт уголовная ответственность, в этом случае дропперу грозит штраф от 300 тысяч до миллиона рублей, до четырёх лет принудительных работ или до шести лет тюрьмы

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7🤯3
ℹ️ Hello, World!“ и прощай | Почему новички сливаются из IT быстрее, чем успевают написать первую программу

Эта статья о слепой погоне за IT-мечтой, о курсах, которые обещают сделать из вас гуру программирования за три месяца, и о деньгах, которые якобы посыпятся на вас, как из рога изобилия

Но за красивой картинкой – тысячи часов проб и ошибок, выгорание, бессонные ночи и жёсткая конкуренция. Готовы ли вы на самом деле к этому пути? Или просто верите в сказку?


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
Мы снова с вами!

Наш канал подвергся блокировке, вся ситуация была описана в Этичном Хакере

Дружное коммьюнити Телеграма помогло нам разблокировать канал, всем спасибо кто поддержал нас!

К сожалению после блокировки отписало 3 тысячи подписчиков, не отчаиваемся и работаем в штатном режиме!
🔥17🤯63
ℹ️ Что такое NER, зачем он нужен и когда не поможет

— Статья будет полезна тем, кто интересуется NLP и ищет разные подходы для решения узкопрофильных задач, требующих извлечения сущностей из текста

Named Entity Recognition (NER) это технология извлечения именованных сущностей из текста: значимых фрагментов вроде имен, организаций, городов, дат, медицинских кодов

NER широко используется в:
Банках и страховых для выделения названий компаний, ИНН, адресов, сумм, реквизитов;
Юридических документах для поиска дат, номеров договоров, участников;
Чат‑ботах и техподдержке для извлечения имен, аккаунтов, заявок, местоположения;
Медицине – извлекает коды диагнозов, названия препаратов, даты процедур;
Логистике: выделение адресов, номеров накладных, получателей, грузов.


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥3
⚙️ Поиск веб-уязвимостей

W3af (Web Application Attack and Audit Framework) – это гибкая платформа для поиска и эксплуатации уязвимостей в веб-приложениях

— W3af способен выявлять более 200 уязвимостей, включая межсайтовый скриптинг, SQL-инъекции, неверную PHP конфигурацию, плохо защищённые учётные данные и необработанные ошибки приложения

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
😅
👍8🔥2🤯2
⚙️ Библиотека для статистического анализа данных

Statsmodels – библиотека, которая обеспечивает инструменты для построения регрессионных моделей, оценки параметров, проверки статистических гипотез и анализа временных рядов

Некоторые возможности библиотеки:
Регрессионные модели. Поддерживает различные типы регрессии, такие как обычные методы наименьших квадратов и обобщённые методы наименьших квадратов
Анализ временных рядов. Предоставляет такие модели, как ARIMA, VAR и экспоненциальное сглаживание, для прогнозирования данных, основанных на времени
Статистические тесты. Включает t-тесты, тесты хи-квадрат и тесты на нормальность для проверки шаблонов данных и взаимосвязей
Непараметрические методы. Помогает анализировать данные, не предполагая конкретного распределения, используя такие методы, как оценка плотности ядра (KDE)
Надежные модели. Предлагает модели, которые обрабатывают выбросы и данные, не соответствующие стандартным допущениям


— Statsmodels широко применяется в эконометрике, биостатистике и социальных науках

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
Media is too big
VIEW IN TELEGRAM
▶️ Сканирование служб Mumbai

— В данном видеоуроке мы попрактикуемся в сканировании служб, на виртуальной машине Mumbai

Mumbai
– это намеренно уязвимая лаборатория, созданная для получения опыта в области тестирования на проникновение

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2
ℹ️ Основные ошибки в Python | Почему возникают и как их исправить?

Ошибки в коде – это неизбежная часть обучения и практики любого программиста


В Python благодаря динамической типизации и лаконичному синтаксису многие ошибки проявляются уже во время выполнения программы, а не на этапе компиляции

— В данной статье, мы разберём, что означают IndentationError, SyntaxError, NameError и TypeError и как их исправить

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1
⚙️ Легкая, гибкая и очень быстрая ORM

Peewee
– лёгкая и простая ORM-библиотека для работы с базами данных в Python

— Она позволяет манипулировать таблицами базы данных как объектами Python, облегчая процесс создания, чтения, обновления и удаления данных

Некоторые компоненты библиотеки Peewee:
Database – управляет подключением к базе данных;
Model – базовый класс для определения таблиц базы данных;
Fields – указывает типы столбцов и ограничения;
Query – предоставляет методы для извлечения и изменения данных.


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯1
🆕 Эра "нулевого дня" | Больше нет защищенных смартфонов – только иллюзия безопасности

ФБР провело закрытый брифинг для сотрудников Конгресса США, чтобы усилить меры безопасности мобильных устройств после того, как телефонный список с личного смартфона главы администрации Белого дома Сьюзи Уайлс оказался в руках злоумышленников

Список, как утверждают источники, использовали для рассылки сообщений и звонков с попыткой выдать себя за Уайлс и выйти на контакт с американскими законодателями


Сама чиновница сообщила окружению, что её телефон был взломан, а список контактов похищен, что позволило получить номера телефонов влиятельных политиков страны

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤯1
ℹ️ Портирование фреймворка ROOT на архитектуру e2k

— В данной статье, мы рассмотрим "айсберг" проблем, с которыми пришлось столкнуться в ходе портирования ROOT, а также сферу и примеры его применения

Цель разработки ROOT заключается в создании удобной среды для обработки, хранения, визуализации и анализа научных данных в рамках единого программного пакета

ROOT – мощный инструмент "все в одном" для анализа данных – теперь можно использовать и на Эльбрусах


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🤯1
⚙️ Продвинутое использование форм в Django

Django Crispy Forms
– библиотека для управления формами в приложениях Django, которая упрощает настройку макета и внешнего вида форм

— Она позволяет разработчикам создавать пользовательские и адаптивные формы без написания много повторяющегося кода HTML

Некоторые преимущества библиотеки:
Упрощает рендеринг форм и уменьшает код шаблонов;
Обеспечивает гибкость макетов и стилей;
Поддерживает пользовательские шаблоны и макеты форм.


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🤯1
Media is too big
VIEW IN TELEGRAM
▶️ Исследование уязвимостей DC7

— В данном видеоуроке мы попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7

DC-7 виртуальная машина в проекте VulnHub, созданная для CTF-челленджа на базе Linux

Цель – скомпрометировать машину, используя базовые навыки пентеста, и повысить уровень привилегий до root


👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤔1